[Mandriva]relancer shorewall à chaque fois
Résolu/Fermé
ordinat
Messages postés
67
Date d'inscription
mercredi 15 février 2006
Statut
Membre
Dernière intervention
26 septembre 2013
-
17 févr. 2007 à 13:03
ordinat Messages postés 67 Date d'inscription mercredi 15 février 2006 Statut Membre Dernière intervention 26 septembre 2013 - 17 févr. 2007 à 23:19
ordinat Messages postés 67 Date d'inscription mercredi 15 février 2006 Statut Membre Dernière intervention 26 septembre 2013 - 17 févr. 2007 à 23:19
A voir également:
- [Mandriva]relancer shorewall à chaque fois
- Signe fois ✓ - Forum Clavier
- Comment faire le signe de multiplication sur mon clavier - Forum Windows
- Je suis une chose que les garçons utilisent deux fois par jour et les filles une fois toute leur vie - Forum Loisirs / Divertissements
- Sirène pompiers 5 fois signification - Forum Mobile
- Chaque fois qu’un vendeur vend un produit à un client, il inscrit une nouvelle ligne avec la quantité de produit vendu. quels sont, dans l'ordre, les 3 produits les plus vendus par stéphane (en quantité, tous clients confondus) ? ✓ - Forum Excel
4 réponses
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 567
17 févr. 2007 à 13:06
17 févr. 2007 à 13:06
Salut,
en root affiche
en root affiche
runlevel grep default /etc/inittab chkconfig --list shorewall
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 567
17 févr. 2007 à 13:16
17 févr. 2007 à 13:16
lorsque je relance la connexion internet
Et tu fais comment pour relancer la connexion?
Et tu fais comment pour relancer la connexion?
ordinat
Messages postés
67
Date d'inscription
mercredi 15 février 2006
Statut
Membre
Dernière intervention
26 septembre 2013
2
17 févr. 2007 à 13:21
17 févr. 2007 à 13:21
Je la relance en utilisant netapplet (clic droit puis déconnecter ppp0 et ensuite connecter ppp0), sachant que la connexion peut être contrôlée par un utilisateur ordinaire mais même en faisant "if down ppp0" en root puis "ifup ppp0" ça ne marche pas, en apparence je suis connecté mais lorsque j'essaye d'ouvrir une page web pas moyen jusqu'a ce que je fasse "shorewall restart".
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 567
17 févr. 2007 à 13:28
17 févr. 2007 à 13:28
essaie de relancer avec
en fait regarde avant de relancer et après ce qu'il t'affiche
service network restartou
/etc/init.d/network restartet regarde ce qui se passe
en fait regarde avant de relancer et après ce qu'il t'affiche
iptables -v -L -n
ordinat
Messages postés
67
Date d'inscription
mercredi 15 février 2006
Statut
Membre
Dernière intervention
26 septembre 2013
2
17 févr. 2007 à 13:39
17 févr. 2007 à 13:39
Voilà pour la commande iptables avant de relancer la connexion:
Voila apres la commande service network restart:
Autant dire que je n'y comprends absolument rien ! ce serait pas un problème d'ip dynamique ?
Chain INPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 5034 4430K Ifw all -- * * 0.0.0.0/0 0.0.0.0/0 5034 4430K ppp0_in all -- ppp0 * 0.0.0.0/0 0.0.0.0/0 0 0 eth0_in all -- eth0 * 0.0.0.0/0 0.0.0.0/0 0 0 Reject all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:INPUT:REJECT:' 0 0 reject all -- * * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ppp0_fwd all -- ppp0 * 0.0.0.0/0 0.0.0.0/0 0 0 eth0_fwd all -- eth0 * 0.0.0.0/0 0.0.0.0/0 0 0 Reject all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:FORWARD:REJECT:' 0 0 reject all -- * * 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0 5110 555K fw2net all -- * ppp0 0.0.0.0/0 0.0.0.0/0 policy match dir out pol none 0 0 fw2loc all -- * eth0 0.0.0.0/0 0.0.0.0/0 policy match dir out pol none 0 0 Reject all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:OUTPUT:REJECT:' 0 0 reject all -- * * 0.0.0.0/0 0.0.0.0/0 Chain Drop (1 references) pkts bytes target prot opt in out source destination 0 0 reject tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:113 26 10025 dropBcast all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 3 code 4 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 11 26 10025 dropInvalid all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 135,445 0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpts:137:139 0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:137 dpts:1024:65535 1 48 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 135,139,445 0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:1900 4 184 dropNotSyn tcp -- * * 0.0.0.0/0 0.0.0.0/0 0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:53 Chain Ifw (1 references) pkts bytes target prot opt in out source destination 0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 set ifw_wl src 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 set ifw_bl src 0 0 IFWLOG all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID,NEW psd weight-threshold: 10 delay-threshold: 10000 lo-ports-weight: 2 hi-ports-weight: 1 IFWLOG prefix 'SCAN' 0 0 IFWLOG udp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:32672 IFWLOG prefix 'NEW' 0 0 IFWLOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:32662 IFWLOG prefix 'NEW' 0 0 IFWLOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:32665 IFWLOG prefix 'NEW' Chain Reject (4 references) pkts bytes target prot opt in out source destination 0 0 reject tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:113 0 0 dropBcast all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 3 code 4 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 11 0 0 dropInvalid all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 reject udp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 135,445 0 0 reject udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpts:137:139 0 0 reject udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:137 dpts:1024:65535 0 0 reject tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 135,139,445 0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:1900 0 0 dropNotSyn tcp -- * * 0.0.0.0/0 0.0.0.0/0 0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:53 Chain all2all (0 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 Reject all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:all2all:REJECT:' 0 0 reject all -- * * 0.0.0.0/0 0.0.0.0/0 Chain dropBcast (2 references) pkts bytes target prot opt in out source destination 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = broadcast 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = multicast Chain dropInvalid (2 references) pkts bytes target prot opt in out source destination 1 48 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID Chain dropNotSyn (2 references) pkts bytes target prot opt in out source destination 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 Chain dynamic (4 references) pkts bytes target prot opt in out source destination Chain eth0_fwd (1 references) pkts bytes target prot opt in out source destination 0 0 dynamic all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID,NEW 0 0 loc2net all -- * ppp0 0.0.0.0/0 0.0.0.0/0 policy match dir out pol none Chain eth0_in (1 references) pkts bytes target prot opt in out source destination 0 0 dynamic all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID,NEW 0 0 loc2fw all -- * * 0.0.0.0/0 0.0.0.0/0 policy match dir in pol none Chain fw2loc (1 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 Chain fw2net (1 references) pkts bytes target prot opt in out source destination 4576 527K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 534 27917 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 Chain loc2fw (1 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 Chain loc2net (1 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 Chain logdrop (0 references) pkts bytes target prot opt in out source destination 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:logdrop:DROP:' 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 Chain logreject (0 references) pkts bytes target prot opt in out source destination 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:logreject:REJECT:' 0 0 reject all -- * * 0.0.0.0/0 0.0.0.0/0 Chain net2all (2 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 26 10025 Drop all -- * * 0.0.0.0/0 0.0.0.0/0 24 9929 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:net2all:DROP:' 24 9929 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 Chain net2fw (1 references) pkts bytes target prot opt in out source destination 5008 4420K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:32672 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 32662,32665 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:113 26 10025 net2all all -- * * 0.0.0.0/0 0.0.0.0/0 Chain ppp0_fwd (1 references) pkts bytes target prot opt in out source destination 0 0 dynamic all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID,NEW 0 0 net2all all -- * eth0 0.0.0.0/0 0.0.0.0/0 policy match dir out pol none Chain ppp0_in (1 references) pkts bytes target prot opt in out source destination 26 10025 dynamic all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID,NEW 5034 4430K net2fw all -- * * 0.0.0.0/0 0.0.0.0/0 policy match dir in pol none Chain reject (11 references) pkts bytes target prot opt in out source destination 0 0 DROP all -- * * 255.255.255.255 0.0.0.0/0 0 0 DROP all -- * * 224.0.0.0/4 0.0.0.0/0 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = broadcast 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = multicast 0 0 DROP all -- * * 255.255.255.255 0.0.0.0/0 0 0 DROP all -- * * 224.0.0.0/4 0.0.0.0/0 0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset 0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable 0 0 REJECT icmp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-unreachable 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain shorewall (0 references) pkts bytes target prot opt in out source destination Chain smurfs (0 references) pkts bytes target prot opt in out source destination 0 0 LOG all -- * * 192.168.0.255 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:' 0 0 DROP all -- * * 192.168.0.255 0.0.0.0/0 0 0 LOG all -- * * 255.255.255.255 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:' 0 0 DROP all -- * * 255.255.255.255 0.0.0.0/0 0 0 LOG all -- * * 224.0.0.0/4 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:' 0 0 DROP all -- * * 224.0.0.0/4 0.0.0.0/0
Voila apres la commande service network restart:
[root@localhost laptop]# iptables -v -L -n Chain INPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT all -- eth0 * 192.168.0.1 192.168.0.255 0 0 logaborted tcp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED tcp flags:0x04/0x04 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 3 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 11 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 12 0 0 nicfilt all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 srcfilt all -- * * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 3 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 11 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 12 0 0 srcfilt all -- * * 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy DROP 2 packets, 414 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 3 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 11 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 12 107 7841 s1 all -- * * 0.0.0.0/0 0.0.0.0/0 Chain f0to1 (4 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:137 dpts:1024:5999 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:137 dpt:137 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:138 dpt:138 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:65535 dpts:6881:6889 state NEW 0 0 logdrop all -- * * 0.0.0.0/0 0.0.0.0/0 Chain f1to0 (1 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:137 state NEW 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spts:1024:5999 dpt:137 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:137 dpt:137 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spts:1024:5999 dpt:138 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:138 dpt:138 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:139 state NEW 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spts:1024:5999 dpt:139 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpts:6881:6889 state NEW 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:80 state NEW 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:8080 state NEW 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:8008 state NEW 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:8000 state NEW 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:8888 state NEW 107 7841 logdrop all -- * * 0.0.0.0/0 0.0.0.0/0 Chain logaborted (1 references) pkts bytes target prot opt in out source destination 0 0 logaborted2 all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 10 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 2/min burst 1 LOG flags 0 level 4 prefix `LIMITED ' Chain logaborted2 (1 references) pkts bytes target prot opt in out source destination 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 7 level 4 prefix `ABORTED ' 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED Chain logdrop (4 references) pkts bytes target prot opt in out source destination 26 2905 logdrop2 all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 10 1 62 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 2/min burst 1 LOG flags 0 level 4 prefix `LIMITED ' 81 4936 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 Chain logdrop2 (1 references) pkts bytes target prot opt in out source destination 26 2905 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 7 level 4 prefix `DROPPED ' 26 2905 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 Chain logreject (0 references) pkts bytes target prot opt in out source destination 0 0 logreject2 all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 10 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 2/min burst 1 LOG flags 0 level 4 prefix `LIMITED ' 0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset 0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 Chain logreject2 (1 references) pkts bytes target prot opt in out source destination 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 7 level 4 prefix `REJECTED ' 0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset 0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 Chain nicfilt (1 references) pkts bytes target prot opt in out source destination 0 0 RETURN all -- eth0 * 0.0.0.0/0 0.0.0.0/0 0 0 RETURN all -- eth0 * 0.0.0.0/0 0.0.0.0/0 0 0 RETURN all -- lo * 0.0.0.0/0 0.0.0.0/0 0 0 RETURN all -- ppp0 * 0.0.0.0/0 0.0.0.0/0 0 0 logdrop all -- * * 0.0.0.0/0 0.0.0.0/0 Chain s0 (1 references) pkts bytes target prot opt in out source destination 0 0 f0to1 all -- * * 0.0.0.0/0 192.168.0.1 0 0 f0to1 all -- * * 0.0.0.0/0 192.168.0.255 0 0 f0to1 all -- * * 0.0.0.0/0 127.0.0.1 0 0 f0to1 all -- * * 0.0.0.0/0 90.31.201.182 0 0 logdrop all -- * * 0.0.0.0/0 0.0.0.0/0 Chain s1 (1 references) pkts bytes target prot opt in out source destination 107 7841 f1to0 all -- * * 0.0.0.0/0 0.0.0.0/0 Chain srcfilt (2 references) pkts bytes target prot opt in out source destination 0 0 s0 all -- * * 0.0.0.0/0 0.0.0.0/0
Autant dire que je n'y comprends absolument rien ! ce serait pas un problème d'ip dynamique ?
