Pb iptables FC4

Fermé
rjcb - 11 nov. 2005 à 21:03
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 - 11 nov. 2005 à 23:21
Salut,

J'ai une FC4 et je crois que j'ai un pb avec iptables:
Sous l'interface graphique, lorsque je clic qur l'icone service et que je fais démarrer iptables: "il me dit Iptables failed.The error was:"
Donc je ne sais pas ce qu'est l"erreur.
Lorsque sous un terminal, je creer des règles et si je redémarre, il s'en vons toutes.
[root@rjcserveur ~]# iptables -L
Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
[root@rjcserveur ~]#

je pensais donc réinstaller iptables mais comment faire et est ce possible ??

Merci de vos réponses

5 réponses

kmf31 Messages postés 1564 Date d'inscription mercredi 30 mars 2005 Statut Contributeur Dernière intervention 22 juin 2007 501
11 nov. 2005 à 21:22
Iptables marche bien, pas besoin de reinstaller.

Lorsque sous un terminal, je creer des règles et si je redémarre, il s'en vons toutes.

Tu devrais preciser comment tu as "cree des regles sous un terminal". Dans l'hypothese que ces regles marchent bien directement apres mais sont efface apres le restart du service c'est parce que tu n'as pas bien saufgardes ces regles. Par exemple si on fait un script iptables qui configure les regles il faut apres les saufgarder en faisant:
/sbin/iptables-save > /etc/sysconfig/iptables

car c'est ce fichier "/etc/sysconfig/iptables" qui est pris par le service "iptables" (avec le demarrage).


En fait il n'y a pas de vrai service iptables, c.-a-d. ce n'est pas un daemon/logiciel qui tournerait en permanence. Le "demarrage du service iptables" n'est qu'un artifice pour charger les regles a partir du fichier "/etc/sysconfig/iptables" et bien sur ca efface toute regle qu'on aurait creee manuellement mais pas saufgarde.
De plus si on "arrete le service iptables" ca efface simplement le pare feu. C'est tout.
0
Salut!

J'ai désinstallé iptables et je l'ai réinstaller via yum.
maintenant dans services losque je fais démarrer j'ai:

iptables failed. The error was: Suppression des règles de pare-feu :[ OK ]
Configuration des chaînes sur la politique ACCEPT :filter [ OK ]
Déchargement des modules iptables :[ OK ]

C'est bizarre ??

Merci
0
kmf31 Messages postés 1564 Date d'inscription mercredi 30 mars 2005 Statut Contributeur Dernière intervention 22 juin 2007 501
11 nov. 2005 à 21:55
Je crois tu n'as rien lu ma reponse ?

Apres creation des regles tu dois les saufgarder avec la commande que j'ai donne et ce sera bon.
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
11 nov. 2005 à 23:17
Ou écrire les commandes dans /etc/rc.local
Ou écrire les commandes dans un script shell ou perl et l'éxécuter avec /etc/rc.local à chaque démarrage
[root@localhost ~]# cat /etc/rc.local
#!/bin/sh
#
# This script will be executed *after* all the other init scripts.
# You can put your own initialization stuff in here if you don't
# want to do the full Sys V style init stuff.

touch /var/lock/subsys/local

# start script config iptables
/home/lami/snat_iptables_eth0_net.sh
[root@localhost ~]#
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
11 nov. 2005 à 23:21
Pour un pc client qui se connecte sur net ce script est suffisant.
Il faut modifier l'interface en fonction du configuration. Moi j'utilise eth0
#! /bin/sh
#
# Description: configuration de firewall netfilter/iptables
#
# Initialization de la table FILTER
#
iptables -F
iptables -X
iptables -P INPUT   DROP
iptables -P OUTPUT  DROP
iptables -P FORWARD DROP # les 3 cmd presque la debranchement des cables

# Initialization de la table NAT
#
iptables -t nat -F
iptables -t nat -X
iptables -t nat -P PREROUTING    ACCEPT
iptables -t nat -P POSTROUTING   ACCEPT
iptables -t nat -P OUTPUT        ACCEPT
#
# Initialisation de la table MANGLE
#
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P PREROUTING    ACCEPT
iptables -t mangle -P INPUT         ACCEPT
iptables -t mangle -P OUTPUT        ACCEPT
iptables -t mangle -P FORWARD       ACCEPT
iptables -t mangle -P POSTROUTING   ACCEPT

# interface lo
iptables -A INPUT -i lo -s '0.0.0.0/0' -d '0.0.0.0/0' -j ACCEPT
iptables -A OUTPUT -o lo -s '0.0.0.0/0' -d '0.0.0.0/0' -j ACCEPT

#                            table FILTER

iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A OUTPUT -o eth0 -m state --state ! INVALID -j ACCEPT
0