Se logger en root sous Debian +Firewall
manager30
Messages postés
114
Statut
Membre
-
noure -
noure -
Bonjour,
Je suis un vrai débutant sous LInux, et je viens d'installer la distribution Debian.
A l'écran d'accueil pour se logger,j'essai d'entrer mon log : root , ainsi que mon mot de passe .
Cependant il m'affiche ce message: "L'administrateur systeme n'est pas autorisé à se connecter depuis cet écran."
Je me connecte donc avec mon compte d'utilisateur au lieu du root.
Je voulais savoir si cela était normal ?
Sinon j'aimerai bien savoir comment devenir root afin de pouvoir créer des regles pour mon firewall avec iptables.
Une derniere question : comment savoir si iptables est installé et que faut-il faire s'il ne l'est pas (comment faire^^)?
Merci
Je suis un vrai débutant sous LInux, et je viens d'installer la distribution Debian.
A l'écran d'accueil pour se logger,j'essai d'entrer mon log : root , ainsi que mon mot de passe .
Cependant il m'affiche ce message: "L'administrateur systeme n'est pas autorisé à se connecter depuis cet écran."
Je me connecte donc avec mon compte d'utilisateur au lieu du root.
Je voulais savoir si cela était normal ?
Sinon j'aimerai bien savoir comment devenir root afin de pouvoir créer des regles pour mon firewall avec iptables.
Une derniere question : comment savoir si iptables est installé et que faut-il faire s'il ne l'est pas (comment faire^^)?
Merci
A voir également:
- Se logger en root sous Debian +Firewall
- Comodo firewall - Télécharger - Pare-feu
- Kingo root - Télécharger - Divers Utilitaires
- Supprimer application préinstallée android sans root - Guide
- Papercut print logger - Télécharger - Web & Internet
- Debian passer en root - Forum Linux / Unix
14 réponses
Hi ,
Sinon j'aimerai bien savoir comment devenir root afin de pouvoir créer des regles pour mon firewall avec iptables.
Une derniere question : comment savoir si iptables est installé et que faut-il faire s'il ne l'est pas (comment faire^^)?
Le paquet IPtables/Netfilter est inclus au noyau en standart depuis la serie 2.4 et ulterieurs donc si tu utilises un noyau recent pas de problem .....
le projet IPtables date de la fin des annees 90 il est considerer comme produit serieux .....
voilà un exemple d utilisation chez moi concernnant les ports => 6881:6999
tufs@debian:~$ su -
Mot de passe :
debian:~# [ mode root ]
debian:~# iptables -A INPUT -p TCP --destination-port 6881:6999 -j ACCEPT
debian:~# /etc/init.d/firewall save
Saving iptables ruleset: done.
debian:~# /etc/init.d/firewall restart
Loading iptables inactive ruleset: done.
Loading iptables active ruleset: done.
debian:~# iptables-save
# Generated by iptables-save v1.3.8 on Tue Feb 5 18:37:55 2008
-A INPUT -p tcp -m tcp --dport 6881:6999 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 6881:6999 -j ACCEPT
sinon tu peux utiliser firestarter qui est une interface graphique de iptables /Netfilter ( en moins precis ) mais plus simple
d utilisation ...
ps ; au cas ou le paquet est dispo sur les depots Debian ou alors il peut-etre telecharger a l adresse suivante =>
https://netfilter.org/
Sinon j'aimerai bien savoir comment devenir root afin de pouvoir créer des regles pour mon firewall avec iptables.
Une derniere question : comment savoir si iptables est installé et que faut-il faire s'il ne l'est pas (comment faire^^)?