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 567
17 févr. 2007 à 14:24
17 févr. 2007 à 14:24
Je ne connais pas trop shorewall, j'utilise directement la commande iptables
En effet la configuration de iptables change après le relancement de service network
Toutefois je ne vois pas pourquoi ça te derange?!
j'ai un problème lorsque je relance la connexion internet je suis obligé de relacer shorewall
Déjà le problème c'est plutôt :
Pourquoi tu relance la connexion internet?!
Et si tu relance la connexion internet (ça je vois que ne te dérange pas :-)) pourquoi le fait de relancer shorewall te dérange?! :-)
Ce sont juste les questions que je me pose. Loin de moi de t'imposer quoi que ce soit :-))
J'aimerais juste comprendre.
D'ailleurs voilà un exemple où la ligne de commande est bien meilleur que les clic-clac de la souris
En ligne de commande (en root) tu fais les 2 choses en même temps avec
Tu peux même créer un alias.
en root
En effet la configuration de iptables change après le relancement de service network
Toutefois je ne vois pas pourquoi ça te derange?!
j'ai un problème lorsque je relance la connexion internet je suis obligé de relacer shorewall
Déjà le problème c'est plutôt :
Pourquoi tu relance la connexion internet?!
Et si tu relance la connexion internet (ça je vois que ne te dérange pas :-)) pourquoi le fait de relancer shorewall te dérange?! :-)
Ce sont juste les questions que je me pose. Loin de moi de t'imposer quoi que ce soit :-))
J'aimerais juste comprendre.
D'ailleurs voilà un exemple où la ligne de commande est bien meilleur que les clic-clac de la souris
En ligne de commande (en root) tu fais les 2 choses en même temps avec
service network restart && shorewall restart
Tu peux même créer un alias.
en root
echo "alias reconnexion='service network restart && shorewall restart'" >> /root/.bashrc source /root/.bashrcdorenavant tu n'as qu'à taper
reconnexion
ordinat
Messages postés
67
Date d'inscription
mercredi 15 février 2006
Statut
Membre
Dernière intervention
26 septembre 2013
2
17 févr. 2007 à 23:19
17 févr. 2007 à 23:19
Salut,
Merci pour les astuces, entre temps j'ai tous réinstaller (les vieux reflexes windows...) juste histoire et de voir et la tout fonctionne correctement :)), je crois que j'ai compris pourquoi ça me**ait: j'avais utilisé guarddog il ya quelques jours et ça a du interferer avec shorewall. Pour les déconnexions c'étais juste pour tester la fonction parceque j'avais deja eu des problèmes avec la 2006.
Par contre je voulais savoir s'il était possible de configurer le système pour qu'il se reconnecte automatiquement en cas de deconnexion ?
Merci encore !
Merci pour les astuces, entre temps j'ai tous réinstaller (les vieux reflexes windows...) juste histoire et de voir et la tout fonctionne correctement :)), je crois que j'ai compris pourquoi ça me**ait: j'avais utilisé guarddog il ya quelques jours et ça a du interferer avec shorewall. Pour les déconnexions c'étais juste pour tester la fonction parceque j'avais deja eu des problèmes avec la 2006.
Par contre je voulais savoir s'il était possible de configurer le système pour qu'il se reconnecte automatiquement en cas de deconnexion ?
Merci encore !
17 févr. 2007 à 13:14