Iptables

Résolu/Fermé
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 - 24 mars 2009 à 09:48
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 - 25 mars 2009 à 15:27
Bonjour à tous,

J'ai installé un serveur web dans une mahcine local. Et je voudrai y accéder depuis une autre machine qui est sur le même réseau. Quand je désactive le par feu avec la commande service iptables stop, j'arrive à accéder au serveur web. Maintenant ce que je voudrai, c'est de pouvoir y accéder sans arréter le par feu. Pour celà, j'ai essayer la commande suivane: iptables -A INPUT -p tcp -i eth0 --dport http -j ACCEPT mais sa marche pas.

Est ce que quelqu'un à des idées?

Merci d'avance.

22 réponses

chanky Messages postés 162 Date d'inscription lundi 21 juillet 2008 Statut Membre Dernière intervention 19 février 2010 11
24 mars 2009 à 09:51
Bonjour, tu as essayé de mettre 80 à la place de http ?
0
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 10
24 mars 2009 à 10:03
Oui, c'est ce que je viens d'essayer là mais ca marche pas ?

d'autres idées?
0
chanky Messages postés 162 Date d'inscription lundi 21 juillet 2008 Statut Membre Dernière intervention 19 février 2010 11
24 mars 2009 à 10:12
Je viens de rechercher et j'ai trouvé une solution:
iptables -A INPUT -i eth0 -p tcp --sport www -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

essaies et dis moi
0
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 10
24 mars 2009 à 10:25
Toujours pas. Et ce qui m'étonne c'est que le ping lui il passe!!!

Merci
0
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 10
24 mars 2009 à 10:56
alors chanky, t'as pas d'autres idées?
0
chanky Messages postés 162 Date d'inscription lundi 21 juillet 2008 Statut Membre Dernière intervention 19 février 2010 11
24 mars 2009 à 10:46
Et si tu remplaces --sport www par --dport 80 ? Cela donne quoi ?
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
24 mars 2009 à 10:56
Salut,

C'est bien le numéro de port de destination qu'il faut mettre
iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT 

0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
chanky Messages postés 162 Date d'inscription lundi 21 juillet 2008 Statut Membre Dernière intervention 19 février 2010 11
24 mars 2009 à 11:00
Oui c'est bien ce qui me semblait.
0
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 10
24 mars 2009 à 11:04
J'ai essayé ces tois commandes et toujours rien.

iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT

iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -i eth0 -p tcp --sport www -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

Et ce que je voudrai savoir, ces commandes il faut les tapées sur la machine du serveur ??
0
chanky Messages postés 162 Date d'inscription lundi 21 juillet 2008 Statut Membre Dernière intervention 19 février 2010 11
24 mars 2009 à 11:05
Oui sur la machine faisant le serveur web.
Peux-tu faire un netstat -l afin de vérifier que ton serveur écoute bien sur le port 80 ?
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
24 mars 2009 à 11:05
Salut,

Oui, sur le serveur.
Mais que la 1ère.
iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT 
0
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 10
24 mars 2009 à 11:18
Oui, j'ai commencé par sa, mais sa marche pas!
0
chanky Messages postés 162 Date d'inscription lundi 21 juillet 2008 Statut Membre Dernière intervention 19 février 2010 11
24 mars 2009 à 11:19
As-tu vérifié que le port 80 est ouvert ?
0
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 10
24 mars 2009 à 11:22
Comment tu fais pour savoir s'il est ouvert ou pas ?
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
24 mars 2009 à 11:22
Re,

Ca marche pas quoi?
Affiche le résultat de
iptables -v -L -n
ps aux | grep apache

Commandes à faire sur la machine qui fait le serveur
0
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 10
24 mars 2009 à 11:25
Résultat de la commande iptables -v -L -n:

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination



Résultat de la commande ps aux | grep apache:
apache 6137 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6138 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6139 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6140 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6141 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6142 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6143 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6144 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
root 30997 0.0 0.0 63212 788 pts/1 S+ 11:25 0:00 grep apache
0
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 10
24 mars 2009 à 11:33
J'ai fait de nouveau la commande: iptables -v -L -n

