David BERCOT a écrit :
Mais avec l'adresse de la machine (comme je l'ai mis dans un autre post), ça semble ok : iptables -t filter -A INPUT -p tcp --source 'adresse_ip' -j ACCEPT
L'adresse de la machine, tu veux dire du serveur ?
Pour savoir quels paquets nécessaires sont bloqués, tu peux ajouter une règle avec LOG en fin de chaîne et regarder dans les logs du noyau : iptables -t filter -A INPUT -j LOGBen oui, mais non ;-) Je retrouve mon problème de shorewall où ça bloque sur le LOG !!!
Ah zut, c'est vrai. Donc ce serait bien l'absence de la cible LOG qui gêne shorewall. Dans ce cas tu peux utiliser tcpdump ou wireshark/tshark sur l'interface externe et sur l'interface de loopback pour voir le début de la communication et où ça commence à coincer. Mais c'est moins pratique.