Le 2/05/05 15:32, « Xavier Poinsard » <xpoinsard@openpricer.com> a écrit : > Laurent Huet wrote: >> Ok, j'explique. >> >> Le serveur est sur un réseau local avec IP en 192.168.0.X >> Ce réseau est derrière un routeur Linksys WRT54G (soit dit en passant, >> les meilleurs firwares ne sont pas ceux que l'on paye). >> Pour être sûr de ne laisser passer que du traffic vers le serveur web, >> le serveur ftp et le serveur ssh, j'ai installé shorewall sur mon >> serveur. Il parrait qu'il simplifie la configuration d'iptables. >> Ce serveur n'a qu'une interface eth0 sur le réseau local. Je l'ai >> déclarée en net dans /etc/shorewall/interfaces mais j'aurais aussi bien >> pu la déclarer en loc. Je ne pense pas que ça aurait changé grand chose. >> Pourquoi, alors que j'interdit tout traffic dans les deux sens dans >> policy avec >> all all DROP >> et que j'autorise explicitement dans rules le trafic entrant vers les >> ports 21, 22 et 41210 avec >> ACCEPT net fw tcp 21,22,41210 >> et tout le traffic sortant du serveur avec >> ACCEPT fw net all >> Pourquoi Nessus, lancé à partir d'une autre machine du réseau, voit-il >> les ports 110, 119, 143 et 25 ouverts ? >> >> Ca m'intrigue >> > > Le contenu de ton fichier /etc/shorewall/interfaces ? > Le resultat de iptables -L ? > > > Bonjour, Je joints un fichier contenant ma config shorewall ainsi qu'une sortie de iptables -L. A savoir que je n'ai jamais édité les règles iptables à la main, donc les seules modifications apportées à la config d'origine n'auront pu être faites que par shorewall. Je ne vois d'ailleurs aucune référence aux ports 25,110,119 et 143 et aux protocoles qu'ils représentent dans cette sortie iptables. Salutations Laurent
Attachment:
Sortie Iptables.txt
Description: Binary data
Attachment:
fichiers config.txt
Description: Binary data