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
12 840 RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
4 336 RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 12 packets, 840 bytes)
pkts bytes target prot opt in out source destination

Chain RH-Firewall-1-INPUT (2 references)
pkts bytes target prot opt in out source destination
12 840 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
4 336 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 255
0 0 ACCEPT esp -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT ah -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:631
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:631
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:137
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:138
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:139
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:445
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
24 mars 2009 à 11:23
Re,

Affiche aussi le résultat de la commande
netstat -lpn | grep :80
--
106485010510997108
0
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 10
24 mars 2009 à 11:28
Résultat de la commande: netstat -lpn | grep :80
tcp 0 0 :::80 :::* LISTEN 6110/httpd

Donc là, le port 80 est ouvert!!
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
24 mars 2009 à 11:36
Re,

Dans le résultat de message 19 je ne vois pas la règle pour le port 80
Tape est affiche le résultat de (à faire en root sur la machine serveur)
iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT  && iptables -v -L -n
--
106485010510997108
0
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 10
24 mars 2009 à 11:44
Résultat de la commande: iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT && iptables -v -L -n

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
52 3620 RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
8799 1435K RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 51 packets, 3552 bytes)
pkts bytes target prot opt in out source destination

Chain RH-Firewall-1-INPUT (2 references)
pkts bytes target prot opt in out source destination
51 3552 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 255
0 0 ACCEPT esp -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT ah -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:631
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:631
8799 1435K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:137
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:138
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:139
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:445
1 68 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
24 mars 2009 à 11:49
Re,

Ok, maintenant on voit la règle
Chain INPUT (policy ACCEPT 0 packets, 0 bytes) 
pkts bytes target prot opt in out source destination 
52 3620 RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0 
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 

Essaie de te connecter sur ton serveur web depuis une machine client de ton LAN http://ip.de.ton.serveur
0
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 10
24 mars 2009 à 11:58
Résultat:

La connexion a échoué

Firefox ne peut établir de connexion avec le serveur à l'adresse 192.168.122.90.

Bien que le site semble valide, le navigateur n'a pas pu établir de connexion.

* Le site est peut-être temporairement indisponible ? Réessayez plus tard.
* D'autres sites sont aussi inaccessibles ? Vérifiez la connexion au réseau de votre ordinateur.
* Votre ordinateur ou votre réseau est-il protégé par un pare-feu ou un proxy ? Des paramètres incorrects peuvent interférer avec la navigation sur le Web.
* Vous avez toujours des problèmes ? Consultez votre administrateur réseau ou votre fournisseur d'accès à Internet pour obtenir de l'aide.

C'est toujours le pare-feu!!!
0
chanky Messages postés 162 Date d'inscription lundi 21 juillet 2008 Statut Membre Dernière intervention 19 février 2010 11
24 mars 2009 à 11:51
Je crois qu'il faut ajouter index.html à la fin pour voir une page. Si tu vois It works tu as gagné !
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
24 mars 2009 à 12:00
Re,

Depuis le client fait
ping -c1 192.168.122.90 
et affiche le résultat
0
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 10
24 mars 2009 à 12:05
Oui, le client peut pinger le serveur sans probléme.
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
24 mars 2009 à 12:07
Re,

Sur le serveur tape et affiche le résultat (j'aimerais bien de m'afficher les résultats pour voir moi même)
/sbin/ifconfig -a

J'aimerais bien aussi de savoir le numéro d'érreur http quand tu essaie te connecter--
106485010510997108
0
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 10
24 mars 2009 à 12:10
résultat /sbin/ifconfig -a:


eth0 Link encap:Ethernet HWaddr 00:E0:4C:49:77:EC
inet adr:192.168.122.90 Bcast:192.168.1.255 Masque:255.255.255.0
adr inet6: fe80::2e0:4cff:fe49:77ec/64 Scope:Lien
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:311575 errors:0 dropped:0 overruns:0 frame:0
TX packets:312666 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:0
RX bytes:23211450 (22.1 MiB) TX bytes:88658151 (84.5 MiB)
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
24 mars 2009 à 12:13
Re,

