1) autorise lo en output aussi
2) tu as deux regles de masquerade identique
3) on evite d'accepter tous les paquets related, au cas ou il y ai un bug
4) tu peux mettre le forward a drop direct
5) specifies l'interface reseau pour le reseau local( en cas de spoof)
sinon ca n'a pas l'air trop mal
comnent je specifie l'interface reseau pour le reseau local??
1) autorise lo en output aussi
2) tu as deux regles de masquerade identique
3) on evite d'accepter tous les paquets related, au cas ou il y ai un bug
4) tu peux mettre le forward a drop direct
5) specifies l'interface reseau pour le reseau local( en cas de spoof)
sinon ca n'a pas l'air trop mal
mapti89
j'ai fini d'installer uPNP mais sa ne marceh toujour pas. que dois je faire?? mes regles de firewall sont corect?
mapti89
merci je cherche un peu sur le uPNP et je revien pour dire ce kil en est
si vous avez des solution n'ésiteé pas
Roy*.*
UPNP c'est le nom du protocole pour le voice+video.
Sinon, pour le transfert de fichier, c'est du TCP.
matthias
pour faire du NAT avec MSN Messenger il faut pouvoir NATé le protocle UDMP (je suis plus sur du nom exact) de MSN Messenger , il y a deja eu un topic la dessus fait une recherche avec MSN Messenger en mot clé , je crois me souvenir qu'il existe une projet linux pour faire ça ...
karamazov
bijour [:zoumzoumzeng]
mapti89
voila mon serveur est sur une redhat 8.0 avec ma connect ADSL
et je n'arrive pas a faire marcher msn messenger avec la voix + webcam et le transfert de fichier
voici monscript de firewall:
#on met les tables au propres
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
# polices par défaut
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
# boucle local
iptables -A INPUT -i lo -j ACCEPT
# on accepte en entrée les connexions déja existantes
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# on masquerade
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
iptables -A POSTROUTING -t nat -o ppp0 -j MASQUERADE
# on active le forwarding quand même
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -P FORWARD DROP
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state NEW -i ! eth1 -j ACCEPT
# Je veux pas de spoofing
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ]
then
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter
do
echo 1 > $filtre
done
fi
# pas de icmp
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
#ouverture des ports accesible depuis le net
iptables -A INPUT -p udp --dport 27015 -j ACCEPT
#iptables -A INPUT -p tcp --dport 21 -j ACCEPT
#on accepte les comunication sur le reseau local
iptables -A INPUT -s 192.168.0.20 -j ACCEPT
iptables -A OUTPUT -d 192.168.0.20 -j ACCEPT
iptables -A FORWARD -s 192.168.0.20 -j ACCEPT