xenoali Posté(e) le 6 avril 2007 Partager Posté(e) le 6 avril 2007 salut, je suis nouveau dans le monde de linux, j'ais installer Mandriva 2007, je voulais configurer mon firewall ,j'ais suivi le tutorial du site lea-linux.org et j'ai eu un probleme avec la connection reseau. PC_1: windows connecter au NET. PC_2: linux connecter en reseau avec le PC_1. Quand j'active le firewall tout s'arrete, et quand je le stop le reseau demarre. je ponse qu'il y a un protocole a activer m'ais lequel je ne sais pas. 2- quand redemarre le pc iptables recois les regles par defaut de linux, meme si je fait 'save'. 3- je cheche des TP a faire sur iptables s'il vous plais merci beaucoup pour l'aide. voici ce qui ce trouve dans la config: Table : filter Chain INPUT (policy DROP) target prot opt source destination LOG_DROP all -- anywhere anywhere LOG_ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT all -- 192.168.0.0/24 anywhere ACCEPT udp -- anywhere anywhere udp spt:domain ACCEPT tcp -- anywhere anywhere tcp spt:domain LOG_ACCEPT tcp -- anywhere anywhere tcp spt:http state ESTABLISHED Chain FORWARD (policy DROP) target prot opt source destination LOG_DROP all -- anywhere anywhere LOG_ACCEPT all -- anywhere anywhere ACCEPT all -- 192.168.0.0/24 anywhere Chain OUTPUT (policy DROP) target prot opt source destination LOG_DROP all -- anywhere anywhere LOG_ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere 192.168.0.0/24 ACCEPT udp -- anywhere anywhere udp dpt:domain ACCEPT tcp -- anywhere anywhere tcp dpt:domain LOG_ACCEPT tcp -- anywhere anywhere tcp spt:http state ESTABLISHED Chain LOG_ACCEPT (5 references) target prot opt source destination Chain LOG_DROP (3 references) target prot opt source destination LOG all -- anywhere anywhere LOG level warning prefix `[iPTABLES DROP]:' DROP all -- anywhere anywhere LOG all -- anywhere anywhere LOG level warning prefix `[iPTABLES ACCEPT]:' ACCEPT all -- anywhere anywhere si sa peut aider, c'est ce que j'ais fait d'apres le site de http://lea-linux.org/pho/read/5/320428#debut 2.2.3/ Quelques exemples : Les exemples qui suivent supposent que vous êtes reliés à internet par modem via l'interface ppp0 (mais en remplaçant ppp0 par eth0 - par exemple, on peut adapter les exemples pour d'autres type de liaisons) et que votre réseau local est 192.168.1.0/24 (classe C). * Pour fixer les politiques par défaut (cad: ce qui se passe quand aucune règle ne correspond - ne matche pas), ici, on refuse tout (normal, on fait un firewall, oui ou non ?) : iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP * Pour logguer tout ce qu'on jette : iptables -N LOG_DROP iptables -A LOG_DROP -j LOG --log-prefix '[iPTABLES DROP] : ' iptables -A LOG_DROP -j DROP Les trois dernières règles doivent être : iptables -A FORWARD -j LOG_DROP iptables -A INPUT -j LOG_DROP iptables -A OUTPUT -j LOG_DROP Enfin (pour loguer le trafic autorisé), recommencer en remplaçant -j DROP, par -j ACCEPT et a la place de -j LOG_DROP il faut mettre -j LOG_ACCEPT * Pour accepter tout ce qui se passe sur l'interface lo (sinon ce n'est pas la peine d'activer le réseau !) : iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT * Pour accepter tout ce qui se passe sur le réseau local 192.168.1.0 : iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT iptables -A OUTPUT -d 192.168.1.0/24 -j ACCEPT iptables -A FORWARD -s 192.168.1.0/24 -j ACCEPT * Pour accepter les résolutions de nom (ie: le dns) : iptables -A INPUT -i ppp0 --protocol udp --source-port 53 -j ACCEPT iptables -A OUTPUT -o ppp0 --protocol udp --destination-port 53 -j ACCEPT iptables -A INPUT -i ppp0 --protocol tcp --source-port 53 -j ACCEPT iptables -A OUTPUT -o ppp0 --protocol tcp --destination-port 53 -j ACCEPT * Pour accepter le traffic web (on veut surfer!) : iptables -A INPUT -i ppp0 --protocol tcp --source-port 80 -m state --state ESTABLISHED -j LOG_ACCEPT iptables -A OUTPUT -o ppp0 --protocol tcp --destination-port 80 -m state --state NEW,ESTABLISHED -j LOG_ACCEPT La première ligne pour accepter ce qui entre sur notre interface ppp0 sur le port 80 (le port http) si c'est une connexion déjà établie, la seconde pour accepter ce qui sort sur ppp0 sur le port 80 si c'est une nouvelle connexion ou si c'est une connexion déjà établie. Lien vers le commentaire Partager sur d’autres sites More sharing options...
tsubasaleguedin Posté(e) le 7 avril 2007 Partager Posté(e) le 7 avril 2007 il est normal que iptable perde la config a chaque demarrage, pour appliquer la config iptable a chaque demarrage tu dois te faire ton script avec toute les commandes et le mettre dans les rcx.d de demarrage Lien vers le commentaire Partager sur d’autres sites More sharing options...
ggbce Posté(e) le 17 avril 2007 Partager Posté(e) le 17 avril 2007 Tu peux également avoir d'autres applications d'installées qui peuvent entrer en conflit. Certaines applications ont été créé pour gérer iptables et celles-ci se lancent au démarrage de ton ordinateur, comme lokkit. Ce qui est certain, pour bien faire places tes règles iptables dans un fichier exécutable (script) et lances le au démarrage depuis /etc/rc.local. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Archivé
Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.