Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1818 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  Logiciels

  Cette regle iptables ...

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Cette regle iptables ...

n°253275
Cruchot
Posté le 23-04-2003 à 01:11:14  profilanswer
 

Salut,  
 
Que pensez-vous de cette regle iptables ?
 
iptables -A INPUT -i ppp0 -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT  
 
Elle est indiqué sur beaucoup de sites pour faire du ftp. Mais ca pose pas un pb de securite ? Parce que quand cette regle est active je peux faire un telnet xxx.xxx.xxx.xxx 3306 sur un ip publique par ex. Alors que je devrais pas pouvoir vu les regles que j'ai appliqué (iptables -A ... DROP par defaut et ouverture au cas par cas)
 
Je pensais que la regle s'appliquait seulement si celle la etait verifiee :
iptables -A INPUT -i ppp0 -p tcp --sport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT
 
Je comprends pas tout la ...
 
Ah oui sinon j'ai un serv ftp sur ma machine, le port est bloque (personne peut se connecter) par contre nmap voit le port 21 ouvert :heink:
 
Si quelqu'un peut m'eclairer :)
 
Merci.


Message édité par Cruchot le 23-04-2003 à 01:12:04
mood
Publicité
Posté le 23-04-2003 à 01:11:14  profilanswer
 

n°253311
HJ
Posté le 23-04-2003 à 09:33:21  profilanswer
 

Si tu mets ta regle, autant laissé tombé iptables et le fw, tu ouvres  tout.
Pour le ftp, active le module ip_conntrack_ftp, tu accepte les requetes a destination du port 20, et tu fais un established pour le retour. tout ça avec un serveur ftp en passif.

n°253313
Tomate
Posté le 23-04-2003 à 09:40:02  profilanswer
 

HJ a écrit :

Si tu mets ta regle, autant laissé tombé iptables et le fw, tu ouvres  tout.
Pour le ftp, active le module ip_conntrack_ftp, tu accepte les requetes a destination du port 20, et tu fais un established pour le retour. tout ça avec un serveur ftp en passif.


 
kler tous les ports sont ouverts en sortie !!!

n°253329
Cruchot
Posté le 23-04-2003 à 10:14:58  profilanswer
 

HJ a écrit :

Si tu mets ta regle, autant laissé tombé iptables et le fw, tu ouvres  tout.
Pour le ftp, active le module ip_conntrack_ftp, tu accepte les requetes a destination du port 20, et tu fais un established pour le retour. tout ça avec un serveur ftp en passif.


 
Ouais c'est bien ce que je pensais ...
 
Heu et ca donnerait quoi au final comme regles ? J'ai a un peu de mal avec les state ... :/
 
Merci :hello:


Message édité par Cruchot le 23-04-2003 à 10:28:35
n°253334
Aragorn_1e​r
Le jihad butlérian est proche
Posté le 23-04-2003 à 10:29:01  profilanswer
 

Bon je v prendre le contre-pieds de tout le monde mais tu n'a aucune crainte a avoir avec cette regle, elle laisse juste passer les connexions qui ont deja etaient etablies.
 
Il faut donc mettre cette regle est ensuite ouvrir les à ports autoriser.
 
Par ex pour le ftp :
$IPTABLES -A INPUT -p tcp --dport 21 -j ACCEPT
 
et tu n'auras plus de pbs de connexions ...
 
A+


Message édité par Aragorn_1er le 23-04-2003 à 10:29:38
n°253337
Tomate
Posté le 23-04-2003 à 10:30:40  profilanswer
 

Aragorn_1er a écrit :

Bon je v prendre le contre-pieds de tout le monde mais tu n'a aucune crainte a avoir avec cette regle, elle laisse juste passer les connexions qui ont deja etaient etablies.
 
Il faut donc mettre cette regle est ensuite ouvrir les à ports autoriser.
 
Par ex pour le ftp :
$IPTABLES -A INPUT -p tcp --dport 21 -j ACCEPT
 
et tu n'auras plus de pbs de connexions ...
 
