Iptables
Résolu
eliza_b
Messages postés
340
Date d'inscription
Statut
Membre
Dernière intervention
-
eliza_b Messages postés 340 Date d'inscription Statut Membre Dernière intervention -
eliza_b Messages postés 340 Date d'inscription Statut Membre Dernière intervention -
Bonjour à tous,
J'ai installé un serveur web dans une mahcine local. Et je voudrai y accéder depuis une autre machine qui est sur le même réseau. Quand je désactive le par feu avec la commande service iptables stop, j'arrive à accéder au serveur web. Maintenant ce que je voudrai, c'est de pouvoir y accéder sans arréter le par feu. Pour celà, j'ai essayer la commande suivane: iptables -A INPUT -p tcp -i eth0 --dport http -j ACCEPT mais sa marche pas.
Est ce que quelqu'un à des idées?
Merci d'avance.
J'ai installé un serveur web dans une mahcine local. Et je voudrai y accéder depuis une autre machine qui est sur le même réseau. Quand je désactive le par feu avec la commande service iptables stop, j'arrive à accéder au serveur web. Maintenant ce que je voudrai, c'est de pouvoir y accéder sans arréter le par feu. Pour celà, j'ai essayer la commande suivane: iptables -A INPUT -p tcp -i eth0 --dport http -j ACCEPT mais sa marche pas.
Est ce que quelqu'un à des idées?
Merci d'avance.
22 réponses
Je viens de rechercher et j'ai trouvé une solution:
iptables -A INPUT -i eth0 -p tcp --sport www -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
essaies et dis moi
iptables -A INPUT -i eth0 -p tcp --sport www -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
essaies et dis moi
Salut,
C'est bien le numéro de port de destination qu'il faut mettre
C'est bien le numéro de port de destination qu'il faut mettre
iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Oui c'est bien ce qui me semblait.
J'ai essayé ces tois commandes et toujours rien.
iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --sport www -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
Et ce que je voudrai savoir, ces commandes il faut les tapées sur la machine du serveur ??
iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --sport www -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
Et ce que je voudrai savoir, ces commandes il faut les tapées sur la machine du serveur ??
Oui sur la machine faisant le serveur web.
Peux-tu faire un netstat -l afin de vérifier que ton serveur écoute bien sur le port 80 ?
Peux-tu faire un netstat -l afin de vérifier que ton serveur écoute bien sur le port 80 ?
Re,
Ca marche pas quoi?
Affiche le résultat de
Commandes à faire sur la machine qui fait le serveur
Ca marche pas quoi?
Affiche le résultat de
iptables -v -L -n ps aux | grep apache
Commandes à faire sur la machine qui fait le serveur
Résultat de la commande iptables -v -L -n:
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Résultat de la commande ps aux | grep apache:
apache 6137 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6138 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6139 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6140 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6141 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6142 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6143 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6144 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
root 30997 0.0 0.0 63212 788 pts/1 S+ 11:25 0:00 grep apache
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Résultat de la commande ps aux | grep apache:
apache 6137 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6138 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6139 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6140 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6141 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6142 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6143 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
apache 6144 0.0 0.1 227032 4320 ? S 10:16 0:00 /usr/sbin/httpd
root 30997 0.0 0.0 63212 788 pts/1 S+ 11:25 0:00 grep apache
J'ai fait de nouveau la commande: iptables -v -L -n
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
12 840 RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
4 336 RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 12 packets, 840 bytes)
pkts bytes target prot opt in out source destination
Chain RH-Firewall-1-INPUT (2 references)
pkts bytes target prot opt in out source destination
12 840 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
4 336 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 255
0 0 ACCEPT esp -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT ah -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:631
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:631
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:137
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:138
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:139
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:445
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
12 840 RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
4 336 RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 12 packets, 840 bytes)
pkts bytes target prot opt in out source destination
Chain RH-Firewall-1-INPUT (2 references)
pkts bytes target prot opt in out source destination
12 840 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
4 336 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 255
0 0 ACCEPT esp -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT ah -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:631
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:631
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:137
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:138
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:139
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:445
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Re,
Dans le résultat de message 19 je ne vois pas la règle pour le port 80
Tape est affiche le résultat de (à faire en root sur la machine serveur)
106485010510997108
Dans le résultat de message 19 je ne vois pas la règle pour le port 80
Tape est affiche le résultat de (à faire en root sur la machine serveur)
iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT && iptables -v -L -n--
106485010510997108
Résultat de la commande: iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT && iptables -v -L -n
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
52 3620 RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
8799 1435K RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 51 packets, 3552 bytes)
pkts bytes target prot opt in out source destination
Chain RH-Firewall-1-INPUT (2 references)
pkts bytes target prot opt in out source destination
51 3552 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 255
0 0 ACCEPT esp -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT ah -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:631
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:631
8799 1435K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:137
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:138
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:139
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:445
1 68 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
52 3620 RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
8799 1435K RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 51 packets, 3552 bytes)
pkts bytes target prot opt in out source destination
Chain RH-Firewall-1-INPUT (2 references)
pkts bytes target prot opt in out source destination
51 3552 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 255
0 0 ACCEPT esp -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT ah -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:631
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:631
8799 1435K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:137
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:138
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:139
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:445
1 68 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Re,
Ok, maintenant on voit la règle
Essaie de te connecter sur ton serveur web depuis une machine client de ton LAN http://ip.de.ton.serveur
Ok, maintenant on voit la règle
Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 52 3620 RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
Essaie de te connecter sur ton serveur web depuis une machine client de ton LAN http://ip.de.ton.serveur
Résultat:
La connexion a échoué
Firefox ne peut établir de connexion avec le serveur à l'adresse 192.168.122.90.
Bien que le site semble valide, le navigateur n'a pas pu établir de connexion.
* Le site est peut-être temporairement indisponible ? Réessayez plus tard.
* D'autres sites sont aussi inaccessibles ? Vérifiez la connexion au réseau de votre ordinateur.
* Votre ordinateur ou votre réseau est-il protégé par un pare-feu ou un proxy ? Des paramètres incorrects peuvent interférer avec la navigation sur le Web.
* Vous avez toujours des problèmes ? Consultez votre administrateur réseau ou votre fournisseur d'accès à Internet pour obtenir de l'aide.
C'est toujours le pare-feu!!!
La connexion a échoué
Firefox ne peut établir de connexion avec le serveur à l'adresse 192.168.122.90.
Bien que le site semble valide, le navigateur n'a pas pu établir de connexion.
* Le site est peut-être temporairement indisponible ? Réessayez plus tard.
* D'autres sites sont aussi inaccessibles ? Vérifiez la connexion au réseau de votre ordinateur.
* Votre ordinateur ou votre réseau est-il protégé par un pare-feu ou un proxy ? Des paramètres incorrects peuvent interférer avec la navigation sur le Web.
* Vous avez toujours des problèmes ? Consultez votre administrateur réseau ou votre fournisseur d'accès à Internet pour obtenir de l'aide.
C'est toujours le pare-feu!!!
Je crois qu'il faut ajouter index.html à la fin pour voir une page. Si tu vois It works tu as gagné !
Re,
Sur le serveur tape et affiche le résultat (j'aimerais bien de m'afficher les résultats pour voir moi même)
J'aimerais bien aussi de savoir le numéro d'érreur http quand tu essaie te connecter--
106485010510997108
Sur le serveur tape et affiche le résultat (j'aimerais bien de m'afficher les résultats pour voir moi même)
/sbin/ifconfig -a
J'aimerais bien aussi de savoir le numéro d'érreur http quand tu essaie te connecter--
106485010510997108
résultat /sbin/ifconfig -a:
eth0 Link encap:Ethernet HWaddr 00:E0:4C:49:77:EC
inet adr:192.168.122.90 Bcast:192.168.1.255 Masque:255.255.255.0
adr inet6: fe80::2e0:4cff:fe49:77ec/64 Scope:Lien
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:311575 errors:0 dropped:0 overruns:0 frame:0
TX packets:312666 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:0
RX bytes:23211450 (22.1 MiB) TX bytes:88658151 (84.5 MiB)
eth0 Link encap:Ethernet HWaddr 00:E0:4C:49:77:EC
inet adr:192.168.122.90 Bcast:192.168.1.255 Masque:255.255.255.0
adr inet6: fe80::2e0:4cff:fe49:77ec/64 Scope:Lien
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:311575 errors:0 dropped:0 overruns:0 frame:0
TX packets:312666 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:0
RX bytes:23211450 (22.1 MiB) TX bytes:88658151 (84.5 MiB)
Re,
Et le numéro d'erreur quand tu essaies te connecter?
Et le numéro d'erreur quand tu essaies te connecter?
Re,
Niveau de sécurité et pare-feu et j'ai selectionné http et la pouf sa marche.
Affiche le résultat de iptables-save pour voir
De toute façon quand tu modifies le niveau de sécurité c'est toujours iptables qui est utilisé même si tu ne le vois pas.
Niveau de sécurité et pare-feu et j'ai selectionné http et la pouf sa marche.
Affiche le résultat de iptables-save pour voir
De toute façon quand tu modifies le niveau de sécurité c'est toujours iptables qui est utilisé même si tu ne le vois pas.
J'ai une petite question:
Quand je fais un iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT && iptables -v -L -n, on voit bin qu'il la ajouté. Mais quand je redémarre le pare-feu avec la commande service iptables restart, il le supprime est ce que c'est normal?
Voici le résiltat de iptables-save
# Generated by iptables-save v1.3.5 on Tue Mar 24 13:33:21 2009
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [4402:1388244]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p esp -j ACCEPT
-A RH-Firewall-1-INPUT -p ah -j ACCEPT
-A RH-Firewall-1-INPUT -d 224.0.0.251 -p udp -m udp --dport 5353 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m state --state NEW -m udp --dport 137 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m state --state NEW -m udp --dport 138 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 139 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 445 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Tue Mar 24 13:33:21 2009
Quand je fais un iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT && iptables -v -L -n, on voit bin qu'il la ajouté. Mais quand je redémarre le pare-feu avec la commande service iptables restart, il le supprime est ce que c'est normal?
Voici le résiltat de iptables-save
# Generated by iptables-save v1.3.5 on Tue Mar 24 13:33:21 2009
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [4402:1388244]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p esp -j ACCEPT
-A RH-Firewall-1-INPUT -p ah -j ACCEPT
-A RH-Firewall-1-INPUT -d 224.0.0.251 -p udp -m udp --dport 5353 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m state --state NEW -m udp --dport 137 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m state --state NEW -m udp --dport 138 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 139 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 445 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Tue Mar 24 13:33:21 2009
Re,
Donc tu vois bien la règle
A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
qui correspond à ce qu'on t'as donné.
service iptables restart, il le supprime est ce que c'est normal?
Oui, c'est normal.
Il faut plutôt faire un script iptables ou utiliser un frontend en mode graphique (par exemple firestarter)
Donc tu vois bien la règle
A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
qui correspond à ce qu'on t'as donné.
service iptables restart, il le supprime est ce que c'est normal?
Oui, c'est normal.
Il faut plutôt faire un script iptables ou utiliser un frontend en mode graphique (par exemple firestarter)
J'ai trouvé une commande qui marche bien:
echo > 1 /proc/sys/net/ipv4/ip_forward
iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE
Mais Quand je tape service iptables status voilà le résultat:
1 MASQUERADE all -- 0.0.0.0/0 0.0.0.0/0
Et moi je veux que l'adresse IP source c'est à dire le premier 0.0.0.0/0 soit 192.168.122.0/0.
Est ce que vous avez des idées ?
Merci d'avance!!!
echo > 1 /proc/sys/net/ipv4/ip_forward
iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE
Mais Quand je tape service iptables status voilà le résultat:
1 MASQUERADE all -- 0.0.0.0/0 0.0.0.0/0
Et moi je veux que l'adresse IP source c'est à dire le premier 0.0.0.0/0 soit 192.168.122.0/0.
Est ce que vous avez des idées ?
Merci d'avance!!!
Salut,
Tu fais du NAT?
Ton PC fait le routeur?
Tu fais du NAT?
Ton PC fait le routeur?
Dis moi, quand j'essaye de faire un yum update sur ma machine j'ai l'erreur suivante:
warning: rpmts_HdrFromFdno: Header V3 DSA signature: NOKEY, key ID e8562897
Importing GPG key 0xE8562897 "CentOS-5 Key (CentOS 5 Official Signing Key) <centos-5-key@centos.org>" from http://mirror.centos.org/centos/RPM-GPG-KEY-CentOS-5
Je pense que c'est un probléme de clé publique. Est ce que tu sais comment le résoudre?
Merci d'avance
warning: rpmts_HdrFromFdno: Header V3 DSA signature: NOKEY, key ID e8562897
Importing GPG key 0xE8562897 "CentOS-5 Key (CentOS 5 Official Signing Key) <centos-5-key@centos.org>" from http://mirror.centos.org/centos/RPM-GPG-KEY-CentOS-5
Je pense que c'est un probléme de clé publique. Est ce que tu sais comment le résoudre?
Merci d'avance
d'autres idées?