Le paquet IPtables/Netfilter est inclus au noyau en standart depuis la serie 2.4 et ulterieurs donc si tu utilises un noyau recent pas de problem .....
le projet IPtables date de la fin des annees 90 il est considerer comme produit serieux .....
voilà un exemple d utilisation chez moi concernnant les ports => 6881:6999
tufs@debian:~$ su -
Mot de passe :
debian:~# [ mode root ]
debian:~# iptables -A INPUT -p TCP --destination-port 6881:6999 -j ACCEPT
debian:~# /etc/init.d/firewall save
Saving iptables ruleset: done.
debian:~# /etc/init.d/firewall restart
Loading iptables inactive ruleset: done.
Loading iptables active ruleset: done.
debian:~# iptables-save
# Generated by iptables-save v1.3.8 on Tue Feb 5 18:37:55 2008
-A INPUT -p tcp -m tcp --dport 6881:6999 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 6881:6999 -j ACCEPT
sinon tu peux utiliser firestarter qui est une interface graphique de iptables /Netfilter ( en moins precis ) mais plus simple
d utilisation ...
ps ; au cas ou le paquet est dispo sur les depots Debian ou alors il peut-etre telecharger a l adresse suivante =>
https://netfilter.org/
oui c normal, le root c pour quand tu veux te connecter un ton serveux a partir d un autre ordi, tu aura besoin de ce mot de passe également pour les fichier systeme
ca me semble oui. Pour devenir root tu ouvres une console tu tape su puis le passwd de root. Tu dois voir apparaitre un# dans l'invite de commande l
En principe iptable est installé. Tu peux taper apt-get update puis apt-get install iptables
soit il te dira qu'il est déjà installé soit il te proposera une mise à jour.....
En principe iptable est installé. Tu peux taper apt-get update puis apt-get install iptables
soit il te dira qu'il est déjà installé soit il te proposera une mise à jour.....
j'ajouterais qu'il est fortement deconseillé de se connecter en Root avec son Desktop environement !
les applis graphiques sont les moins sécurisées...
mais tu vas tres vite apprendre a utiliser le terminal et t'aura plus de soucis :)
Bon courage et bienvenue sous Debian !
les applis graphiques sont les moins sécurisées...
mais tu vas tres vite apprendre a utiliser le terminal et t'aura plus de soucis :)
Bon courage et bienvenue sous Debian !
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
ben en fait j'ai réussi a mez connecter en root depuis l'interface graphique , en cochant une case dans actions puis l'onglet sécurité.
j'ai aussi essayé de passer en root depuis le terminal , j'y suis arrivé avec su + pswd.
Mais apres si je susi en utilisateur et que je fais un script dans un fichier texte dans home par exemple, j'ai envie de le couper puis le coller pour le mettre dans init.d mais c'est pas possible,c'est poru ca que je me suis logger en root depuis l'interface graphique.
merci pour les réponses
j'ai aussi essayé de passer en root depuis le terminal , j'y suis arrivé avec su + pswd.
Mais apres si je susi en utilisateur et que je fais un script dans un fichier texte dans home par exemple, j'ai envie de le couper puis le coller pour le mettre dans init.d mais c'est pas possible,c'est poru ca que je me suis logger en root depuis l'interface graphique.
merci pour les réponses
Merci de me dire comment ta fait pour ce connecté en mode root sur debian
car j'ai toujours le même message (l'administration systeme n'est pas autorisé a ce connecté depuis cette écran debian)
je ne comprend pas ce que tu veux dire par la case à cocher.
si tu peut me dire où et comment.
Merci d'avance.
car j'ai toujours le même message (l'administration systeme n'est pas autorisé a ce connecté depuis cette écran debian)
je ne comprend pas ce que tu veux dire par la case à cocher.
si tu peut me dire où et comment.
Merci d'avance.
bonjour,
Mais apres si je susi en utilisateur et que je fais un script dans un fichier texte dans home par exemple, j'ai envie de le couper puis le coller pour le mettre dans init.d mais c'est pas possible,c'est poru ca que je me suis logger en root depuis l'interface graphique
et si ...............c'est possible !
tu écris ton script en "utilisateur" (d'ailleurs pourquoi ne pas l'écrire en "root" ?)
ensuite tu fais un petit su (pour passer en "root") ainsi tu peux couper puis le coller pour le mettre dans init.d par exemple !
une fois terminé tu fais un petit exit pour revenir en "utilisateur".
Mais apres si je susi en utilisateur et que je fais un script dans un fichier texte dans home par exemple, j'ai envie de le couper puis le coller pour le mettre dans init.d mais c'est pas possible,c'est poru ca que je me suis logger en root depuis l'interface graphique
et si ...............c'est possible !
tu écris ton script en "utilisateur" (d'ailleurs pourquoi ne pas l'écrire en "root" ?)
ensuite tu fais un petit su (pour passer en "root") ainsi tu peux couper puis le coller pour le mettre dans init.d par exemple !
une fois terminé tu fais un petit exit pour revenir en "utilisateur".
j'aimerai vous demander quelque chose aussi a propos de mon firewall sous iptables. (DEBIAN)
j'ai fait mon script , je l'enregistre avec ce nom : firewall
pis je le place dans /etc/init.d
puis que dois je faire apres?
on m'a dit de taper :
mv firewall /etc/init.d/firewall.sh
chmod 755 firewall.sh
update-rc.d firewall.sh defaults
mais aussitot mon fichier firewall dans init.d , des que je tape la commande il me donne ce message :
mv : ne peut evaluer 'firewall' : aucun fichier ou repertoire de ce type
merci de m'aider
j'ai fait mon script , je l'enregistre avec ce nom : firewall
pis je le place dans /etc/init.d
puis que dois je faire apres?
on m'a dit de taper :
mv firewall /etc/init.d/firewall.sh
chmod 755 firewall.sh
update-rc.d firewall.sh defaults
mais aussitot mon fichier firewall dans init.d , des que je tape la commande il me donne ce message :
mv : ne peut evaluer 'firewall' : aucun fichier ou repertoire de ce type
merci de m'aider
il faudrait se mettre dans le dossier où se trouve firewall. Mais le mov mouve ...donc l'enlève d'où il était.
surtout je comprends pas bien :
j'ai fait mon script , je l'enregistre avec ce nom : firewall
pis je le place dans /etc/init.d
donc si j'ai bien compris à cet instant précis ton script est dans /etc/init.d/
puis que dois je faire apres?
on m'a dit de taper :
mv firewall /etc/init.d/firewall.sh ..................ça sert à rien : tu viens juste de le faire avant !
chmod 755 firewall.sh
update-rc.d firewall.sh defaults
j'ai fait mon script , je l'enregistre avec ce nom : firewall
pis je le place dans /etc/init.d
donc si j'ai bien compris à cet instant précis ton script est dans /etc/init.d/
puis que dois je faire apres?
on m'a dit de taper :
mv firewall /etc/init.d/firewall.sh ..................ça sert à rien : tu viens juste de le faire avant !
chmod 755 firewall.sh
update-rc.d firewall.sh defaults
hi ,
chmod 755 /etc/init.d/firewall
Moi j aurais mis ça =>
chmod +x /etc/init.d/firewall
Je ranges mes affaires en suivant le principe
d' une table de hachage -- Tufs --
chmod 755 /etc/init.d/firewall
Moi j aurais mis ça =>
chmod +x /etc/init.d/firewall
Je ranges mes affaires en suivant le principe
d' une table de hachage -- Tufs --
merci pour toutes vos réponses!
Voila mon script se lance au démarrage de linux , cependant , je n'arrive plus a me connecter au net !
je l'ai donc en attendant enlevé de /etc/init.d pour revenir sur le net, si qq1 pouvez me rajouter ou modifier quelques trucs a mon script pour qu'il me soit possible d'acceder au net mm une fois celui-ci lancer au démarrage de LInux se serait super.
MERCI
voici le script :
#!/bin/sh
# J'autorise les paquets a etre envoyés dans la chaien FORWARD
echo 1 >/proc/sys/net/ipv4/ip_forward
#remise a zéro des regles de filtrage
iptables -F
iptables -t nat -F
# Début des regles de firewalling
# début des politiques par défaut
# Je veux que les connexions entrantes soient bloquées par défaut
iptables -P INPUT DROP
# Je veux que les connexions destinées a etre forwardées soient bloquées par défaut
iptables -P FORWARD DROP
# Je veux que les connexions sortantes soient aceptées par défaut
iptables -P OUTPUT DROP
# Fin des politiques par défaut
# J'autorise la boucle locale
#iptables -t filter -A INPUT -i lo -j ACCEPT
#iptables -t filter -A OUTPUT -o lo -j ACCEPT
# Je considere que mon réseau local est sur
iptables -A INPUT -i eth1 -j ACCEPT
iptables -A OUTPUT-o eth1 -j ACCEPT
# Translation d'adresses pour tout ce qui traverse la passerelle en sortant par eth0
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# Toutes les connexions qui sortent du LAN vers le net sont aceptées
iptables -A FORWARD -i eth1 -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
#Seules les connexions deja établies ,ou en relation avec des connexions établies sont acceptés venant du net vers le LAN
iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACEPT
# Je laisse rentrer les réponses de ping depuis le parefeu vers l'internet, uniquement si ceux-ci proviennet de connexions deja établies ou dépendantes d'une connexion en cours.
iptables -A INPUT -p icmp -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
#LOG tout ce qui ne passe pas
iptables -A INTPUT -j LOG --log-level debug --log-prefix "firewall - input DROP" --log-ip-options -m limit --limit 3/s
iptables -A INPUT -j DROP
iptables -A OUTPUT -j LOG --log-level debug --log-prefix "firewall - output DROP" --log-ip-options -m limit --limit 3/s
iptables -A OUTPUT -j DROP
iptables -A FORWARD -j LOG --log-level debug --log-prefix "firewall - forward DROP" --log-ip-options -m limit --limit 3/s
iptables -A FORWARD -j DROP
Voila mon script se lance au démarrage de linux , cependant , je n'arrive plus a me connecter au net !
je l'ai donc en attendant enlevé de /etc/init.d pour revenir sur le net, si qq1 pouvez me rajouter ou modifier quelques trucs a mon script pour qu'il me soit possible d'acceder au net mm une fois celui-ci lancer au démarrage de LInux se serait super.
MERCI
voici le script :
#!/bin/sh
# J'autorise les paquets a etre envoyés dans la chaien FORWARD
echo 1 >/proc/sys/net/ipv4/ip_forward
#remise a zéro des regles de filtrage
iptables -F
iptables -t nat -F
# Début des regles de firewalling
# début des politiques par défaut
# Je veux que les connexions entrantes soient bloquées par défaut
iptables -P INPUT DROP
# Je veux que les connexions destinées a etre forwardées soient bloquées par défaut
iptables -P FORWARD DROP
# Je veux que les connexions sortantes soient aceptées par défaut
iptables -P OUTPUT DROP
# Fin des politiques par défaut
# J'autorise la boucle locale
#iptables -t filter -A INPUT -i lo -j ACCEPT
#iptables -t filter -A OUTPUT -o lo -j ACCEPT
# Je considere que mon réseau local est sur
iptables -A INPUT -i eth1 -j ACCEPT
iptables -A OUTPUT-o eth1 -j ACCEPT
# Translation d'adresses pour tout ce qui traverse la passerelle en sortant par eth0
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# Toutes les connexions qui sortent du LAN vers le net sont aceptées
iptables -A FORWARD -i eth1 -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
#Seules les connexions deja établies ,ou en relation avec des connexions établies sont acceptés venant du net vers le LAN
iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACEPT
# Je laisse rentrer les réponses de ping depuis le parefeu vers l'internet, uniquement si ceux-ci proviennet de connexions deja établies ou dépendantes d'une connexion en cours.
