Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3814 connectés 

 


Dernière réponse
Sujet : [SCRIPT] Question bête
die488 J'ai eu le même prob ! vive dos2unix !!

Votre réponse
Nom d'utilisateur    Pour poster, vous devez être inscrit sur ce forum .... si ce n'est pas le cas, cliquez ici !
Le ton de votre message                        
                       
Votre réponse


[b][i][u][strike][spoiler][fixed][cpp][url][email][img][*]   
 
   [quote]
 

Options

 
Vous avez perdu votre mot de passe ?


Vue Rapide de la discussion
die488 J'ai eu le même prob ! vive dos2unix !!
Prems C'est OK maintenant, merci de m'avoir mis sur la piste... :jap:
JBM :D
Prems Oh les beaux ^M  :D
Prems Hélas j'ai fait un enregistrer sous avec SAMBA sur mon PC linux à partir de mon poste Windows.
 
Je vais voir avec vi à quoi ça ressemble.
JBM Au fait, tu l'as récupéré comment ton script ?
 
J'ai déjà eu des problèmes assez bizarres : un script contenu dans un tar.gz, décompressé sous Windows puis copié sur le poste Linux via Samba ne fonctionnait pas alors qu'il n'y avait aucune erreur apparemment en l'éditant. En le décompressant directement sous Linux, ça marchait :crazy:
Prems #!/bin/sh
#
# rc.firewall - DHCP IP Firewall script for 2.4.x
#
# Author: Oskar Andreasson <blueflux@koffein.net>
# (c) of BoingWorld.com, use at your own risk, do whatever you please with
# it as long as you don't distribute this without due credits to
# BoingWorld.com
#
 
###########
# Configuration options, these will speed you up getting this script to
# work with your own setup.
 
#
# your LAN's IP range and localhost IP. /24 means to only use the first 24  
# bits of the 32 bit IP adress. the same as netmask 255.255.255.0
#
 
 
LAN_IP="192.168.0.2"
LAN_BCAST_ADRESS="192.168.0.255"
LAN_IFACE="eth1"
 
LO_IFACE="lo"
LO_IP="127.0.0.1"
 
INET_IFACE="eth0"
 
IPTABLES="/usr/local/sbin/iptables"
 
#########
# Load all required IPTables modules
#
 
#
# Needed to initially load modules
#
/sbin/depmod -a
 
#
# Adds some iptables targets like LOG, REJECT and MASQUARADE.
#
/sbin/modprobe ipt_LOG
#/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_MASQUERADE
 
#
# Support for owner matching
#
#/sbin/modprobe ipt_owner
 
#
# Support for connection tracking of FTP and IRC.
#
#/sbin/modprobe ip_conntrack_ftp
#/sbin/modprobe ip_conntrack_irc
 
#
# Enable ip_forward, this is critical since it is turned off as default
# in Linux.
#
 
echo "1" > /proc/sys/net/ipv4/ip_forward
 
#
# Dynamic IP users:
#
#echo "1" > /proc/sys/net/ipv4/ip_dynaddr
 
#
# POSTROUTING chain in the nat table
#
#$IPTABLES -t nat -A POSTROUTING -p tcp --tcp-flags SYN,RST SYN \
#-j TCPMSS --clamp-mss-to-pmtu
$IPTABLES -t nat -A POSTROUTING -o $INET_IFACE -j MASQUERADE
 
#
# Bad TCP packets we don't want
#
 
$IPTABLES -A FORWARD -p tcp ! --syn -m state --state NEW -j LOG \
--log-prefix "New not syn:"
$IPTABLES -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP
 
#
# Accept the packets we actually want to forward
#
 
$IPTABLES -A FORWARD -i $LAN_IFACE -j ACCEPT
$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT  
$IPTABLES -A FORWARD -m limit --limit 3/minute --limit-burst 3 \
-j LOG --log-level DEBUG --log-prefix "IPT FORWARD packet died: "
 
