Iptables décryptage script
Fermé
otip
-
6 juil. 2005 à 17:59
Géca Messages postés 799 Date d'inscription samedi 29 novembre 2003 Statut Contributeur Dernière intervention 29 juin 2015 - 7 juil. 2005 à 00:27
Géca Messages postés 799 Date d'inscription samedi 29 novembre 2003 Statut Contributeur Dernière intervention 29 juin 2015 - 7 juil. 2005 à 00:27
A voir également:
- Iptables décryptage script
- Script vidéo youtube - Guide
- Microsoft activation script - Accueil - Windows
- Ghost script - Télécharger - Polices de caractères
- Script cmd - Guide
- Script download - Télécharger - Édition & Programmation
1 réponse
Géca
Messages postés
799
Date d'inscription
samedi 29 novembre 2003
Statut
Contributeur
Dernière intervention
29 juin 2015
106
7 juil. 2005 à 00:27
7 juil. 2005 à 00:27
Bonsoir,
La partie
# Drop broadcasts pollution (not logged)
$IPTABLES -A INPUT -i $dev_inter -p ALL -j DROP -s 10.0.0.255
$IPTABLES -A INPUT -i $dev_inter -p ALL -j DROP -d 10.0.0.255
$IPTABLES -A OUTPUT -o $dev_inter -p ALL -j DROP -s 10.0.0.255
$IPTABLES -A OUTPUT -o $dev_inter -p ALL -j DROP -d 10.0.0.255
$IPTABLES -A INPUT -i $dev_inter -p ALL -j DROP -s 0.0.0.0
$IPTABLES -A INPUT -i $dev_inter -p ALL -j DROP -d 0.0.0.0
$IPTABLES -A OUTPUT -o $dev_inter -p ALL -j DROP -s 0.0.0.0
$IPTABLES -A OUTPUT -o $dev_inter -p ALL -j DROP -d 0.0.0.0
$IPTABLES -A INPUT -i $dev_inter -p ALL -j DROP -s 255.255.255.255
$IPTABLES -A INPUT -i $dev_inter -p ALL -j DROP -d 255.255.255.255
$IPTABLES -A OUTPUT -o $dev_inter -p ALL -j DROP -s 255.255.255.255
$IPTABLES -A OUTPUT -o $dev_inter -p ALL -j DROP -d 255.255.255.255
C'est pour ne pas prendre en compte les adresses normalement interdites sur le réseau (0.0.0.0) et du broadcast.
Pour celle-ci :
############################## ?????? #####################################
# Accept ports back from ppp, if flow return, all protocols
$IPTABLES -A OUTPUT -j ACCEPT -p ALL -o ppp0
On dirait flux sortant à destination d'internet (ppp0) passe pour tous les protocoles.
La dernière règle signifie on rejette tout. C'est le principe de " ce qui n'est pas autorisé est bloqué."
La partie
# Drop broadcasts pollution (not logged)
$IPTABLES -A INPUT -i $dev_inter -p ALL -j DROP -s 10.0.0.255
$IPTABLES -A INPUT -i $dev_inter -p ALL -j DROP -d 10.0.0.255
$IPTABLES -A OUTPUT -o $dev_inter -p ALL -j DROP -s 10.0.0.255
$IPTABLES -A OUTPUT -o $dev_inter -p ALL -j DROP -d 10.0.0.255
$IPTABLES -A INPUT -i $dev_inter -p ALL -j DROP -s 0.0.0.0
$IPTABLES -A INPUT -i $dev_inter -p ALL -j DROP -d 0.0.0.0
$IPTABLES -A OUTPUT -o $dev_inter -p ALL -j DROP -s 0.0.0.0
$IPTABLES -A OUTPUT -o $dev_inter -p ALL -j DROP -d 0.0.0.0
$IPTABLES -A INPUT -i $dev_inter -p ALL -j DROP -s 255.255.255.255
$IPTABLES -A INPUT -i $dev_inter -p ALL -j DROP -d 255.255.255.255
$IPTABLES -A OUTPUT -o $dev_inter -p ALL -j DROP -s 255.255.255.255
$IPTABLES -A OUTPUT -o $dev_inter -p ALL -j DROP -d 255.255.255.255
C'est pour ne pas prendre en compte les adresses normalement interdites sur le réseau (0.0.0.0) et du broadcast.
Pour celle-ci :
############################## ?????? #####################################
# Accept ports back from ppp, if flow return, all protocols
$IPTABLES -A OUTPUT -j ACCEPT -p ALL -o ppp0
On dirait flux sortant à destination d'internet (ppp0) passe pour tous les protocoles.
La dernière règle signifie on rejette tout. C'est le principe de " ce qui n'est pas autorisé est bloqué."