A+


 
oue c vrai, mais autant utiliser le coontrack pour le ftp, ki est fait pour ;)
 
sinon, ca veut dire aussi k un logiciel malveillant ki se connecte su un port autorise, peut ensuite se connecter sur un port non autorise a la base ;)


Message édité par Tomate le 23-04-2003 à 10:31:38
n°253348
Cruchot
Posté le 23-04-2003 à 10:45:18  profilanswer
 

Bon voila mon script tel qu'il est maintenant :
La je ne peux pas faire de ftp, par contre lynx y arrive lui, il est bien ce petit :D
 

Code :
  1. #Chargement des modules ftp
  2. modprobe ip_conntrack_ftp
  3. modprobe ip_nat_ftp
  4. #Vidage de regles existantes
  5. iptables -F
  6. iptables -X -t nat
  7. iptables -F -t nat
  8. #Interdiction de tout le traffic en local/externe sur toutes interfaces
  9. #Police par defaut
  10. iptables -P INPUT DROP
  11. iptables -P OUTPUT DROP
  12. iptables -P FORWARD DROP
  13. #Autorisation de tout le traffic local sur
  14. #les interfaces locales
  15. iptables -A INPUT -i eth0 -j ACCEPT
  16. iptables -A INPUT -i lo -j ACCEPT
  17. iptables -A OUTPUT -o eth0 -j ACCEPT
  18. iptables -A OUTPUT -o lo -j ACCEPT
  19. #On autorise les nouvelles connexions sortantes ou etablies
  20. iptables -A OUTPUT -o ppp0 -m state --state NEW,ESTABLISHED -j ACCEPT
  21. #On autorise l'exterieur a se connecter
  22. #aux serveurs http, https et ftp de la machine passerelle
  23. iptables -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT
  24. iptables -A OUTPUT -o ppp0 -p tcp --sport 80 -j ACCEPT
  25. iptables -A INPUT -i ppp0 -p tcp --dport 443 -j ACCEPT
  26. iptables -A OUTPUT -o ppp0 -p tcp --sport 443 -j ACCEPT
  27. iptables -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT
  28. iptables -A OUTPUT -o ppp0 -p tcp --sport 21 -j ACCEPT
  29. iptables -A INPUT -i ppp0 -p tcp --dport 20 -j ACCEPT
  30. iptables -A OUTPUT -o ppp0 -p tcp --sport 20 -j ACCEPT
  31. #Maintenant on autorise la machine passerelle a certaines choses
  32. #---------------------------------------------------------------
  33. #On autorise les requetes DNS (a modifier :D)
  34. iptables -A INPUT -p udp -i ppp0 --sport 53 -m state --state ESTABLISHED -j ACCEPT
  35. #On autorise le surf
  36. iptables -A INPUT -i ppp0 -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
  37. iptables -A INPUT -i ppp0 -p tcp --sport 443 -m state --state ESTABLISHED -j ACCEPT
  38. #On autorise le ftp
  39. iptables -A INPUT -i ppp0 -p tcp --sport 21 -m state --state ESTABLISHED -j ACCEPT
  40. iptables -A INPUT -i ppp0 -p tcp --sport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT
  41. iptables -A OUTPUT -o ppp0 -p tcp --dport 20 -m state --state ESTABLISHED -j ACCEPT
  42. #iptables -A INPUT -i ppp0 -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT
  43. #iptables -A OUTPUT -o ppp0 -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
  44. #On autorise le SMTP
  45. iptables -A INPUT -i ppp0 -p tcp --sport 25 -m state --state ESTABLISHED -j ACCEPT
  46. #C'est tout pour la passerelle
  47. #La on autorise d'autres trucs pour le LAN
  48. #-----------------------------------------
  49. #Autorisation des connexions sortantes et etablies du lan vers le net
  50. iptables -A FORWARD -o ppp0 -m state --state NEW,ESTABLISHED -j ACCEPT
  51. #On autorise les requetes DNS, le surf et le ftp
  52. iptables -A FORWARD -p udp -i ppp0 --sport 53 -j ACCEPT
