Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1506 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7  8
Auteur Sujet :

[PROJET] "Serveur" sous Debian | Sueurs froides finies : )

n°230140
Mjules
Modérateur
Parle dans le vide
Posté le 27-02-2003 à 18:12:27  profilanswer
 

Reprise du message précédent :
ben alors cherche pas, tu autorises quasiment tout en forward ;)


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
mood
Publicité
Posté le 27-02-2003 à 18:12:27  profilanswer
 

n°230143
Klaimant
?
Posté le 27-02-2003 à 18:14:10  profilanswer
 

Mjules a écrit :

ben alors cherche pas, tu autorises quasiment tout en forward ;)


 
Non car il faut quand meme un minimum et là je comprends vraiment pas pourquoi :'(  
 
Il ya un moyen de vérifier que iptables change bien les tables et met les nouvelles en place ??? ===> iptables-save non :??:
 
Edit : Ok c t ca donc voila le réultat :
 

Code :
  1. Alcatraz:~# iptables-save
  2. # Generated by iptables-save v1.2.6a on Fri Feb 28 19:25:00 2003
  3. *mangle
  4. :PREROUTING ACCEPT [15066:1955754]
  5. :INPUT ACCEPT [8051:488585]
  6. :FORWARD ACCEPT [7002:1465535]
  7. :OUTPUT ACCEPT [9262:576131]
  8. :POSTROUTING ACCEPT [14554:1939001]
  9. COMMIT
  10. # Completed on Fri Feb 28 19:25:00 2003
  11. # Generated by iptables-save v1.2.6a on Fri Feb 28 19:25:00 2003
  12. *nat
  13. :PREROUTING ACCEPT [744:35707]
  14. :POSTROUTING ACCEPT [7909:477503]
  15. :OUTPUT ACCEPT [8495:518694]
  16. -A POSTROUTING -s 192.168.1.69 -o eth0 -j MASQUERADE
  17. COMMIT
  18. # Completed on Fri Feb 28 19:25:00 2003
  19. # Generated by iptables-save v1.2.6a on Fri Feb 28 19:25:00 2003
  20. *filter
  21. :INPUT DROP [11:1179]
  22. :FORWARD DROP [468:20084]
  23. :OUTPUT DROP [4:970]
  24. -A INPUT -i lo -j ACCEPT
  25. -A INPUT -i eth1 -j ACCEPT
  26. -A INPUT -i eth0 -m state --state ESTABLISHED -j ACCEPT
  27. -A INPUT -p icmp -m state --state RELATED -j ACCEPT
  28. -A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT
  29. -A INPUT -i eth0 -p tcp -m tcp --sport 21 -m state --state ESTABLISHED -j ACCEPT
  30. -A INPUT -i eth0 -p tcp -m tcp --sport 20 -m state --state RELATED,ESTABLISHED -j ACCEPT
  31. -A INPUT -i eth0 -p tcp -m tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT
  32. -A INPUT -i eth0 -p tcp -m tcp --sport 25 --dport 1024:65535 -m state --state RELATED,ESTABLISHED -j ACCEPT
  33. -A INPUT -i eth0 -p tcp -m tcp --dport 110 -m state --state NEW -j ACCEPT
  34. -A INPUT -i eth0 -p udp -m udp --sport 53 --dport 1024:65535 -m state --state RELATED,ESTABLISHED -j ACCEPT
  35. -A FORWARD -i eth1 -o eth0 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
  36. -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
  37. -A FORWARD -m state --state ESTABLISHED -j ACCEPT
  38. -A OUTPUT -o lo -j ACCEPT
  39. -A OUTPUT -o eth1 -j ACCEPT
  40. -A OUTPUT -o eth0 -m state --state ESTABLISHED -j ACCEPT
  41. -A OUTPUT -o eth0 -p tcp -m tcp --sport 80 -j ACCEPT
  42. -A OUTPUT -o eth0 -p tcp -m tcp --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
  43. -A OUTPUT -o eth0 -p tcp -m tcp --dport 20 -m state --state ESTABLISHED -j ACCEPT
  44. -A OUTPUT -o eth0 -p tcp -m tcp --sport 1024:65535 --dport 1024:65535 -m state --state RELATED,ESTABLISHED -j ACCEPT
  45. -A OUTPUT -o eth0 -p tcp -m tcp --sport 1024:65535 --dport 25 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
  46. -A OUTPUT -o eth0 -p tcp -m tcp --dport 110 -m state --state NEW -j ACCEPT
  47. -A OUTPUT -o eth0 -p udp -m udp --sport 1024:65535 --dport 53 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
  48. COMMIT
  49. # Completed on Fri Feb 28 19:25:00 2003



Message édité par Klaimant le 27-02-2003 à 18:15:46

---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230163
Klaimant
?
Posté le 27-02-2003 à 18:36:52  profilanswer
 

