en gros oui.
mais tu dois voir ceux que tu veux ou pas.
-ping
-traceroute
-..
oibaF2001
Citation :
sinon, tu devrais qd même veiller à accepter les icmps pcq tu risque d'avoir des problèmes.
Euh, je voudrais bien, mais comment on fait pour accepter les icmp ? Ca ressemble à ca ?
iptables -A INPUT -p icmp -j ACCEPT
[edtdd]--Message édité par oibaf2001--[/edtdd]
ethernal
sinon, tu devrais qd même veiller à accepter les icmps pcq tu risque d'avoir des problèmes.
ethernal
pour la ligne commentée regarde dans source_du_kernel/Documentation/networking/ip-sysctl.txt
tu auras la liste des directives qui peuvent être passées au noyau dans le but de complèter un firewall.
oibaF2001
Non non c'est pas le trus de la Mandrake (y-a que les 2 premières lignes dans la Mandrake : j'ai commenté la 2ème ligne car je ne savais pas à quoi ca servait).
Quand tu dis pas super exhaustif, cad il manque quoi plus précisément ?
Merci.
Martinez
si c'est le truc fait par le mandrake firewall machin, ben c basique mais ca marche.
t'as qu'a tester.
ca a pas l'air super exhaustif mais bon pour une utilisation perso, ca suffit amplement.
oibaF2001
Bon ok c'est pas le miens, je l'ai honteusement pompé sur le net et légèrement adapté. Mais j'aimerais quand même avoir votre avis, sur ce qui manque ou ce qui cloche. Ce script fait du firewalling et du masquerading sur ma linux box :
Citation :
# Mandrake-Security : if you remove this comment, remove the next line too.
# echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter -> question facultative, ca sert à quoi ca ?
# Table Filter (table par défaut).
#Vidage des chaînes iptables -F
#Destruction des chaînes "personnelles"
iptables -X
#Stratégie par défaut: #INPUT et FORWARD sont DROP
iptables -P INPUT DROP
iptables -P FORWARD DROP
#OUTPUT est ACCEPT
iptables -P OUTPUT ACCEPT
#SSH est ACCEPT
iptables -A INPUT -p tcp --dport ssh -j ACCEPT
# Création d'une chaîne personnelle: "SuiviConnexions"
iptables -N SuiviConnexions
# Filtrage de suivi dans cette chaîne:
# Seules les nouvelles connexions qui ne viennent pas du Net sont acceptées
iptables -A SuiviConnexions -m state --state NEW -i ! ppp0 -j ACCEPT
# Toutes les connexions établies et relatives sont acceptées
iptables -A SuiviConnexions -m state --state ESTABLISHED,RELATED -j ACCEPT
# Et les deux chaînes INPUT et FORWARD pointent sur SuiviConnexions
iptables -A INPUT -j SuiviConnexions
iptables -A FORWARD -j SuiviConnexions