  53. iptables -A FORWARD -i ppp0 -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
  54. iptables -A FORWARD -i ppp0 -p tcp --sport 443 -m state --state ESTABLISHED -j ACCEPT
  55. #On autorise le ftp
  56. iptables -A FORWARD -i ppp0 -p tcp --sport 21 -m state --state ESTABLISHED -j ACCEPT
  57. iptables -A FORWARD -i ppp0 -p tcp --sport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT
  58. iptables -A FORWARD -o ppp0 -p tcp --dport 20 -m state --state ESTABLISHED -j ACCEPT
  59. #iptables -A FORWARD -i ppp0 -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT
  60. #iptables -A FORWARD -o ppp0 -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
  61. #mIRC c'est bien aussi
  62. iptables -t nat -A PREROUTING -j DNAT -i ppp0 -p tcp --dport 113 --to-destination 192.168.1.4:113
  63. iptables -A FORWARD -p tcp -i ppp0 --dport 113 -j ACCEPT
  64. iptables -A FORWARD -i ppp0 -p tcp --sport 6667:6669 -m state --state ESTABLISHED -j ACCEPT
  65. #Pour envoyer et recevoir du courrier
  66. iptables -A FORWARD -i ppp0 -p tcp --sport 110 -m state --state ESTABLISHED -j ACCEPT
  67. iptables -A FORWARD -i ppp0 -p tcp --sport 25 -m state --state ESTABLISHED -j ACCEPT
  68. #Ici c'est pour All seeing eye
  69. iptables -A FORWARD -i ppp0 -p tcp --sport 27243:27245 -m state --state ESTABLISHED -j ACCEPT
  70. iptables -A FORWARD -i ppp0 -p udp --sport 27243:27245 -m state --state ESTABLISHED -j ACCEPT
  71. #serveurs authentification WON
  72. iptables -A FORWARD -i ppp0 -p tcp --sport 6003 -m state --state ESTABLISHED -j ACCEPT
  73. iptables -A FORWARD -i ppp0 -p tcp --sport 7002 -m state --state ESTABLISHED -j ACCEPT
  74. iptables -A FORWARD -i ppp0 -p tcp --sport 27010:27012 -m state --state ESTABLISHED -j ACCEPT
  75. iptables -A FORWARD -i ppp0 -p udp --sport 27010:27012 -m state --state ESTABLISHED -j ACCEPT
  76. #serveurs CS
  77. iptables -A FORWARD -i ppp0 -p udp --sport 27015:27030 -m state --state ESTABLISHED -j ACCEPT
  78. #Ouverture des ports Dark Age Of Camelot
  79. iptables -A FORWARD -i ppp0 -p tcp --sport 1280 -m state --state ESTABLISHED -j ACCEPT
  80. iptables -A FORWARD -i ppp0 -p tcp --sport 10500:10505 -m state --state ESTABLISHED -j ACCEPT
  81. iptables -A FORWARD -i ppp0 -p tcp --sport 10162 -m state --state ESTABLISHED -j ACCEPT
  82. #Pour virer le spoofing, broadcast et cie
  83. iptables -A INPUT -i ppp0 -s 10.0.0.0/8  -j DROP
  84. iptables -A INPUT -i ppp0 -s 172.16.0.0/12 -j DROP
  85. iptables -A INPUT -i ppp0 -s 192.168.0.0/16 -j DROP
  86. iptables -A INPUT -i ppp0 -s 255.255.255.255 -j DROP
  87. iptables -A INPUT -i ppp0 -d 0.0.0.0 -j DROP
  88. iptables -A INPUT -i ppp0 -s 224.0.0.0/4 -j DROP
  89. iptables -A INPUT -i ppp0 -s 240.0.0.0/5 -j DROP
  90. iptables -A INPUT -i ppp0 -s 127.0.0.0/8 -j DROP
  91. iptables -A INPUT -i ppp0 -s 169.254.0.0/16 -j DROP
  92. iptables -A INPUT -i ppp0 -s 192.0.2.0/24 -j DROP
  93. iptables -A INPUT -i ppp0 -s 224.0.0.0/3 -j DROP
  94. echo 1 > /proc/sys/net/ipv4/tcp_syncookies
  95. echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
  96. echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
  97. #Activation du partage de connexion, réécriture des adresses LAN
  98. echo 1 > /proc/sys/net/ipv4/ip_forward
  99. iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o ppp0 -j MASQUERADE


