[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Que pensez vous de mes regles iptables



Après l'application de tes conseils j'en arrive à la chose suivante :

# Vidage d'anciennes règles
iptables -F
iptables -t nat -F
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

# Boucle locale
iptables -A INPUT -i lo -j ACCEPT

# Paquets correspondants à une connexion
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# Paquets sortants
iptables -A OUTPUT -m state --state NEW -j ACCEPT

# autorise la connexion au port 113 et 4662 en tcp
iptables -A INPUT -p tcp --dport 113 -j ACCEPT
iptables -A INPUT -p tcp --dport 4662 -j ACCEPT

# upload en DCC
iptables -I INPUT -m state --state RELATED -j ACCEPT


Un iptables -L me donne :

Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere           state RELATED 
ACCEPT     all  --  anywhere             anywhere           
ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere           tcp dpt:auth 
ACCEPT     tcp  --  anywhere             anywhere           tcp dpt:4662 

Chain FORWARD (policy DROP)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED 
ACCEPT     all  --  anywhere             anywhere           state NEW 

Je pense que je n'ai pas réussi à intégrer tout ce que tu m'avais
conseillé je pense en particulier aux requêtes ICMP et UDP mais je
n'ai pas trop compris comment y parvenir.

Voilà si tu vois encore des erreurs ou des oublis merci de me le faire
savoir :-) encore merci pour ton aide.
-- 
Mail 	   : Bounga at altern.org
Clef GPG   : http://linuxpower.free.fr/bounga.asc



Reply to: