slt,
 
je suis sous LE2005 (mandrake) et j'ai viré shorewall (interface pour iptable) pour pouvoir activer le forwarding entre mes 2PC relié par wifi.
J'ai donc créé quelques règles me permettant d'activer un firewall les voici:
 
| Code : 
 #!/bin/sh################################################################################# NOM: regles-iptables.sh################################################################################# Initialisation de la table MANGLEiptables -t mangle -Fiptables -t mangle -Xiptables -t mangle -P PREROUTING  ACCEPTiptables -t mangle -P INPUT       ACCEPTiptables -t mangle -P OUTPUT      ACCEPTiptables -t mangle -P FORWARD     ACCEPTiptables -t mangle -P POSTROUTING ACCEPT# Suppression de toutes les chaînes pré-définies de la table FILTERiptables -t filter -F# Suppression de toutes les chaînes utilisateur de la table FILTERiptables -t filter -X# Par defaut, toute les paquets de la table FILTER sont détruitsiptables -t filter -P INPUT DROPiptables -t filter -P OUTPUT DROPiptables -t filter -P FORWARD DROP# AntiSpoofingif [ -e /proc/sys/net/ipv4/conf/all/rp_filter ]then for filtre in /proc/sys/net/ipv4/conf/*/rp_filter   do    echo 1 > $filtre   donefi# Autorise l'interface loopback à dialoguer avec elle-mêmeiptables -t filter -A OUTPUT -o lo -s 0.0.0.0/0 -d 0.0.0.0/0 -j ACCEPTiptables -t filter -A INPUT  -i lo -s 0.0.0.0/0 -d 0.0.0.0/0 -j ACCEPT# Autorise les connexions avec le réseau 192.168.0.0/24 connecté à l'interface wlan0iptables -t filter -A OUTPUT -o wlan0 -s 192.168.0.0/24 -d 192.168.0.0/24 -j ACCEPTiptables -t filter -A INPUT  -i wlan0 -s 192.168.0.0/24 -d 192.168.0.0/24 -j ACCEPT################################################################################# IP masquerading################################################################################# Suppression de toutes les chaînes pré-définies de la table NATiptables -t nat -F# Suppression de toutes les chaînes utilisateur de la table NATiptables -t nat -X# Par defaut, toute les paquets de la table NAT sont ACCEPTESiptables -t nat -P PREROUTING  ACCEPTiptables -t nat -P POSTROUTING ACCEPTiptables -t nat -P OUTPUT      ACCEPT# Activation du NAT dans le kernelecho 1 > /proc/sys/net/ipv4/ip_forward# On ignore les pings# echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all# echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts# Autorise les paquet à aller d'une interface réseau à l'autreiptables -t filter -A FORWARD -i wlan0 -o eth0 -s 192.168.0.0/24 -d 0.0.0.0/0 -m state --state ! INVALID           -j ACCEPTiptables -t filter -A FORWARD -i eth0 -o wlan0 -s 0.0.0.0/0 -d 192.168.0.0/24 -m state --state ESTABLISHED,RELATED -j ACCEPT# Demande à la table NAT de modifier les paquets sortantsiptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24 -j MASQUERADE################################################################################# sécurité passerelle################################################################################# résolution de nomiptables -A INPUT -i eth0 --protocol udp --source-port 53 -m state --state ESTABLISHED -j ACCEPTiptables -A OUTPUT -o eth0 --protocol udp --destination-port 53 -m state --state NEW,ESTABLISHED -j ACCEPTiptables -A INPUT -i eth0 --protocol tcp --source-port 53 -m state --state ESTABLISHED -j ACCEPTiptables -A OUTPUT -o eth0 --protocol tcp --destination-port 53 -m state --state NEW,ESTABLISHED -j ACCEPT# httpiptables -A INPUT -i eth0 --protocol tcp --source-port 80 -m state --state ESTABLISHED -j ACCEPTiptables -A OUTPUT -o eth0 --protocol tcp --destination-port 80 -m state --state NEW,ESTABLISHED -j ACCEPT#httpsiptables -A INPUT -i eth0 --protocol tcp --source-port 443 -m state --state ESTABLISHED -j ACCEPTiptables -A OUTPUT -o eth0 --protocol tcp --destination-port 443 -m state --state NEW,ESTABLISHED -j ACCEPT# pop3iptables -A INPUT -i eth0 --protocol tcp --source-port 110 -m state --state ESTABLISHED -j ACCEPTiptables -A OUTPUT -o eth0 --protocol tcp --destination-port 110 -m state --state NEW,ESTABLISHED -j ACCEPT# smtpiptables -A INPUT -i eth0 --protocol tcp --source-port 25 -m state --state ESTABLISHED -j ACCEPTiptables -A OUTPUT -o eth0 --protocol tcp --destination-port 25 -m state --state NEW,ESTABLISHED -j ACCEPT# ftpiptables -A INPUT -i eth0 --protocol tcp --source-port 21 -m state --state ESTABLISHED -j ACCEPTiptables -A OUTPUT -o eth0 --protocol tcp --destination-port 21 -m state --state NEW,ESTABLISHED -j ACCEPT#FTP passifiptables -A INPUT  -i eth0 -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPTiptables -A OUTPUT -o eth0 -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT# Si Aucunes regles n'est passees on DROPiptables -A INPUT -j DROPiptables -A OUTPUT -j DROPiptables -A FORWARD -j DROPecho "terminé"
 | 
 
je suis connecté à internet via un micro qui me sert de proxy avec squid et dont le nom est attribué par dyndns.org, donc ds le navigateur j'ai activé le proxy
genre toto.tata.org:3128 et de tps en tps le navigateur bloque plus d'internet, si je configure en accès direct sans passer par le proxy ça marche.
 
je vois pas trop de quoi ça peut venir, un moment pendant le blocage j'ai fait un ping en root mais javais operation non permise?
j'ai cru tout d'abord à dyndns qui communiquerait sur un port non ouvert, mais d'apres google il n'a pas de port particulier et passe sans doute par :80
 
enfin si vous avez une idéee
 
Message édité par lima44 le 06-12-2005 à 19:01:26