 
Voila, vous en pensez quoi ? (question recuurente il est vrai mais bon, google lui ne dit pas si c'est bien ou pas :D)
 
Merci.


Message édité par Cruchot le 23-04-2003 à 10:47:10
n°253354
aurelboiss
Posté le 23-04-2003 à 10:58:54  profilanswer
 

moi y'a quand meme un truc que je capte pas mais alors pas du tout c que tu ouvres les ports 1024 a 65535 bon je comprends en plus tu ne les ouvre que paquets que t'as demande mais c stupide parce que les servers ftp qui marchent en mode passif peuvent etre configurer pour utiliser que certains ports je m'explique. avec pureftpd tu peux declarer les ports que devra utiliser le serveur si il fonctionne en mode passif et donc ca t'evite d'ouvre 65000 ports lol
 
@++

n°253355
Cruchot
Posté le 23-04-2003 à 11:03:44  profilanswer
 

Heu j'ai mis en commentaires certaines lignes :D
 
Mais c'est vrai que ces histoires de ftp j'ai pas tout capté :D

n°253363
Tomate
Posté le 23-04-2003 à 11:10:38  profilanswer
 

tu peux m expliquer ces lignes stp :??: :
 
 

Cruchot a écrit :

Bon voila mon script tel qu'il est maintenant :
La je ne peux pas faire de ftp, par contre lynx y arrive lui, il est bien ce petit :D
 
[cpp]
#Chargement des modules ftp
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
 
#Vidage de regles existantes
iptables -F
iptables -X -t nat
iptables -F -t nat
 
#Interdiction de tout le traffic en local/externe sur toutes interfaces
#Police par defaut
iptables -P INPUT DROP  
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
 
#Autorisation de tout le traffic local sur  
#les interfaces locales
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o eth0 -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
 
#On autorise les nouvelles connexions sortantes ou etablies
iptables -A OUTPUT -o ppp0 -m state --state NEW,ESTABLISHED -j ACCEPT  
 
#On autorise l'exterieur a se connecter
#aux serveurs http, https et ftp de la machine passerelle
 
iptables -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 80 -j ACCEPT
 
iptables -A INPUT -i ppp0 -p tcp --dport 443 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 443 -j ACCEPT
 
iptables -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 21 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 20 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 20 -j ACCEPT
 
...


 
car tu autorise le traffic entrant sur les port 80 21 20 et 443, et aussi le suivi de connexions deja etablies
donc si tu recois un connexion sur le port 80 elle est acceptee, et donc pas besoin d ouvrir le port 80 en sortie nan ??
 
;)

mood
Publicité
Posté le 23-04-2003 à 11:10:38  profilanswer
 

n°253368
Cruchot
Posté le 23-04-2003 à 11:16:12  profilanswer
 

Exact, une erreur d'inattention, merci ;)

n°253372
Tomate
Posté le 23-04-2003 à 11:18:20  profilanswer
 

Cruchot a écrit :

Exact, une erreur d'inattention, merci ;)


bon je continue la lecture de ton script alors ;)

n°253377
Tomate
Posté le 23-04-2003 à 11:21:54  profilanswer
 

Cruchot a écrit :

Bon voila mon script tel qu'il est maintenant :
La je ne peux pas faire de ftp, par contre lynx y arrive lui, il est bien ce petit :D
 
.......
 
