Iptables
Résolu/Fermé
eliza_b
Messages postés
340
Date d'inscription
vendredi 16 mai 2008
Statut
Membre
Dernière intervention
20 août 2014
-
24 mars 2009 à 09:48
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 - 25 mars 2009 à 15:27
eliza_b Messages postés 340 Date d'inscription vendredi 16 mai 2008 Statut Membre Dernière intervention 20 août 2014 - 25 mars 2009 à 15:27
A voir également:
- Reject-with icmp-host-prohibited
- Attaque port 53 et iptables - Forum Linux / Unix
- [FTP/TLS] iptables : ftp-data ??? ✓ - Forum Linux / Unix
- NATTER le port 1723 (VPN) avec iptables - Forum Réseau
22 réponses
chanky
Messages postés
162
Date d'inscription
lundi 21 juillet 2008
Statut
Membre
Dernière intervention
19 février 2010
11
24 mars 2009 à 09:51
24 mars 2009 à 09:51
Bonjour, tu as essayé de mettre 80 à la place de http ?
chanky
Messages postés
162
Date d'inscription
lundi 21 juillet 2008
Statut
Membre
Dernière intervention
19 février 2010
11
24 mars 2009 à 10:12
24 mars 2009 à 10:12
Je viens de rechercher et j'ai trouvé une solution:
iptables -A INPUT -i eth0 -p tcp --sport www -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
essaies et dis moi
iptables -A INPUT -i eth0 -p tcp --sport www -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
essaies et dis moi
eliza_b
Messages postés
340
Date d'inscription
vendredi 16 mai 2008
Statut
Membre
Dernière intervention
20 août 2014
10
24 mars 2009 à 10:25
24 mars 2009 à 10:25
Toujours pas. Et ce qui m'étonne c'est que le ping lui il passe!!!
Merci
Merci
eliza_b
Messages postés
340
Date d'inscription
vendredi 16 mai 2008
Statut
Membre
Dernière intervention
20 août 2014
10
24 mars 2009 à 10:56
24 mars 2009 à 10:56
alors chanky, t'as pas d'autres idées?
chanky
Messages postés
162
Date d'inscription
lundi 21 juillet 2008
Statut
Membre
Dernière intervention
19 février 2010
11
24 mars 2009 à 10:46
24 mars 2009 à 10:46
Et si tu remplaces --sport www par --dport 80 ? Cela donne quoi ?
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
24 mars 2009 à 10:56
24 mars 2009 à 10:56
Salut,
C'est bien le numéro de port de destination qu'il faut mettre
C'est bien le numéro de port de destination qu'il faut mettre
iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
chanky
Messages postés
162
Date d'inscription
lundi 21 juillet 2008
Statut
Membre
Dernière intervention
19 février 2010
11
24 mars 2009 à 11:00
24 mars 2009 à 11:00
Oui c'est bien ce qui me semblait.
eliza_b
Messages postés
340
Date d'inscription
vendredi 16 mai 2008
Statut
Membre
Dernière intervention
20 août 2014
10
24 mars 2009 à 11:04
24 mars 2009 à 11:04
J'ai essayé ces tois commandes et toujours rien.
iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --sport www -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
Et ce que je voudrai savoir, ces commandes il faut les tapées sur la machine du serveur ??
iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --sport www -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
Et ce que je voudrai savoir, ces commandes il faut les tapées sur la machine du serveur ??
chanky
Messages postés
162
Date d'inscription
lundi 21 juillet 2008
Statut
Membre
Dernière intervention
19 février 2010
11
24 mars 2009 à 11:05
24 mars 2009 à 11:05
Oui sur la machine faisant le serveur web.
Peux-tu faire un netstat -l afin de vérifier que ton serveur écoute bien sur le port 80 ?
Peux-tu faire un netstat -l afin de vérifier que ton serveur écoute bien sur le port 80 ?
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
24 mars 2009 à 11:05
24 mars 2009 à 11:05
Salut,
Oui, sur le serveur.
Mais que la 1ère.
Oui, sur le serveur.
Mais que la 1ère.
iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT
eliza_b
Messages postés
340
Date d'inscription
vendredi 16 mai 2008
Statut
Membre
Dernière intervention
20 août 2014
10
24 mars 2009 à 11:18
24 mars 2009 à 11:18
Oui, j'ai commencé par sa, mais sa marche pas!
chanky
Messages postés
162
Date d'inscription
lundi 21 juillet 2008
Statut
Membre
Dernière intervention
19 février 2010
11
24 mars 2009 à 11:19
24 mars 2009 à 11:19
As-tu vérifié que le port 80 est ouvert ?
eliza_b
Messages postés
340
Date d'inscription
vendredi 16 mai 2008
Statut
Membre
Dernière intervention
20 août 2014
10
24 mars 2009 à 11:22
24 mars 2009 à 11:22
Comment tu fais pour savoir s'il est ouvert ou pas ?
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
24 mars 2009 à 11:22
24 mars 2009 à 11:22
Re,
Ca marche pas quoi?
Affiche le résultat de
Commandes à faire sur la machine qui fait le serveur
Ca marche pas quoi?
Affiche le résultat de
iptables -v -L -n ps aux | grep apache
Commandes à faire sur la machine qui fait le serveur
eliza_b
Messages postés
340
Date d'inscription
vendredi 16 mai 2008
Statut
Membre
Dernière intervention
20 août 2014
10
24 mars 2009 à 11:25
24 mars 2009 à 11:25
Résultat de la commande iptables -v -L -n:
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Résultat de la commande ps aux | grep apache:
apache 6137 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6138 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6139 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6140 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6141 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6142 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6143 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6144 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
root 30997 0.0 0.0 63212 788 pts/1 S+ 11:25 0:00 grep apache
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Résultat de la commande ps aux | grep apache:
apache 6137 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6138 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6139 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6140 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6141 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6142 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6143 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6144 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
root 30997 0.0 0.0 63212 788 pts/1 S+ 11:25 0:00 grep apache
eliza_b
Messages postés
340
Date d'inscription
vendredi 16 mai 2008
Statut
Membre
Dernière intervention
20 août 2014
10
24 mars 2009 à 11:33
24 mars 2009 à 11:33
J'ai fait de nouveau la commande: iptables -v -L -n
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
12 840 RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
4 336 RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 12 packets, 840 bytes)
pkts bytes target prot opt in out source destination
Chain RH-Firewall-1-INPUT (2 references)
pkts bytes target prot opt in out source destination
12 840 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
4 336 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 255
0 0 ACCEPT esp -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT ah -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:631
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:631
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:137
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:138
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:139
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:445
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
12 840 RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
4 336 RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 12 packets, 840 bytes)
pkts bytes target prot opt in out source destination
Chain RH-Firewall-1-INPUT (2 references)
pkts bytes target prot opt in out source destination
12 840 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
4 336 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 255
0 0 ACCEPT esp -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT ah -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:631
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:631
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:137
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:138
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:139
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:445
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
24 mars 2009 à 11:23
24 mars 2009 à 11:23
Re,
Affiche aussi le résultat de la commande
106485010510997108
Affiche aussi le résultat de la commande
netstat -lpn | grep :80--
106485010510997108
eliza_b
Messages postés
340
Date d'inscription
vendredi 16 mai 2008
Statut
Membre
Dernière intervention
20 août 2014
10
24 mars 2009 à 11:28
24 mars 2009 à 11:28
Résultat de la commande: netstat -lpn | grep :80
tcp 0 0 :::80 :::* LISTEN 6110/httpd
Donc là, le port 80 est ouvert!!
tcp 0 0 :::80 :::* LISTEN 6110/httpd
Donc là, le port 80 est ouvert!!
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
24 mars 2009 à 11:36
24 mars 2009 à 11:36
Re,
Dans le résultat de message 19 je ne vois pas la règle pour le port 80
Tape est affiche le résultat de (à faire en root sur la machine serveur)
106485010510997108
Dans le résultat de message 19 je ne vois pas la règle pour le port 80
Tape est affiche le résultat de (à faire en root sur la machine serveur)
iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT && iptables -v -L -n--
106485010510997108
eliza_b
Messages postés
340
Date d'inscription
vendredi 16 mai 2008
Statut
Membre
Dernière intervention
20 août 2014
10
24 mars 2009 à 11:44
24 mars 2009 à 11:44
Résultat de la commande: iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT && iptables -v -L -n
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
52 3620 RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
8799 1435K RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 51 packets, 3552 bytes)
pkts bytes target prot opt in out source destination
Chain RH-Firewall-1-INPUT (2 references)
pkts bytes target prot opt in out source destination
51 3552 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 255
0 0 ACCEPT esp -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT ah -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:631
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:631
8799 1435K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:137
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:138
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:139
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:445
1 68 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
52 3620 RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
8799 1435K RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 51 packets, 3552 bytes)
pkts bytes target prot opt in out source destination
Chain RH-Firewall-1-INPUT (2 references)
pkts bytes target prot opt in out source destination
51 3552 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 255
0 0 ACCEPT esp -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT ah -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:631
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:631
8799 1435K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:137
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:138
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:139
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:445
1 68 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
24 mars 2009 à 11:49
24 mars 2009 à 11:49
Re,
Ok, maintenant on voit la règle
Essaie de te connecter sur ton serveur web depuis une machine client de ton LAN http://ip.de.ton.serveur
Ok, maintenant on voit la règle
Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 52 3620 RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
Essaie de te connecter sur ton serveur web depuis une machine client de ton LAN http://ip.de.ton.serveur
eliza_b
Messages postés
340
Date d'inscription
vendredi 16 mai 2008
Statut
Membre
Dernière intervention
20 août 2014
10
24 mars 2009 à 11:58
24 mars 2009 à 11:58
Résultat:
La connexion a échoué
Firefox ne peut établir de connexion avec le serveur à l'adresse 192.168.122.90.
Bien que le site semble valide, le navigateur n'a pas pu établir de connexion.
* Le site est peut-être temporairement indisponible ? Réessayez plus tard.
* D'autres sites sont aussi inaccessibles ? Vérifiez la connexion au réseau de votre ordinateur.
* Votre ordinateur ou votre réseau est-il protégé par un pare-feu ou un proxy ? Des paramètres incorrects peuvent interférer avec la navigation sur le Web.
* Vous avez toujours des problèmes ? Consultez votre administrateur réseau ou votre fournisseur d'accès à Internet pour obtenir de l'aide.
C'est toujours le pare-feu!!!
La connexion a échoué
Firefox ne peut établir de connexion avec le serveur à l'adresse 192.168.122.90.
Bien que le site semble valide, le navigateur n'a pas pu établir de connexion.
* Le site est peut-être temporairement indisponible ? Réessayez plus tard.
* D'autres sites sont aussi inaccessibles ? Vérifiez la connexion au réseau de votre ordinateur.
* Votre ordinateur ou votre réseau est-il protégé par un pare-feu ou un proxy ? Des paramètres incorrects peuvent interférer avec la navigation sur le Web.
* Vous avez toujours des problèmes ? Consultez votre administrateur réseau ou votre fournisseur d'accès à Internet pour obtenir de l'aide.
C'est toujours le pare-feu!!!
chanky
Messages postés
162
Date d'inscription
lundi 21 juillet 2008
Statut
Membre
Dernière intervention
19 février 2010
11
24 mars 2009 à 11:51
24 mars 2009 à 11:51
Je crois qu'il faut ajouter index.html à la fin pour voir une page. Si tu vois It works tu as gagné !
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
24 mars 2009 à 12:00
24 mars 2009 à 12:00
Re,
Depuis le client fait
Depuis le client fait
ping -c1 192.168.122.90et affiche le résultat
eliza_b
Messages postés
340
Date d'inscription
vendredi 16 mai 2008
Statut
Membre
Dernière intervention
20 août 2014
10
24 mars 2009 à 12:05
24 mars 2009 à 12:05
Oui, le client peut pinger le serveur sans probléme.
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
24 mars 2009 à 12:07
24 mars 2009 à 12:07
Re,
Sur le serveur tape et affiche le résultat (j'aimerais bien de m'afficher les résultats pour voir moi même)
J'aimerais bien aussi de savoir le numéro d'érreur http quand tu essaie te connecter--
106485010510997108
Sur le serveur tape et affiche le résultat (j'aimerais bien de m'afficher les résultats pour voir moi même)
/sbin/ifconfig -a
J'aimerais bien aussi de savoir le numéro d'érreur http quand tu essaie te connecter--
106485010510997108
eliza_b
Messages postés
340
Date d'inscription
vendredi 16 mai 2008
Statut
Membre
Dernière intervention
20 août 2014
10
24 mars 2009 à 12:10
24 mars 2009 à 12:10
résultat /sbin/ifconfig -a:
eth0 Link encap:Ethernet HWaddr 00:E0:4C:49:77:EC
inet adr:192.168.122.90 Bcast:192.168.1.255 Masque:255.255.255.0
adr inet6: fe80::2e0:4cff:fe49:77ec/64 Scope:Lien
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:311575 errors:0 dropped:0 overruns:0 frame:0
TX packets:312666 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:0
RX bytes:23211450 (22.1 MiB) TX bytes:88658151 (84.5 MiB)
eth0 Link encap:Ethernet HWaddr 00:E0:4C:49:77:EC
inet adr:192.168.122.90 Bcast:192.168.1.255 Masque:255.255.255.0
adr inet6: fe80::2e0:4cff:fe49:77ec/64 Scope:Lien
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:311575 errors:0 dropped:0 overruns:0 frame:0
TX packets:312666 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:0
RX bytes:23211450 (22.1 MiB) TX bytes:88658151 (84.5 MiB)
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
24 mars 2009 à 12:13
24 mars 2009 à 12:13
Re,
Et le numéro d'erreur quand tu essaies te connecter?
