Firewall
Résolu/Fermé
halimabk
Messages postés
10
Date d'inscription
Statut
Membre
Dernière intervention
-
Aranud87 Messages postés 18033 Date d'inscription Statut Contributeur Dernière intervention -
Aranud87 Messages postés 18033 Date d'inscription Statut Contributeur Dernière intervention -
Bonjour,
je travaille sur la configuration d'un firewall sous fedora la configuration est bien faite le seul problème c'est que le poste client ping sur google mais il n'accede pas sur le navigateur :s
parfeu du poste client est désactivé , port 80 dans firewall est autorisé .
voila le schémas
pc client ( 192.168.0.33)----(192.168.0.120) pc firewall (196.12.230.100)----sortis internet
route par défaut 196.12.230.100
routage route add 196.12.230.100 netmask 255.255.255.248 gw @ server
route add 192.168.0.0 netmask 255.255.255.0 gw 196.12.230.100
quoi faire pour que le poste client accéde a internet
Merci
je travaille sur la configuration d'un firewall sous fedora la configuration est bien faite le seul problème c'est que le poste client ping sur google mais il n'accede pas sur le navigateur :s
parfeu du poste client est désactivé , port 80 dans firewall est autorisé .
voila le schémas
pc client ( 192.168.0.33)----(192.168.0.120) pc firewall (196.12.230.100)----sortis internet
route par défaut 196.12.230.100
routage route add 196.12.230.100 netmask 255.255.255.248 gw @ server
route add 192.168.0.0 netmask 255.255.255.0 gw 196.12.230.100
quoi faire pour que le poste client accéde a internet
Merci
A voir également:
- Firewall
- Comodo firewall - Télécharger - Pare-feu
- Avs firewall. - Télécharger - Contrôle parental
- Zonealarm free antivirus + firewall - Télécharger - Pare-feu
- Firewall builder - Télécharger - Web & Internet
- Pc tools firewall plus - Télécharger - Pare-feu
3 réponses
Salut,
c'est que le poste client ping sur google mais il n'accede pas sur le navigateur
Le ping marche sur le nom (ping google.com) ou sur l'adresse IP de google (ping 66.249.92.104) ?
c'est que le poste client ping sur google mais il n'accede pas sur le navigateur
Le ping marche sur le nom (ping google.com) ou sur l'adresse IP de google (ping 66.249.92.104) ?
J'avais rencontré le même genre de problème sur Mandriva.
J'ai dû faire un Forward quelque chose dans le parefeu.
Désolé de ne pouvoir en dire plus pour le moment, je ne suis pas à mon domicile en ce moment.
J'ai dû faire un Forward quelque chose dans le parefeu.
Désolé de ne pouvoir en dire plus pour le moment, je ne suis pas à mon domicile en ce moment.
voila
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*nat
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -o eth+ -j MASQUERADE
-A POSTROUTING -o ippp+ -j MASQUERADE
-A POSTROUTING -o isdn+ -j MASQUERADE
-A POSTROUTING -o ppp+ -j MASQUERADE
-A POSTROUTING -o tun+ -j MASQUERADE
-A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 192.168.0.5
-A PREROUTING -i eth0 -p tcp --dport 443 -j DNAT --to-destination 192.168.0.5
-A PREROUTING -i eth1 -p tcp --dport 80 -j DNAT --to-destination 196.12.230.100
-A PREROUTING -i eth1 -p tcp --dport 443 -j DNAT --to-destination 196.12.230.100
COMMIT
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -i eth+ -j ACCEPT
-A INPUT -i ippp+ -j ACCEPT
-A INPUT -i isdn+ -j ACCEPT
-A INPUT -i ppp+ -j ACCEPT
-A INPUT -i tun+ -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 137 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 138 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 25 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 53 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 53 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 993 -j ACCEPT
-A INPUT -p ah -j ACCEPT
-A INPUT -p esp -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 2049 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 2049 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 1194 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 995 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 1812 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 1813 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 443 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 7 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 7 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 80 -j ACCEPT
-A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
-A FORWARD -p icmp -j ACCEPT
-A FORWARD -i lo -j ACCEPT
-A FORWARD -i eth+ -j ACCEPT
-A FORWARD -i ippp+ -j ACCEPT
-A FORWARD -i isdn+ -j ACCEPT
-A FORWARD -i ppp+ -j ACCEPT
-A FORWARD -i tun+ -j ACCEPT
-A FORWARD -o eth+ -j ACCEPT
-A FORWARD -o ippp+ -j ACCEPT
-A FORWARD -o isdn+ -j ACCEPT
-A FORWARD -o ppp+ -j ACCEPT
-A FORWARD -o tun+ -j ACCEPT
-A FORWARD -i eth0 -m state --state NEW -m tcp -p tcp -d 192.168.0.5 --dport 80 -j ACCEPT
-A FORWARD -i eth0 -m state --state NEW -m tcp -p tcp -d 192.168.0.5 --dport 443 -j ACCEPT
-A FORWARD -i eth1 -m state --state NEW -m tcp -p tcp -d 196.12.230.100 --dport 80 -j ACCEPT
-A FORWARD -i eth1 -m state --state NEW -m tcp -p tcp -d 196.12.230.100 --dport 443 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*nat
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -o eth+ -j MASQUERADE
-A POSTROUTING -o ippp+ -j MASQUERADE
-A POSTROUTING -o isdn+ -j MASQUERADE
-A POSTROUTING -o ppp+ -j MASQUERADE
-A POSTROUTING -o tun+ -j MASQUERADE
-A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 192.168.0.5
-A PREROUTING -i eth0 -p tcp --dport 443 -j DNAT --to-destination 192.168.0.5
-A PREROUTING -i eth1 -p tcp --dport 80 -j DNAT --to-destination 196.12.230.100
-A PREROUTING -i eth1 -p tcp --dport 443 -j DNAT --to-destination 196.12.230.100
COMMIT
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -i eth+ -j ACCEPT
-A INPUT -i ippp+ -j ACCEPT
-A INPUT -i isdn+ -j ACCEPT
-A INPUT -i ppp+ -j ACCEPT
-A INPUT -i tun+ -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 137 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 138 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 25 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 53 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 53 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 993 -j ACCEPT
-A INPUT -p ah -j ACCEPT
-A INPUT -p esp -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 2049 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 2049 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 1194 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 995 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 1812 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 1813 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 443 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 7 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 7 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 80 -j ACCEPT
-A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
-A FORWARD -p icmp -j ACCEPT
-A FORWARD -i lo -j ACCEPT
-A FORWARD -i eth+ -j ACCEPT
-A FORWARD -i ippp+ -j ACCEPT
-A FORWARD -i isdn+ -j ACCEPT
-A FORWARD -i ppp+ -j ACCEPT
-A FORWARD -i tun+ -j ACCEPT
-A FORWARD -o eth+ -j ACCEPT
-A FORWARD -o ippp+ -j ACCEPT
-A FORWARD -o isdn+ -j ACCEPT
-A FORWARD -o ppp+ -j ACCEPT
-A FORWARD -o tun+ -j ACCEPT
-A FORWARD -i eth0 -m state --state NEW -m tcp -p tcp -d 192.168.0.5 --dport 80 -j ACCEPT
-A FORWARD -i eth0 -m state --state NEW -m tcp -p tcp -d 192.168.0.5 --dport 443 -j ACCEPT
-A FORWARD -i eth1 -m state --state NEW -m tcp -p tcp -d 196.12.230.100 --dport 80 -j ACCEPT
-A FORWARD -i eth1 -m state --state NEW -m tcp -p tcp -d 196.12.230.100 --dport 443 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT