sleepewig a écrit :
>
> Si tu DROP par defaut en OUTPUT il faut ajouter des regles de sortie :
La règle de suivi de connexion en OUTPUT est déjà présente, pas besoin
d'autre chose.
> iptables -A OUTPUT -o eth0 -p tcp --sport 22 -j ACCEPT
Surtout pas, ça accepte n'importe quoi vers n'importe où
Tahar BEN ACHOUR a écrit :
>
> Alors voilà, mes deux cartes réseaux eth1 et eth2, eth2 étant
> l'interface publique qui va recevoir les requêtes DNS et ping et eth0
> l'accès ssh
>
> #Politique par défaut deny all
>
> iptables -A INPUT -P DROP
> iptabels -A OUTPUT -P DROP
> iptables -A FORWARD
On Mon, May 31, 2010 at 08:14:52AM +,
Tahar BEN ACHOUR wrote
a message of 39 lines which said:
> #authorisation des requêtes DNS
>
> iptables -A INPUT -i eth1-p udp --dport 53 -j ACCEPT
> iptables -A OUTPUT -i eth1 -p udp --dport 53 -j ACCEPT
Il manque aussi les mêmes, mais avec TCP.
P
Bonjour,
Je repond a ta question sur "-t filter", par defaut iptables est mise
par defaut dessus donc cela change rien si tu le renseigne ou non, il
faut le renseigner que si tu change de tables
iptables --help
--table-t tabletable to manipulate (default: `filter')
Si tu DROP par defaut
Bonjour à tous,
Je voudrais mettre des règles iptables afin d'autoriser uniquement le trafic
dns et ping sur une carte et sur l'autre l'accès ssh, je ne suis pas très sûr
de mes règles donc je voudrais avoir votre avis avant de les appliquer
merci.
Alors voilà, mes deux cartes réseaux eth1 et
5 matches
Mail list logo