Et le numéro d'erreur quand tu essaies te connecter?
eliza_b
Messages postés
340
Date d'inscription
vendredi 16 mai 2008
Statut
Membre
Dernière intervention
20 août 2014
10
24 mars 2009 à 12:45
24 mars 2009 à 12:45
J'ai fait autrement et la ça marche. Système ==> administration ==> Niveau de sécurité et pare-feu et j'ai selectionné http et la pouf sa marche. Mais ce que je vroudrai savoir c'est quoi la différence entre cette méthode et l'autre (c'est à dire la commande iptables)?
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
24 mars 2009 à 12:51
24 mars 2009 à 12:51
Re,
Niveau de sécurité et pare-feu et j'ai selectionné http et la pouf sa marche.
Affiche le résultat de iptables-save pour voir
De toute façon quand tu modifies le niveau de sécurité c'est toujours iptables qui est utilisé même si tu ne le vois pas.
Niveau de sécurité et pare-feu et j'ai selectionné http et la pouf sa marche.
Affiche le résultat de iptables-save pour voir
De toute façon quand tu modifies le niveau de sécurité c'est toujours iptables qui est utilisé même si tu ne le vois pas.
eliza_b
Messages postés
340
Date d'inscription
vendredi 16 mai 2008
Statut
Membre
Dernière intervention
20 août 2014
10
24 mars 2009 à 13:39
24 mars 2009 à 13:39
J'ai une petite question:
Quand je fais un iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT && iptables -v -L -n, on voit bin qu'il la ajouté. Mais quand je redémarre le pare-feu avec la commande service iptables restart, il le supprime est ce que c'est normal?
Voici le résiltat de iptables-save
# Generated by iptables-save v1.3.5 on Tue Mar 24 13:33:21 2009
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [4402:1388244]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p esp -j ACCEPT
-A RH-Firewall-1-INPUT -p ah -j ACCEPT
-A RH-Firewall-1-INPUT -d 224.0.0.251 -p udp -m udp --dport 5353 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m state --state NEW -m udp --dport 137 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m state --state NEW -m udp --dport 138 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 139 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 445 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Tue Mar 24 13:33:21 2009
Quand je fais un iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT && iptables -v -L -n, on voit bin qu'il la ajouté. Mais quand je redémarre le pare-feu avec la commande service iptables restart, il le supprime est ce que c'est normal?
Voici le résiltat de iptables-save
# Generated by iptables-save v1.3.5 on Tue Mar 24 13:33:21 2009
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [4402:1388244]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p esp -j ACCEPT
-A RH-Firewall-1-INPUT -p ah -j ACCEPT
-A RH-Firewall-1-INPUT -d 224.0.0.251 -p udp -m udp --dport 5353 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m state --state NEW -m udp --dport 137 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m state --state NEW -m udp --dport 138 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 139 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 445 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Tue Mar 24 13:33:21 2009
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
24 mars 2009 à 13:43
24 mars 2009 à 13:43
Re,
Donc tu vois bien la règle
A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
qui correspond à ce qu'on t'as donné.
service iptables restart, il le supprime est ce que c'est normal?
Oui, c'est normal.
Il faut plutôt faire un script iptables ou utiliser un frontend en mode graphique (par exemple firestarter)
Donc tu vois bien la règle
A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
qui correspond à ce qu'on t'as donné.
service iptables restart, il le supprime est ce que c'est normal?
Oui, c'est normal.
Il faut plutôt faire un script iptables ou utiliser un frontend en mode graphique (par exemple firestarter)
eliza_b
Messages postés
340
Date d'inscription
vendredi 16 mai 2008
Statut
Membre
Dernière intervention
20 août 2014
10
24 mars 2009 à 13:48
24 mars 2009 à 13:48
D'accord. Et merci pour votre aide!!
eliza_b
Messages postés
340
Date d'inscription
vendredi 16 mai 2008
Statut
Membre
Dernière intervention
20 août 2014
10
25 mars 2009 à 09:38
25 mars 2009 à 09:38
Bonjour,
Je voudrai ajouter la ligne suivante, dans ''mon pare-feu'' en utilisant la commande iptables
Chain POSTROUTING (policy ACCEPT)
num target prot opt source destination
1 MASQUERADE all -- 192.168.122.0/24 0.0.0.0/0
Quelle commande dois-je tappé pour sa ?
Merci d'avance!!
