Votre avis

Fermé
gerard2656 Messages postés 137 Date d'inscription mardi 8 août 2006 Statut Membre Dernière intervention 28 mars 2010 - 31 août 2006 à 10:13
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 - 1 nov. 2006 à 15:02
Quelqu'un pourrais me donner son avis sur mon firewall?

Chain INPUT (policy ACCEPT 1677 packets, 67161 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- eth1 * 192.168.1.0/24 192.168.1.0/24
0 0 ACCEPT all -- eth0 * 0.0.0.0/0 192.168.1.1 state RELATED,ESTABLISHED

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- eth1 eth0 192.168.1.0/24 0.0.0.0/0 state NEW,RELATED,ESTABLISHED,UNTRACKED
0 0 ACCEPT all -- eth0 eth1 0.0.0.0/0 192.168.0.0/24 state RELATED,ESTABLISHED

Chain OUTPUT (policy ACCEPT 1678 packets, 73838 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- * eth1 192.168.1.0/24 192.168.1.0/24
0 0 ACCEPT all -- * eth0 192.168.1.1 0.0.0.0/0 state NEW,RELATED,ESTABLISHED,UNTRACKED


Merci

10 réponses

lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
31 août 2006 à 11:06
Salut,

affiche plutôt le résultat de la commande iptables-save

lami20j
0
gerard2656 Messages postés 137 Date d'inscription mardi 8 août 2006 Statut Membre Dernière intervention 28 mars 2010 2
31 août 2006 à 16:00
# Generated by iptables-save v1.3.3 on Thu Aug 31 15:59:01 2006
*nat
:PREROUTING ACCEPT [907:57946]
:POSTROUTING ACCEPT [4089:181819]
:OUTPUT ACCEPT [4088:181243]
-A POSTROUTING -s 192.168.1.0/255.255.255.0 -o eth0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.0/255.255.255.0 -o eth0 -j MASQUERADE
COMMIT
# Completed on Thu Aug 31 15:59:02 2006
# Generated by iptables-save v1.3.3 on Thu Aug 31 15:59:02 2006
*filter
:INPUT ACCEPT [6086:643334]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [6053:276192]
-A INPUT -s 192.168.1.0/255.255.255.0 -d 192.168.1.0/255.255.255.0 -i eth1 -j ACCEPT
-A INPUT -d 192.168.1.1 -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 192.168.1.0/255.255.255.0 -i eth1 -o eth0 -m state --state NEW,RELATED,ESTABLISHED,UNTRACKED -j ACCEPT
-A FORWARD -d 192.168.0.0/255.255.255.0 -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -s 192.168.1.0/255.255.255.0 -d 192.168.1.0/255.255.255.0 -o eth1 -j ACCEPT
-A OUTPUT -s 192.168.1.1 -o eth0 -m state --state NEW,RELATED,ESTABLISHED,UNTRACKED -j ACCEPT
COMMIT
# Completed on Thu Aug 31 15:59:02 2006
ETH# Generated by iptables-save v1.3.3 on Thu Aug 31 15:59:01 2006
*nat
:PREROUTING ACCEPT [907:57946]
:POSTROUTING ACCEPT [4089:181819]
:OUTPUT ACCEPT [4088:181243]
-A POSTROUTING -s 192.168.1.0/255.255.255.0 -o eth0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.0/255.255.255.0 -o eth0 -j MASQUERADE
COMMIT
# Completed on Thu Aug 31 15:59:02 2006
# Generated by iptables-save v1.3.3 on Thu Aug 31 15:59:02 2006
*filter
:INPUT ACCEPT [6086:643334]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [6053:276192]
-A INPUT -s 192.168.1.0/255.255.255.0 -d 192.168.1.0/255.255.255.0 -i eth1 -j ACCEPT
-A INPUT -d 192.168.1.1 -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 192.168.1.0/255.255.255.0 -i eth1 -o eth0 -m state --state NEW,RELATED,ESTABLISHED,UNTRACKED -j ACCEPT
-A FORWARD -d 192.168.0.0/255.255.255.0 -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -s 192.168.1.0/255.255.255.0 -d 192.168.1.0/255.255.255.0 -o eth1 -j ACCEPT
-A OUTPUT -s 192.168.1.1 -o eth0 -m state --state NEW,RELATED,ESTABLISHED,UNTRACKED -j ACCEPT
COMMIT
# Completed on Thu Aug 31 15:59:02 2006