Et le numéro d'erreur quand tu essaies te connecter?
0
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 10
24 mars 2009 à 12:45
J'ai fait autrement et la ça marche. Système ==> administration ==> Niveau de sécurité et pare-feu et j'ai selectionné http et la pouf sa marche. Mais ce que je vroudrai savoir c'est quoi la différence entre cette méthode et l'autre (c'est à dire la commande iptables)?
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
24 mars 2009 à 12:51
Re,

Niveau de sécurité et pare-feu et j'ai selectionné http et la pouf sa marche.
Affiche le résultat de iptables-save pour voir
De toute façon quand tu modifies le niveau de sécurité c'est toujours iptables qui est utilisé même si tu ne le vois pas.
0
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 10
24 mars 2009 à 13:39
J'ai une petite question:

Quand je fais un iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT && iptables -v -L -n, on voit bin qu'il la ajouté. Mais quand je redémarre le pare-feu avec la commande service iptables restart, il le supprime est ce que c'est normal?


Voici le résiltat de iptables-save

# Generated by iptables-save v1.3.5 on Tue Mar 24 13:33:21 2009
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [4402:1388244]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p esp -j ACCEPT
-A RH-Firewall-1-INPUT -p ah -j ACCEPT
-A RH-Firewall-1-INPUT -d 224.0.0.251 -p udp -m udp --dport 5353 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m state --state NEW -m udp --dport 137 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m state --state NEW -m udp --dport 138 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 139 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 445 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Tue Mar 24 13:33:21 2009
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
24 mars 2009 à 13:43
Re,

Donc tu vois bien la règle
A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT

qui correspond à ce qu'on t'as donné.

service iptables restart, il le supprime est ce que c'est normal?
Oui, c'est normal.

Il faut plutôt faire un script iptables ou utiliser un frontend en mode graphique (par exemple firestarter)
0
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 10
24 mars 2009 à 13:48
D'accord. Et merci pour votre aide!!
0
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 10
25 mars 2009 à 09:38
Bonjour,

Je voudrai ajouter la ligne suivante, dans ''mon pare-feu'' en utilisant la commande iptables

Chain POSTROUTING (policy ACCEPT)

num target prot opt source destination

1 MASQUERADE all -- 192.168.122.0/24 0.0.0.0/0


Quelle commande dois-je tappé pour sa ?

Merci d'avance!!
0
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 10 > eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014
25 mars 2009 à 09:54
J'ai trouvé une commande qui marche bien:

echo > 1 /proc/sys/net/ipv4/ip_forward
iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE


Mais Quand je tape service iptables status voilà le résultat:
1 MASQUERADE all -- 0.0.0.0/0 0.0.0.0/0

Et moi je veux que l'adresse IP source c'est à dire le premier 0.0.0.0/0 soit 192.168.122.0/0.
Est ce que vous avez des idées ?

Merci d'avance!!!
0
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 10 > eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014
25 mars 2009 à 10:14
J'ai trouvé:

iptables -t nat -A POSTROUTING -s 192.168.122.0/0 -o eth0 -j MASQUERADE

Merci
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
25 mars 2009 à 11:22
Salut,

Tu fais du NAT?
Ton PC fait le routeur?
0
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 10
25 mars 2009 à 13:43
Oui, parceque mes machines virtuelles sont sur un réseau différent de la machine haute, donc il faut ajouter cette commande.
0
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 10
25 mars 2009 à 13:46
Dis moi, quand j'essaye de faire un yum update sur ma machine j'ai l'erreur suivante:

warning: rpmts_HdrFromFdno: Header V3 DSA signature: NOKEY, key ID e8562897
Importing GPG key 0xE8562897 "CentOS-5 Key (CentOS 5 Official Signing Key) <centos-5-key@centos.org>" from http://mirror.centos.org/centos/RPM-GPG-KEY-CentOS-5


Je pense que c'est un probléme de clé publique. Est ce que tu sais comment le résoudre?

Merci d'avance
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
25 mars 2009 à 14:26
Re,

Ce n'est pas une erreur, mais un warning.
D'ailleurs il t'informe qu'une clé a éte importée.
0
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 10
25 mars 2009 à 14:30
OK, donc il faut taper y pour continuer ?
0