Je voudrai ajouter la ligne suivante, dans ''mon pare-feu'' en utilisant la commande iptables
Chain POSTROUTING (policy ACCEPT)
num target prot opt source destination
1 MASQUERADE all -- 192.168.122.0/24 0.0.0.0/0
Quelle commande dois-je tappé pour sa ?
Merci d'avance!!
eliza_b
Messages postés
340
Date d'inscription
vendredi 16 mai 2008
Statut
Membre
Dernière intervention
20 août 2014
10
>
eliza_b
Messages postés
340
Date d'inscription
vendredi 16 mai 2008
Statut
Membre
Dernière intervention
20 août 2014
25 mars 2009 à 09:54
25 mars 2009 à 09:54
J'ai trouvé une commande qui marche bien:
echo > 1 /proc/sys/net/ipv4/ip_forward
iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE
Mais Quand je tape service iptables status voilà le résultat:
1 MASQUERADE all -- 0.0.0.0/0 0.0.0.0/0
Et moi je veux que l'adresse IP source c'est à dire le premier 0.0.0.0/0 soit 192.168.122.0/0.
Est ce que vous avez des idées ?
Merci d'avance!!!
echo > 1 /proc/sys/net/ipv4/ip_forward
iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE
Mais Quand je tape service iptables status voilà le résultat:
1 MASQUERADE all -- 0.0.0.0/0 0.0.0.0/0
Et moi je veux que l'adresse IP source c'est à dire le premier 0.0.0.0/0 soit 192.168.122.0/0.
Est ce que vous avez des idées ?
Merci d'avance!!!
eliza_b
Messages postés
340
Date d'inscription
vendredi 16 mai 2008
Statut
Membre
Dernière intervention
20 août 2014
10
>
eliza_b
Messages postés
340
Date d'inscription
vendredi 16 mai 2008
Statut
Membre
Dernière intervention
20 août 2014
25 mars 2009 à 10:14
25 mars 2009 à 10:14
J'ai trouvé:
iptables -t nat -A POSTROUTING -s 192.168.122.0/0 -o eth0 -j MASQUERADE
Merci
iptables -t nat -A POSTROUTING -s 192.168.122.0/0 -o eth0 -j MASQUERADE
Merci
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
25 mars 2009 à 11:22
25 mars 2009 à 11:22
Salut,
Tu fais du NAT?
Ton PC fait le routeur?
Tu fais du NAT?
Ton PC fait le routeur?
eliza_b
Messages postés
340
Date d'inscription
vendredi 16 mai 2008
Statut
Membre
Dernière intervention
20 août 2014
10
25 mars 2009 à 13:43
25 mars 2009 à 13:43
Oui, parceque mes machines virtuelles sont sur un réseau différent de la machine haute, donc il faut ajouter cette commande.
eliza_b
Messages postés
340
Date d'inscription
vendredi 16 mai 2008
Statut
Membre
Dernière intervention
20 août 2014
10
25 mars 2009 à 13:46
25 mars 2009 à 13:46
Dis moi, quand j'essaye de faire un yum update sur ma machine j'ai l'erreur suivante:
warning: rpmts_HdrFromFdno: Header V3 DSA signature: NOKEY, key ID e8562897
Importing GPG key 0xE8562897 "CentOS-5 Key (CentOS 5 Official Signing Key) <centos-5-key@centos.org>" from http://mirror.centos.org/centos/RPM-GPG-KEY-CentOS-5
Je pense que c'est un probléme de clé publique. Est ce que tu sais comment le résoudre?
Merci d'avance
warning: rpmts_HdrFromFdno: Header V3 DSA signature: NOKEY, key ID e8562897
Importing GPG key 0xE8562897 "CentOS-5 Key (CentOS 5 Official Signing Key) <centos-5-key@centos.org>" from http://mirror.centos.org/centos/RPM-GPG-KEY-CentOS-5
Je pense que c'est un probléme de clé publique. Est ce que tu sais comment le résoudre?
Merci d'avance
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
25 mars 2009 à 14:26
25 mars 2009 à 14:26
Re,
Ce n'est pas une erreur, mais un warning.
D'ailleurs il t'informe qu'une clé a éte importée.
Ce n'est pas une erreur, mais un warning.
D'ailleurs il t'informe qu'une clé a éte importée.
eliza_b
Messages postés
340
Date d'inscription
vendredi 16 mai 2008
Statut
Membre
Dernière intervention
20 août 2014
10
25 mars 2009 à 14:30
25 mars 2009 à 14:30
OK, donc il faut taper y pour continuer ?
24 mars 2009 à 10:03
d'autres idées?