iptables -A INPUT -p icmp -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
#LOG tout ce qui ne passe pas
iptables -A INTPUT -j LOG --log-level debug --log-prefix "firewall - input DROP" --log-ip-options -m limit --limit 3/s
iptables -A INPUT -j DROP
iptables -A OUTPUT -j LOG --log-level debug --log-prefix "firewall - output DROP" --log-ip-options -m limit --limit 3/s
iptables -A OUTPUT -j DROP
iptables -A FORWARD -j LOG --log-level debug --log-prefix "firewall - forward DROP" --log-ip-options -m limit --limit 3/s
iptables -A FORWARD -j DROP
hi ,
si qq1 pouvez me rajouter ou modifier quelques trucs a mon script pour qu'il me soit possible d'acceder au net mm une fois
Voilà avec se petit script tu peux naviguer sur le net envoyer tes mails c est vraiment tres basique si tu veux t inspirer .....
voir meme l ameliorer
si qq1 pouvez me rajouter ou modifier quelques trucs a mon script pour qu'il me soit possible d'acceder au net mm une fois
# Flush all tables iptables -F # Set default policy iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP # from ESTABLISHED and RELATED connections ( accept les paquets lier à un etat ) iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Voilà avec se petit script tu peux naviguer sur le net envoyer tes mails c est vraiment tres basique si tu veux t inspirer .....
voir meme l ameliorer
d'accord je vais l'essayer dans peu de temps (peut etre dans la journée)
Je te tiendrais au courant,Merci en tout cas!
Je te tiendrais au courant,Merci en tout cas!
voila ayant suivi tes conseils j'ai remanié mon script ,et en effet j'arrive maintenant a me connecter au NET.
J'aimerai savori si il vous parait assez efficace et sécurisant?
Le voici ci-dessous:
#!/bin/sh
# J'autorise les paquets a etre envoyés dans la chaien FORWARD
echo 1 >/proc/sys/net/ipv4/ip_forward
# Flush all tables
iptables -F
# Set default policy
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
# from ESTABLISHED and RELATED connections ( accept les paquets lier à un etat )
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# J'autorise la boucle locale
#iptables -t filter -A INPUT -i lo -j ACCEPT (au dessus)
iptables -t filter -A OUTPUT -o lo -j ACCEPT
# Je considere que mon réseau local est sur
iptables -A INPUT -i eth1 -j ACCEPT
iptables -A OUTPUT-o eth1 -j ACCEPT
# Translation d'adresses pour tout ce qui traverse la passerelle en sortant par eth0
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# Je laisse rentrer les réponses de ping depuis le parefeu vers l'internet, uniquement si ceux-ci proviennet de connexions deja établies ou dépendantes d'une connexion en cours.
iptables -A INPUT -p icmp -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
MERCI
J'aimerai savori si il vous parait assez efficace et sécurisant?
Le voici ci-dessous:
#!/bin/sh
# J'autorise les paquets a etre envoyés dans la chaien FORWARD
echo 1 >/proc/sys/net/ipv4/ip_forward
# Flush all tables
iptables -F
# Set default policy
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
# from ESTABLISHED and RELATED connections ( accept les paquets lier à un etat )
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# J'autorise la boucle locale
#iptables -t filter -A INPUT -i lo -j ACCEPT (au dessus)
iptables -t filter -A OUTPUT -o lo -j ACCEPT
# Je considere que mon réseau local est sur
iptables -A INPUT -i eth1 -j ACCEPT
iptables -A OUTPUT-o eth1 -j ACCEPT
# Translation d'adresses pour tout ce qui traverse la passerelle en sortant par eth0
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# Je laisse rentrer les réponses de ping depuis le parefeu vers l'internet, uniquement si ceux-ci proviennet de connexions deja établies ou dépendantes d'une connexion en cours.
iptables -A INPUT -p icmp -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
MERCI