#
# Set default policies for the INPUT, FORWARD and OUTPUT chains
#
 
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP
 
#
# Create separate chains for ICMP, TCP and UDP to traverse
#
 
$IPTABLES -N icmp_packets
$IPTABLES -N tcp_packets
$IPTABLES -N udpincoming_packets
 
#
# The allowed chain for TCP connections
#
 
$IPTABLES -N allowed
$IPTABLES -A allowed -p TCP --syn -j ACCEPT
$IPTABLES -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A allowed -p TCP -j DROP
 
#
# ICMP rules
#
 
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 0 -j ACCEPT
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 3 -j ACCEPT
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 5 -j ACCEPT
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT
 
#
# TCP rules
#
 
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 21 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 22 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 80 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 113 -j allowed
 
#
# UDP ports
#
 
$IPTABLES -A udpincoming_packets -p UDP -s 0/0 --source-port 53 -j ACCEPT
$IPTABLES -A udpincoming_packets -p UDP -s 0/0 --source-port 123 -j ACCEPT
$IPTABLES -A udpincoming_packets -p UDP -s 0/0 --source-port 2074 -j ACCEPT
$IPTABLES -A udpincoming_packets -p UDP -s 0/0 --source-port 4000 -j ACCEPT
 
#
# PREROUTING chain.
#
# Do some checks for obviously spoofed IP's  
#
 
$IPTABLES -t nat -A PREROUTING -i $INET_IFACE -s 192.168.0.0/16 -j DROP
$IPTABLES -t nat -A PREROUTING -i $INET_IFACE -s 10.0.0.0/8 -j DROP
$IPTABLES -t nat -A PREROUTING -i $INET_IFACE -s 172.16.0.0/12 -j DROP
 
 
#
# INPUT chain
#
# Take care of bad TCP  packets that we don't want
#
 
$IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j LOG \
--log-prefix "New not syn:"
$IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
 
#
# Rules for incoming packets from the internet
#
 
$IPTABLES -A INPUT -p ICMP -i $INET_IFACE -j icmp_packets
$IPTABLES -A INPUT -p TCP -i $INET_IFACE -j tcp_packets
$IPTABLES -A INPUT -p UDP -i $INET_IFACE -j udpincoming_packets
 
#
# Rules for special networks not part of the Internet
#
 
$IPTABLES -A INPUT -p ALL -i $LAN_IFACE -d $LAN_BCAST_ADRESS -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -d $LO_IP -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LAN_IFACE -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $INET_IFACE -m state \
--state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -m limit --limit 3/minute --limit-burst 3 \
-j LOG --log-level DEBUG --log-prefix "IPT INPUT packet died: "
 
#
# OUTPUT chain
#
 
$IPTABLES -A OUTPUT -p tcp ! --syn -m state --state NEW -j LOG \
--log-prefix "New not syn:"
$IPTABLES -A OUTPUT -p tcp ! --syn -m state --state NEW -j DROP
 
$IPTABLES -A OUTPUT -p ALL -s $LO_IP -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -o $LAN_IFACE -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -o $INET_IFACE -j ACCEPT
$IPTABLES -A OUTPUT -m limit --limit 3/minute --limit-burst 3 \
-j LOG --log-level DEBUG --log-prefix "IPT OUTPUT packet died: "
JBM Poste le script...
Prems Oui.
JBM Il a bien les propriétés d'execution ? (chmod +x rc.firewall)
Prems J'ai trouvé un script de firewall sur Iptables Tutorial.
 
Et quand je l'éxécute, je me prends :
 
/bin/rc.firewall (le bon chemin) : "Aucun fichier ou répertoire de ce type"
 
Quand je fais :
 
sh rc.firewall
 
Je me prends une série de "Aucun fichier ou répertoire de ce type"
 
Bah alors ? Moi je réussis à en faire un de 4 lignes, et lui en 50 lignes ça marche même pas ?  
 
Où est l'erreur ?

Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)