Jump to content

probleme de connection internet en reseau, Iptable


Recommended Posts

salut, je suis nouveau dans le monde de linux, j'ais installer Mandriva 2007, je voulais configurer mon firewall ,j'ais suivi le tutorial du site lea-linux.org et j'ai eu un probleme avec la connection reseau.

PC_1: windows connecter au NET.

PC_2: linux connecter en reseau avec le PC_1.

Quand j'active le firewall tout s'arrete, et quand je le stop le reseau demarre.

je ponse qu'il y a un protocole a activer m'ais lequel je ne sais pas.

2- quand redemarre le pc iptables recois les regles par defaut de linux, meme si je fait 'save'.

3- je cheche des TP a faire sur iptables s'il vous plais merci beaucoup pour l'aide.

voici ce qui ce trouve dans la config:

Table : filter

Chain INPUT (policy DROP)

target prot opt source destination

LOG_DROP all -- anywhere anywhere

LOG_ACCEPT all -- anywhere anywhere

ACCEPT all -- anywhere anywhere

ACCEPT all -- 192.168.0.0/24 anywhere

ACCEPT udp -- anywhere anywhere udp spt:domain

ACCEPT tcp -- anywhere anywhere tcp spt:domain

LOG_ACCEPT tcp -- anywhere anywhere tcp spt:http state ESTABLISHED

Chain FORWARD (policy DROP)

target prot opt source destination

LOG_DROP all -- anywhere anywhere

LOG_ACCEPT all -- anywhere anywhere

ACCEPT all -- 192.168.0.0/24 anywhere

Chain OUTPUT (policy DROP)

target prot opt source destination

LOG_DROP all -- anywhere anywhere

LOG_ACCEPT all -- anywhere anywhere

ACCEPT all -- anywhere anywhere

ACCEPT all -- anywhere 192.168.0.0/24

ACCEPT udp -- anywhere anywhere udp dpt:domain

ACCEPT tcp -- anywhere anywhere tcp dpt:domain

LOG_ACCEPT tcp -- anywhere anywhere tcp spt:http state ESTABLISHED

Chain LOG_ACCEPT (5 references)

target prot opt source destination

Chain LOG_DROP (3 references)

target prot opt source destination

LOG all -- anywhere anywhere LOG level warning prefix `[iPTABLES DROP]:'

DROP all -- anywhere anywhere

LOG all -- anywhere anywhere LOG level warning prefix `[iPTABLES ACCEPT]:'

ACCEPT all -- anywhere anywhere

si sa peut aider, c'est ce que j'ais fait d'apres le site de

http://lea-linux.org/pho/read/5/320428#debut

2.2.3/ Quelques exemples :

Les exemples qui suivent supposent que vous êtes reliés à internet par modem via l'interface ppp0 (mais en remplaçant ppp0 par eth0 - par exemple, on peut adapter les exemples pour d'autres type de liaisons) et que votre réseau local est 192.168.1.0/24 (classe C).

* Pour fixer les politiques par défaut (cad: ce qui se passe quand aucune règle ne correspond - ne matche pas), ici, on refuse tout (normal, on fait un firewall, oui ou non ?) :

iptables -P INPUT DROP

iptables -P OUTPUT DROP

iptables -P FORWARD DROP

* Pour logguer tout ce qu'on jette :

iptables -N LOG_DROP

iptables -A LOG_DROP -j LOG --log-prefix '[iPTABLES DROP] : '

iptables -A LOG_DROP -j DROP

Les trois dernières règles doivent être :

iptables -A FORWARD -j LOG_DROP

iptables -A INPUT -j LOG_DROP

iptables -A OUTPUT -j LOG_DROP

Enfin (pour loguer le trafic autorisé), recommencer en remplaçant -j DROP, par -j ACCEPT et a la place de -j LOG_DROP il faut mettre -j LOG_ACCEPT

* Pour accepter tout ce qui se passe sur l'interface lo (sinon ce n'est pas la peine d'activer le réseau !) :

iptables -A INPUT -i lo -j ACCEPT

iptables -A OUTPUT -o lo -j ACCEPT

* Pour accepter tout ce qui se passe sur le réseau local 192.168.1.0 :

iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT

iptables -A OUTPUT -d 192.168.1.0/24 -j ACCEPT

iptables -A FORWARD -s 192.168.1.0/24 -j ACCEPT

* Pour accepter les résolutions de nom (ie: le dns) :

iptables -A INPUT -i ppp0 --protocol udp --source-port 53 -j ACCEPT

iptables -A OUTPUT -o ppp0 --protocol udp --destination-port 53 -j ACCEPT

iptables -A INPUT -i ppp0 --protocol tcp --source-port 53 -j ACCEPT

iptables -A OUTPUT -o ppp0 --protocol tcp --destination-port 53 -j ACCEPT

* Pour accepter le traffic web (on veut surfer!) :

iptables -A INPUT -i ppp0 --protocol tcp --source-port 80 -m state --state ESTABLISHED -j LOG_ACCEPT

iptables -A OUTPUT -o ppp0 --protocol tcp --destination-port 80 -m state --state NEW,ESTABLISHED -j LOG_ACCEPT

La première ligne pour accepter ce qui entre sur notre interface ppp0 sur le port 80 (le port http) si c'est une connexion déjà établie, la seconde pour accepter ce qui sort sur ppp0 sur le port 80 si c'est une nouvelle connexion ou si c'est une connexion déjà établie.

Link to comment
Share on other sites

  • 2 weeks later...

Tu peux également avoir d'autres applications d'installées qui peuvent entrer en conflit. Certaines applications ont été créé pour gérer iptables et celles-ci se lancent au démarrage de ton ordinateur, comme lokkit.

Ce qui est certain, pour bien faire places tes règles iptables dans un fichier exécutable (script) et lances le au démarrage depuis /etc/rc.local.

Link to comment
Share on other sites

Archived

This topic is now archived and is closed to further replies.

×
×
  • Create New...