ETH0 etant internet
ETH0 reseau interne
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567 > gerard2656 Messages postés 137 Date d'inscription mardi 8 août 2006 Statut Membre Dernière intervention 28 mars 2010
31 août 2006 à 16:06
Re,

comme je l'ai dit plus bas, ton firewall laisse passer tout

:INPUT ACCEPT [6086:643334]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [6053:276192]

C'est ça qu'il te faut comme politique pour tes chaînes
iptables -P INPUT   DROP 
iptables -P OUTPUT  DROP
iptables -P FORWARD DROP

lami20j
0
gerard2656 Messages postés 137 Date d'inscription mardi 8 août 2006 Statut Membre Dernière intervention 28 mars 2010 2 > lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019
31 août 2006 à 16:11
oui je sais mais je viens de faire la remarque il y a 15 minutes que je dois desactiver ses trois lignes afin que cela fonctionne, c'est là mon pb
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
31 août 2006 à 11:30
Re,

policy ACCEPT

Il faut appliquer la politique DROP au lieu d'ACCEPT

lami20j
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
31 août 2006 à 15:11
Re,

en bref ton firewall ne sers à rien.

Iptables lit les règles et ensuite pour tous les paquets qui ne correspondent aux règles c'est la politique de la chaîne qui s'applique.

Et comme la politique de la chaîne INPUT et ACCEPT alors ton firewall accepte tout.


lami20j
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
31 août 2006 à 16:18
Re,

oui je sais mais je viens de faire la remarque il y a 15 minutes que je dois desactiver ses trois lignes afin que cela fonctionne, c'est là mon pb

Ne t'emporte pas ;) je n'ai rien vu

En fait je t'ai donnée déjà un firewall basic auquel tu n'as qu'ajouter tes règles.

Je vois la construction d'un firewall de cette manière :

- d'abord j'interdit tout
- ensuite j'accorde des droits (je fais des tests pour ça)

Mais chez toi c'est

- d'abord t'accepte tout
- ensuite les reglès d'acceptation ne sers à rien puisque tout est accepté

Je te conseils de reprende le script que je t'ai donne dans
ubuntu reseau#30
et
ubuntu reseau#35

et de construire en ajoutant une règle et tester avant l'ajout d'une autre

lami20j
0
gerard2656 Messages postés 137 Date d'inscription mardi 8 août 2006 Statut Membre Dernière intervention 28 mars 2010 2
31 août 2006 à 17:38
Que penses tu de ceci ETH0 = interne (192.168.2.5)
iptables -L -v -n
Chain INPUT (policy DROP 13 packets, 749 bytes)
pkts bytes target prot opt in out source destination
6 504 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
256 16002 ACCEPT all -- eth1 * 192.168.1.0/24 192.168.1.0/24
49 52172 ACCEPT all -- eth0 * 0.0.0.0/0 192.168.2.5 state RELATED,ESTABLISHED

Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- eth0 eth1 0.0.0.0/0 192.168.1.3 state RELATED,ESTABLISHED
0 0 ACCEPT all -- eth1 eth0 192.168.1.3 0.0.0.0/0 state NEW,RELATED,ESTABLISHED,UNTRACKED

Chain OUTPUT (policy DROP 3 packets, 132 bytes)
pkts bytes target prot opt in out source destination
6 504 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
241 14460 ACCEPT all -- * eth1 192.168.1.0/24 192.168.1.0/24
53 4345 ACCEPT all -- * eth0 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED,UNTRACKED
0 0 ACCEPT all -- * eth1 0.0.0.0/0 0.0.0.0/0



iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 337 packets, 20553 bytes)
pkts bytes target prot opt in out source destination

Chain POSTROUTING (policy ACCEPT 32 packets, 1998 bytes)
pkts bytes target prot opt in out source destination
0 0 SNAT all -- * eth0 192.168.1.3 0.0.0.0/0 to:192.168.2.5

Chain OUTPUT (policy ACCEPT 32 packets, 1998 bytes)
pkts bytes target prot opt in out source destination
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
31 août 2006 à 18:44
Re,

ça à l'air bien maintenant.

La question qui se pose est : pour toi ça va, tu peux te connecter?

lami20j
0
gerard2656 Messages postés 137 Date d'inscription mardi 8 août 2006 Statut Membre Dernière intervention 28 mars 2010 2
31 août 2006 à 19:18
oui lami, un grand merci pour tout. Je sais me connecter avec ubunto et mon reseau local sur le net.Mainternant j'essaye d'installer clamav et comme vu sur le net je dois faire :

./configure
make
sudo make install

mais il me repond 'command not found' (timide)

je vais encore chercher
MERCIIIIIIIIIIIIIIIIII
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
31 août 2006 à 19:26
Re,

<hors sujet>

Pour ce message command not found je t'invite de lire, quand tu auras le temps ;)
bash la variable d environnement path
</hors sujet>

Il faut être plus précis. Après quelle commande tu as le message d'erreur?!

lami20j
0
gerard2656 Messages postés 137 Date d'inscription mardi 8 août 2006 Statut Membre Dernière intervention 28 mars 2010 2
31 août 2006 à 19:38
re,
deja lorsque je met './configure' il me met 'aucun fichier ou reprtoire de ce nom'
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
31 août 2006 à 19:41
Re,

affiche le résultat de la commande dans l'emplacement où tu tapes ./configure
pwd;ls -l
lami20j
0
gerard2656 Messages postés 137 Date d'inscription mardi 8 août 2006 Statut Membre Dernière intervention 28 mars 2010 2
1 sept. 2006 à 10:28
/home/gerard
total 40
-rwxr-xr-x 1 root root 468 2006-08-19 17:23 annule_sh
drwxr-xr-x 2 gerard gerard 4096 2006-08-31 17:56 Desktop
lrwxrwxrwx 1 gerard gerard 26 2006-08-18 20:09 Examples -> /usr/share/example-content
-rwxr-xr-x 1 root root 1760 2006-08-31 18:35 firewall_sh
-rwxr-xr-x 1 root root 1759 2006-08-31 17:53 firewall_sh~
-rw-r--r-- 1 root root 1874 2006-08-29 14:52 firewall_sh1
-rw-r--r-- 1 root root 1872 2006-08-28 13:45 firewall_sh1~
-rwx------ 1 root root 226 2006-08-31 10:03 firewall_stop_sh
-rwx------ 1 root root 209 2006-08-31 09:55 firewall_stop_sh~
-rw-r--r-- 1 root root 3559 2006-08-20 13:28 lami
-rw-r--r-- 1 root root 3559 2006-08-20 14:15 lami1
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
1 sept. 2006 à 11:23
Salut,

Ben, avant que tu tape ./configure il faut se positionner dans le répertoire /chemin/vers/clamav-x.x.x

A savoir que configure c'est un script qui va crée le Makefile

Avant toute installation vaut mieux lire les fichiers README et INSTALL ou tout autre fichier qui explique l'installation de logiciel

lami20j
0
gerard2656 Messages postés 137 Date d'inscription mardi 8 août 2006 Statut Membre Dernière intervention 28 mars 2010 2
1 nov. 2006 à 14:41
Bonjour
Apres avoir configuré Samba j'ai lancé TESTPARM, voila ce qu'il me signale

WARNING: passdb expand explicit = yes is deprecated
Server role: ROLE_STANDALONE

Comment puis je remedier à ce robleme ??

Merci a toi
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
1 nov. 2006 à 15:02
Salut,

j'ai déjà vu ton message samba testparm

ça fait longtemps que je n'ai plus utilisé samba.

Si tu veux un coup de main alors affiche ton fichier de configuration.
Ce n'est pas parce que je saurai t'aider mais peut être quelqu'un d'autre va jeter un coup d'oeil ;-)

lami20j

P.S. Mets ton fichier de configuration ici samba testparm
Merci
0