#Maintenant on autorise la machine passerelle a certaines choses
#---------------------------------------------------------------
 
#On autorise les requetes DNS (a modifier :D)
iptables -A INPUT -p udp -i ppp0 --sport 53 -m state --state ESTABLISHED -j ACCEPT
CETTE REGLE EST TRES DANGEREUSE : SPOOFING DNS ET C ES TERMINE DE TA PASSERELLE
 
#On autorise le surf
iptables -A INPUT -i ppp0 -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --sport 443 -m state --state ESTABLISHED -j ACCEPT

deja autorise par la regle qui ouvre tous les ports depuis le LAN
 
.....
 
 
Voila, vous en pensez quoi ? (question recuurente il est vrai mais bon, google lui ne dit pas si c'est bien ou pas :D)
 
Merci.


 
bon je lis petit bout par petit bout car c long :D


Message édité par Tomate le 23-04-2003 à 11:24:11
n°253378
Cruchot
Posté le 23-04-2003 à 11:22:36  profilanswer
 

C'est pour ca qu'il faut que je modifie :P
Tu sais si on peut specifier une fichier avec une liste d'ip ??


Message édité par Cruchot le 23-04-2003 à 11:23:00
n°253379
Tomate
Posté le 23-04-2003 à 11:23:45  profilanswer
 

Cruchot a écrit :

C'est pour ca qu'il faut que je modifie :P
Tu sais si on peut specifier une fichier avec une liste d'ip ??


oui on peut ;)
 
tu as lu mes dernieres remarques ??

n°253380
Cruchot
Posté le 23-04-2003 à 11:24:29  profilanswer
 

Oui oui mais on m'a menti depuis le debut alors :D

n°253381
Cruchot
Posté le 23-04-2003 à 11:25:53  profilanswer
 

Mais si y'a qu'un forward la passerelle peut plus surfer ... :??:

n°253383
Tomate
Posté le 23-04-2003 à 11:26:47  profilanswer
 

Cruchot a écrit :

Mais si y'a qu'un forward la passerelle peut plus surfer ... :??:


de koi tu parles ??

n°253384
Cruchot
Posté le 23-04-2003 à 11:27:45  profilanswer
 

iptables -A INPUT -i ppp0 -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT  
iptables -A INPUT -i ppp0 -p tcp --sport 443 -m state --state ESTABLISHED -j ACCEPT  
deja autorise par la regle qui ouvre tous les ports depuis le LAN

 
edit : viens sur irc, irc.quakenet.eu.org #-army- ce sera plus simple :D


Message édité par Cruchot le 23-04-2003 à 11:28:18
n°253387
Tomate
Posté le 23-04-2003 à 11:31:57  profilanswer
 

Cruchot a écrit :

iptables -A INPUT -i ppp0 -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT  
iptables -A INPUT -i ppp0 -p tcp --sport 443 -m state --state ESTABLISHED -j ACCEPT  
deja autorise par la regle qui ouvre tous les ports depuis le LAN

 
edit : viens sur irc, irc.quakenet.eu.org #-army- ce sera plus simple :D


 
je vais miam miam, et j essai apres de venir sur irc (c po sur a cause de mon proxy :/) :hello:

n°253391
Cruchot
Posté le 23-04-2003 à 11:40:24  profilanswer
 

Apres je suis au boulot donc plus d'irc :D sauf si je remets cgiirc sur ma paserelle :D
 
edit : pour la liste d'ip on fait comment ?


Message édité par Cruchot le 23-04-2003 à 11:45:09
n°253407
Tomate
Posté le 23-04-2003 à 12:17:34  profilanswer
 

Cruchot a écrit :

Apres je suis au boulot donc plus d'irc :D sauf si je remets cgiirc sur ma paserelle :D
 
edit : pour la liste d'ip on fait comment ?


 
bon on va continuer sur le forum alors ;)
 
pour la liste je sais po, fo lire le man :D

n°253423
Aragorn_1e​r
Le jihad butlérian est proche
Posté le 23-04-2003 à 12:47:49  profilanswer
 

Citation :


sinon, ca veut dire aussi k un logiciel malveillant ki se connecte su un port autorise, peut ensuite se connecter sur un port non autorise a la base ;)

 
 
Pour se connecter sur un autre port il faudra qu il etablisse une nouvelle connexion ... donc ...
 
A+

n°253425
Tomate
Posté le 23-04-2003 à 12:53:56  profilanswer
 

Aragorn_1er a écrit :

Citation :


sinon, ca veut dire aussi k un logiciel malveillant ki se connecte su un port autorise, peut ensuite se connecter sur un port non autorise a la base ;)

 
 
Pour se connecter sur un autre port il faudra qu il etablisse une nouvelle connexion ... donc ...
 
A+


:non:
les connexions establish permettent de changer de port
 
 
enfin je crois :??:

n°253430
Aragorn_1e​r
Le jihad butlérian est proche
Posté le 23-04-2003 à 13:07:42  profilanswer
 

Wow !
tu viens dans ce cas de decouvrir le + gros bug sur tout les firewall de la planete alors ...
 
A+

n°253435
Tomate
Posté le 23-04-2003 à 13:13:13  profilanswer
 

Aragorn_1er a écrit :

Wow !
tu viens dans ce cas de decouvrir le + gros bug sur tout les firewall de la planete alors ...
 
A+

:D

n°253644
Cruchot
Posté le 23-04-2003 à 19:39:13  profilanswer
 

Donc au final comment je peux faire pour faire du ftp sans utiliser ces 2 règles ? :/

n°253675
Tomate
Posté le 23-04-2003 à 20:51:20  profilanswer
 

Cruchot a écrit :

Donc au final comment je peux faire pour faire du ftp sans utiliser ces 2 règles ? :/


ip_conntrack pour le ftp ;)

n°253680
Cruchot
Posté le 23-04-2003 à 21:06:26  profilanswer
 

Oui mais avec quelle regles avec ? Car j'ai deja charge ce module ...

n°253681
Tomate
Posté le 23-04-2003 à 21:08:35  profilanswer
 

Cruchot a écrit :

Oui mais avec quelle regles avec ? Car j'ai deja charge ce module ...


ca je sais po j ai jamais utilise :/
 
man :whistle:

n°253682
Jubijub
Parce que je le VD bien
Posté le 23-04-2003 à 21:10:04  profilanswer
 

sinon y'a pas une règle d'ordre des règles ?
 
Si tu met celle là en premier, faut mettre tt les règles plus spécifique après..;sinon, tt ce que t'a écris avant sert à rien...


---------------
Jubi Photos : Flickr - 500px
n°253693
HJ
Posté le 23-04-2003 à 21:39:46  profilanswer
 

tu charges le ip_contrack_ftp
 
et tu mets cet regle:
iptables -A INPUT -i eth0 --protocol tcp --destination-port 20:21 -j ACCEPT
 
 
et il faut qu'il y est un:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
qui traines qques part
 
et c'est tout

n°253695
Cruchot
Posté le 23-04-2003 à 21:44:22  profilanswer
 

[mode lourdingue :D]  
et en sortie ??

n°253728
HJ
Posté le 23-04-2003 à 23:43:34  profilanswer
 

c fé automatiquement par iptable grace a established

mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  Logiciels

  Cette regle iptables ...

 

Sujets relatifs
[iptables]explicationsproftpd et règle nat : quels ports ?
iptables + cible "string"script iptables, vous en pensez quoi ?
iptables : forwarding input/output ...Petite question sur une règle Iptables...
Une regle Iptables ...explication sur une règle iptables
[IPTables] Un règle avancée ....regle iptables en dur
Plus de sujets relatifs à : Cette regle iptables ...


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR