A voir également:
- Problème POP et SMTP sur ma boite Email
- Se connecter à ma boite hotmail - Guide
- Boite gmail saturée - Guide
- Boîte mail française gratuite - Guide
- Serveur pop - Guide
- Comment creer un compte email - Guide
5 réponses
asevere
Messages postés
13084
Date d'inscription
lundi 28 janvier 2002
Statut
Webmaster
Dernière intervention
23 novembre 2024
426
22 oct. 2003 à 22:22
22 oct. 2003 à 22:22
Salut,
il faut que ton Fw autorise ce qui est a destination des ports 110 et 25 vers internet, et ce qui en vient vers chez toi :)
@++
il faut que ton Fw autorise ce qui est a destination des ports 110 et 25 vers internet, et ce qui en vient vers chez toi :)
@++
"Si c'est stupide et que ça marche, alors ce n'est pas stupide"
asevere
Messages postés
13084
Date d'inscription
lundi 28 janvier 2002
Statut
Webmaster
Dernière intervention
23 novembre 2024
426
22 oct. 2003 à 22:24
22 oct. 2003 à 22:24
arf... sorry j'avais mal lu...
Je soppose que tu as un firewall non ?
c'est le FW qui doit etre configurer pour accepter les requetes sur les ports 110 et 25 :)
voili voilou! @++
Je soppose que tu as un firewall non ?
c'est le FW qui doit etre configurer pour accepter les requetes sur les ports 110 et 25 :)
voili voilou! @++
"Si c'est stupide et que ça marche, alors ce n'est pas stupide"
Je suis tout nouveau dans le monde linux, donc je ne sais pas trop paramétrer mon FireWall, il faut le faire avec ipchains??
Un exemple concret de syntaxe me permettrais d'avancer
Merci d'avance
Fred
Un exemple concret de syntaxe me permettrais d'avancer
Merci d'avance
Fred
asevere
Messages postés
13084
Date d'inscription
lundi 28 janvier 2002
Statut
Webmaster
Dernière intervention
23 novembre 2024
426
22 oct. 2003 à 23:10
22 oct. 2003 à 23:10
Salut,
si tu n'as pas installer ou configurer ton firewall, tout le trafique devrait etre autorisé... sauf si tu as demandé un niveau de sécurité élevé à l'installation...
La premiere chose a faire savoir si tu veux utiliser iptables ou ipchains (iptables est plus souple)
ensuite il faut lire les manuels (man iptables) trés important!
aprés la syntaxe est relativement simple...
tu as trois tables a connaitre input/forward/output
ce qui va de ton réseau local vers internet, passe successivement par input/forward/output
ce qui viens d'internet ver ton réseau local, passe successivement par output/forward/input
Ce qui part de ton FW passe uniquement par output
Ce qui est a destination de ton FW passe uniquement par input
ces trois chaines doivent avoir une politique par defaut (qui est ACCEPT lorsque le FW est coupé)
tu as deux choix: soit tout acceoter et bloqué ensuite ce que tu ne veux pas, sois tout bloquer, et accepter ensuite ce que tu veux.
La meilleur methode est quand même de tout bloquer. (je vais au plus simple... sans la table forward)
Ensuite autoriser tout en local
accepter ce qui est a destination d'un port 25, 110, 443, 80 en tcp et 53 en udp
accepter ce qui est vient d'un port 25, 110, 443, 80 en tcp et 53 en udp hormis les demandes de connexions
Voilà c'est juste un exemple de configuration, a toi de cherché ce que tu veux exactement :)
@++
si tu n'as pas installer ou configurer ton firewall, tout le trafique devrait etre autorisé... sauf si tu as demandé un niveau de sécurité élevé à l'installation...
La premiere chose a faire savoir si tu veux utiliser iptables ou ipchains (iptables est plus souple)
ensuite il faut lire les manuels (man iptables) trés important!
aprés la syntaxe est relativement simple...
tu as trois tables a connaitre input/forward/output
ce qui va de ton réseau local vers internet, passe successivement par input/forward/output
ce qui viens d'internet ver ton réseau local, passe successivement par output/forward/input
Ce qui part de ton FW passe uniquement par output
Ce qui est a destination de ton FW passe uniquement par input
ces trois chaines doivent avoir une politique par defaut (qui est ACCEPT lorsque le FW est coupé)
tu as deux choix: soit tout acceoter et bloqué ensuite ce que tu ne veux pas, sois tout bloquer, et accepter ensuite ce que tu veux.
La meilleur methode est quand même de tout bloquer. (je vais au plus simple... sans la table forward)
[shell]# iptables -P INPUT -j DROP [shell]# iptables -P OUTPUT -j DROP
Ensuite autoriser tout en local
[shell]# iptables -A INPUT -i lo -j ACCEPT [shell]# iptables -A OUTPUT -o lo -j ACCEPT
accepter ce qui est a destination d'un port 25, 110, 443, 80 en tcp et 53 en udp
[shell]# iptables -A OUTPUT -p tcp -m tcp --dport 80 -j ACCEPT [shell]# iptables -A OUTPUT -p udp -m udp --dport 53 -j ACCEPT [shell]# iptables -A OUTPUT -p tcp -m tcp --dport 443 -j ACCEPT [shell]# iptables -A OUTPUT -p tcp -m tcp --dport 110 -j ACCEPT [shell]# iptables -A OUTPUT -p tcp -m tcp --dport 25 -j ACCEPT
accepter ce qui est vient d'un port 25, 110, 443, 80 en tcp et 53 en udp hormis les demandes de connexions
[shell]# iptables -A INPUT -p tcp -m tcp --sport 80 ! -- syn -j ACCEPT [shell]# iptables -A INPUT -p udp -m udp --sport 53 ! -- syn -j ACCEPT [shell]# iptables -A INPUT -p tcp -m tcp --sport 443 ! -- syn -j ACCEPT [shell]# iptables -A INPUT -p tcp -m tcp --sport 110 ! -- syn -j ACCEPT [shell]# iptables -A INPUT -p tcp -m tcp --sport 25 ! -- syn -j ACCEPT
Voilà c'est juste un exemple de configuration, a toi de cherché ce que tu veux exactement :)
@++
"Si c'est stupide et que ça marche, alors ce n'est pas stupide"
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question