[Mandriva]relancer shorewall à chaque fois [Résolu/Fermé]

Signaler
Messages postés
67
Date d'inscription
mercredi 15 février 2006
Statut
Membre
Dernière intervention
26 septembre 2013
-
Messages postés
67
Date d'inscription
mercredi 15 février 2006
Statut
Membre
Dernière intervention
26 septembre 2013
-
Salut à tous,
j'utilise mandriva 2007 et j'ai un problème lorsque je relance la connexion internet je suis obligé de relacer shorewall à chaque fois pour pouvoir me connecter, comment regler ce problème ?
Merci d'avance !

4 réponses

Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 491
Salut,

en root affiche
runlevel
grep default /etc/inittab
chkconfig --list shorewall 
Messages postés
67
Date d'inscription
mercredi 15 février 2006
Statut
Membre
Dernière intervention
26 septembre 2013
1
Salut, voila le résultat:

[root@localhost laptop]# runlevel
N 5
[root@localhost laptop]# grep default /etc/inittab
#   0 - halt (Do NOT set initdefault to this)
#   6 - reboot (Do NOT set initdefault to this)
id:5:initdefault:
[root@localhost laptop]# chkconfig --list shorewall
shorewall       0:arrêt         1:arrêt         2:marche        3:marche       4:marche 5:marche        6:arrêt
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 491
lorsque je relance la connexion internet

Et tu fais comment pour relancer la connexion?
Messages postés
67
Date d'inscription
mercredi 15 février 2006
Statut
Membre
Dernière intervention
26 septembre 2013
1
Je la relance en utilisant netapplet (clic droit puis déconnecter ppp0 et ensuite connecter ppp0), sachant que la connexion peut être contrôlée par un utilisateur ordinaire mais même en faisant "if down ppp0" en root puis "ifup ppp0" ça ne marche pas, en apparence je suis connecté mais lorsque j'essaye d'ouvrir une page web pas moyen jusqu'a ce que je fasse "shorewall restart".
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 491
essaie de relancer avec
service network restart
ou
/etc/init.d/network restart 
et regarde ce qui se passe

en fait regarde avant de relancer et après ce qu'il t'affiche
iptables -v -L -n

Messages postés
67
Date d'inscription
mercredi 15 février 2006
Statut
Membre
Dernière intervention
26 septembre 2013
1
Voilà pour la commande iptables avant de relancer la connexion:

Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0   
 5034 4430K Ifw        all  --  *      *       0.0.0.0/0            0.0.0.0/0   
 5034 4430K ppp0_in    all  --  ppp0   *       0.0.0.0/0            0.0.0.0/0   
    0     0 eth0_in    all  --  eth0   *       0.0.0.0/0            0.0.0.0/0   
    0     0 Reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0   
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:INPUT:REJECT:'
    0     0 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 ppp0_fwd   all  --  ppp0   *       0.0.0.0/0            0.0.0.0/0   
    0     0 eth0_fwd   all  --  eth0   *       0.0.0.0/0            0.0.0.0/0   
    0     0 Reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0   
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:FORWARD:REJECT:'
    0     0 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain OUTPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0   
 5110  555K fw2net     all  --  *      ppp0    0.0.0.0/0            0.0.0.0/0           policy match dir out pol none
    0     0 fw2loc     all  --  *      eth0    0.0.0.0/0            0.0.0.0/0           policy match dir out pol none
    0     0 Reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0   
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:OUTPUT:REJECT:'
    0     0 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain Drop (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:113
   26 10025 dropBcast  all  --  *      *       0.0.0.0/0            0.0.0.0/0   
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 code 4
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11
   26 10025 dropInvalid  all  --  *      *       0.0.0.0/0            0.0.0.0/0 
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 135,445
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpts:137:139
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:137 dpts:1024:65535
    1    48 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 135,139,445
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:1900
    4   184 dropNotSyn  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0  
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:53

Chain Ifw (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0           set ifw_wl src
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           set ifw_bl src
    0     0 IFWLOG     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID,NEW psd weight-threshold: 10 delay-threshold: 10000 lo-ports-weight: 2 hi-ports-weight: 1 IFWLOG prefix 'SCAN'
    0     0 IFWLOG     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW udp dpt:32672 IFWLOG prefix 'NEW'
    0     0 IFWLOG     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:32662 IFWLOG prefix 'NEW'
    0     0 IFWLOG     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:32665 IFWLOG prefix 'NEW'

Chain Reject (4 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:113
    0     0 dropBcast  all  --  *      *       0.0.0.0/0            0.0.0.0/0   
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 code 4
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11
    0     0 dropInvalid  all  --  *      *       0.0.0.0/0            0.0.0.0/0 
    0     0 reject     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 135,445
    0     0 reject     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpts:137:139
    0     0 reject     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:137 dpts:1024:65535
    0     0 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 135,139,445
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:1900
    0     0 dropNotSyn  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0  
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:53

Chain all2all (0 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 Reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0   
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:all2all:REJECT:'
    0     0 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain dropBcast (2 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast

Chain dropInvalid (2 references)
 pkts bytes target     prot opt in     out     source               destination 
    1    48 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID

Chain dropNotSyn (2 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:!0x17/0x02

Chain dynamic (4 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain eth0_fwd (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 dynamic    all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID,NEW
    0     0 loc2net    all  --  *      ppp0    0.0.0.0/0            0.0.0.0/0           policy match dir out pol none

Chain eth0_in (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 dynamic    all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID,NEW
    0     0 loc2fw     all  --  *      *       0.0.0.0/0            0.0.0.0/0           policy match dir in pol none

Chain fw2loc (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain fw2net (1 references)
 pkts bytes target     prot opt in     out     source               destination 
 4576  527K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  534 27917 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain loc2fw (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain loc2net (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain logdrop (0 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:logdrop:DROP:'
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain logreject (0 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:logreject:REJECT:'
    0     0 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain net2all (2 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
   26 10025 Drop       all  --  *      *       0.0.0.0/0            0.0.0.0/0   
   24  9929 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:net2all:DROP:'
   24  9929 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain net2fw (1 references)
 pkts bytes target     prot opt in     out     source               destination 
 5008 4420K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:32672
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 32662,32665
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:113
   26 10025 net2all    all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain ppp0_fwd (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 dynamic    all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID,NEW
    0     0 net2all    all  --  *      eth0    0.0.0.0/0            0.0.0.0/0           policy match dir out pol none

Chain ppp0_in (1 references)
 pkts bytes target     prot opt in     out     source               destination 
   26 10025 dynamic    all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID,NEW
 5034 4430K net2fw     all  --  *      *       0.0.0.0/0            0.0.0.0/0           policy match dir in pol none

Chain reject (11 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 DROP       all  --  *      *       255.255.255.255      0.0.0.0/0   
    0     0 DROP       all  --  *      *       224.0.0.0/4          0.0.0.0/0   
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
    0     0 DROP       all  --  *      *       255.255.255.255      0.0.0.0/0   
    0     0 DROP       all  --  *      *       224.0.0.0/4          0.0.0.0/0   
    0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
    0     0 REJECT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
    0     0 REJECT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-unreachable
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain shorewall (0 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain smurfs (0 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 LOG        all  --  *      *       192.168.0.255        0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:'
    0     0 DROP       all  --  *      *       192.168.0.255        0.0.0.0/0   
    0     0 LOG        all  --  *      *       255.255.255.255      0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:'
    0     0 DROP       all  --  *      *       255.255.255.255      0.0.0.0/0   
    0     0 LOG        all  --  *      *       224.0.0.0/4          0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:'
    0     0 DROP       all  --  *      *       224.0.0.0/4          0.0.0.0/0   


Voila apres la commande service network restart:

[root@localhost laptop]# iptables -v -L -n
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0   
    0     0 ACCEPT     all  --  eth0   *       192.168.0.1          192.168.0.255
    0     0 logaborted  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED tcp flags:0x04/0x04
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 12
    0     0 nicfilt    all  --  *      *       0.0.0.0/0            0.0.0.0/0   
    0     0 srcfilt    all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 12
    0     0 srcfilt    all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain OUTPUT (policy DROP 2 packets, 414 bytes)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0   
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 12
  107  7841 s1         all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain f0to1 (4 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:137 dpts:1024:5999
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:137 dpt:137
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:138 dpt:138
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpts:6881:6889 state NEW
    0     0 logdrop    all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain f1to0 (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:137 state NEW
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spts:1024:5999 dpt:137
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:137 dpt:137
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spts:1024:5999 dpt:138
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:138 dpt:138
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:139 state NEW
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spts:1024:5999 dpt:139
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpts:6881:6889 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:80 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:8080 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:8008 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:8000 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:8888 state NEW
  107  7841 logdrop    all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain logaborted (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 logaborted2  all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 1/sec burst 10
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 2/min burst 1 LOG flags 0 level 4 prefix `LIMITED '

Chain logaborted2 (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 7 level 4 prefix `ABORTED '
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED

Chain logdrop (4 references)
 pkts bytes target     prot opt in     out     source               destination 
   26  2905 logdrop2   all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 1/sec burst 10
    1    62 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 2/min burst 1 LOG flags 0 level 4 prefix `LIMITED '
   81  4936 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain logdrop2 (1 references)
 pkts bytes target     prot opt in     out     source               destination 
   26  2905 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 7 level 4 prefix `DROPPED '
   26  2905 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain logreject (0 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 logreject2  all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 1/sec burst 10
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 2/min burst 1 LOG flags 0 level 4 prefix `LIMITED '
    0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
    0     0 REJECT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain logreject2 (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 7 level 4 prefix `REJECTED '
    0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
    0     0 REJECT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain nicfilt (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 RETURN     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0   
    0     0 RETURN     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0   
    0     0 RETURN     all  --  lo     *       0.0.0.0/0            0.0.0.0/0   
    0     0 RETURN     all  --  ppp0   *       0.0.0.0/0            0.0.0.0/0   
    0     0 logdrop    all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain s0 (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 f0to1      all  --  *      *       0.0.0.0/0            192.168.0.1 
    0     0 f0to1      all  --  *      *       0.0.0.0/0            192.168.0.255
    0     0 f0to1      all  --  *      *       0.0.0.0/0            127.0.0.1   
    0     0 f0to1      all  --  *      *       0.0.0.0/0            90.31.201.182
    0     0 logdrop    all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain s1 (1 references)
 pkts bytes target     prot opt in     out     source               destination 
  107  7841 f1to0      all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain srcfilt (2 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 s0         all  --  *      *       0.0.0.0/0            0.0.0.0/0   


Autant dire que je n'y comprends absolument rien ! ce serait pas un problème d'ip dynamique ?
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 491
Je ne connais pas trop shorewall, j'utilise directement la commande iptables
En effet la configuration de iptables change après le relancement de service network

Toutefois je ne vois pas pourquoi ça te derange?!
j'ai un problème lorsque je relance la connexion internet je suis obligé de relacer shorewall

Déjà le problème c'est plutôt :
Pourquoi tu relance la connexion internet?!

Et si tu relance la connexion internet (ça je vois que ne te dérange pas :-)) pourquoi le fait de relancer shorewall te dérange?! :-)

Ce sont juste les questions que je me pose. Loin de moi de t'imposer quoi que ce soit :-))
J'aimerais juste comprendre.

D'ailleurs voilà un exemple où la ligne de commande est bien meilleur que les clic-clac de la souris

En ligne de commande (en root) tu fais les 2 choses en même temps avec
service network restart && shorewall restart

Tu peux même créer un alias.

en root
echo "alias reconnexion='service network restart && shorewall restart'" >> /root/.bashrc
source /root/.bashrc
dorenavant tu n'as qu'à taper
reconnexion
Messages postés
67
Date d'inscription
mercredi 15 février 2006
Statut
Membre
Dernière intervention
26 septembre 2013
1
Salut,
Merci pour les astuces, entre temps j'ai tous réinstaller (les vieux reflexes windows...) juste histoire et de voir et la tout fonctionne correctement :)), je crois que j'ai compris pourquoi ça me**ait: j'avais utilisé guarddog il ya quelques jours et ça a du interferer avec shorewall. Pour les déconnexions c'étais juste pour tester la fonction parceque j'avais deja eu des problèmes avec la 2006.
Par contre je voulais savoir s'il était possible de configurer le système pour qu'il se reconnecte automatiquement en cas de deconnexion ?
Merci encore !