Code :
  1. #! /bin/sh
  2. #=============================================================================================================================================
  3. #=============================================================================================================================================
  4. #=============================================================================================================================================
  5. ###########################
  6. ###########################
  7. ##                       ##
  8. ##         START         ##
  9. ##                       ##
  10. ###########################
  11. ###########################
  12. start(){
  13. echo -n "On met les regles en place : "
  14. #on purge les tables
  15. iptables -F
  16. iptables -X
  17. iptables -t nat -F
  18. iptables -t nat -X
  19. #On jete les packets par defaut
  20. iptables -P INPUT DROP
  21. iptables -P OUTPUT DROP 
  22. iptables -P FORWARD DROP
  23. iptables -t nat -P PREROUTING ACCEPT
  24. #on autorise le traffic sur lo
  25. iptables -A INPUT -i lo -j ACCEPT
  26. iptables -A OUTPUT -o lo -j ACCEPT
  27. #On accepte toutes les connexions venant du reseau local
  28. iptables -A INPUT -i eth1 -j ACCEPT
  29. iptables -A OUTPUT -o eth1 -j ACCEPT
  30. #on met le nat et le masquerading en place
  31. iptables -t nat -A POSTROUTING -s 192.168.1.69 -o eth0 -j MASQUERADE
  32. #Toutes les connexions qui sortent du LAN vers le Net sont acceptées
  33. iptables -A FORWARD -i eth1 -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  34. # Seules les connexions déjà établies ou en relation avec des connexions établies sont acceptées venant du Net vers le LAN
  35. iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
  36. ####################################
  37. #On verifie la validité des paquets#
  38. ####################################
  39. #on interdit le spoofing
  40. if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ]
  41. then
  42. for filtre in /proc/sys/net/ipv4/conf/*/rp_filter
  43. do
  44. echo 1 > $filtre
  45. done
  46. fi
  47. #on autorise les connections etablies
  48. iptables -A INPUT -i eth0 -m state --state ESTABLISHED -j ACCEPT
  49. iptables -A OUTPUT -o eth0 -m state --state ESTABLISHED -j ACCEPT
  50. iptables -A FORWARD -m state --state ESTABLISHED -j ACCEPT
  51. #################################
  52. #Ouverture des ports specifiques#
  53. #################################
  54. # Autorisation d'icmp pour les ping
  55. iptables -A INPUT -p icmp  -m state --state RELATED -j ACCEPT
  56. # Acces à http
  57. iptables -A INPUT -p tcp --dport 80 -i eth0 -j ACCEPT
  58. iptables -A OUTPUT -p tcp --sport 80 -o eth0 -j ACCEPT
  59. # Acces aux serveurs ftp
  60. iptables -A INPUT -i eth0 -p tcp --sport 21 -m state --state ESTABLISHED -j ACCEPT
  61. iptables -A OUTPUT -o eth0 -p tcp --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
  62. iptables -A INPUT -i eth0 -p tcp --sport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT
  63. iptables -A OUTPUT -o eth0 -p tcp --dport 20 -m state --state ESTABLISHED -j ACCEPT
  64. #iptables -A INPUT -i eth0 -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT
  65. #iptables -A OUTPUT -o eth0 -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
  66. # Autorisation des envois SMTP locaux
  67. iptables -A OUTPUT -o eth0 -p tcp --sport 1024: --dport 25 -m state --state ! INVALID -j ACCEPT
  68. iptables -A INPUT -i eth0 -p tcp --sport 25 --dport 1024: -m state --state RELATED,ESTABLISHED -j ACCEPT
  69. # Acces aux serveurs pop3
  70. iptables -A INPUT -i eth0 -p tcp --dport 110 -m state --state NEW -j ACCEPT
  71. iptables -A OUTPUT -o eth0 -p tcp --dport 110 -m state --state NEW -j ACCEPT
  72. # Accès SSH depuis le Net
  73. #iptables -A INPUT -p tcp --dport ssh -i eth0 -j ACCEPT
  74. #iptables -A OUTPUT -p tcp --sport ssh -o eth0 -j ACCEPT
  75. # Autorisation des requêtes DNS locales
  76. iptables -A OUTPUT -o eth0 -p udp --sport 1024: --dport 53 -m state --state ! INVALID -j ACCEPT
  77. iptables -A INPUT -i eth0 -p udp --sport 53 --dport 1024: -m state --state RELATED,ESTABLISHED -j ACCEPT
  78. echo "Done."
  79. }
  80. #=============================================================================================================================================
  81. #=============================================================================================================================================
  82. #=============================================================================================================================================
  83. ##########################
  84. ##########################
  85. ##                      ##
  86. ##         STOP         ##
  87. ##                      ##
  88. ##########################
  89. ##########################
  90. stop(){
  91. echo -n "Purge des tables: "
  92. iptables -F
  93. iptables -X
  94. iptables -t nat -F
  95. iptables -t nat -X
  96.  echo "Done."
  97. }
  98. #=============================================================================================================================================
  99. #=============================================================================================================================================
  100. #=============================================================================================================================================
  101. case "$1" in
  102. start)
  103.     start
  104.     ;;
  105. stop)
  106.     stop
  107.     ;;
  108. restart)
  109.     stop && start
  110.     ;;
  111. *)
  112.     printf "Usage : ./firewall.sh {start|stop|restart}\n" "$0"
  113.     exit 1
  114. esac
  115. exit 0


 
 
Dernière version mais toujours le meme problème, il ne ferme pas mes ports :'(


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230169
Klaimant
?
Posté le 27-02-2003 à 18:46:24  profilanswer
 

Alors je sais pas trop pourquoi la ligne avec mon adresse ip marche si je change l'ip je n'ai plus acces au net du tout, mais par contre des ke je la remets, je peux relancer mes services aim irc etc ... :??:


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230186
Mjules
Modérateur
Parle dans le vide
Posté le 27-02-2003 à 19:07:48  profilanswer
 

je te disais pas de tout forwarder ; je te disais que d'après ton script, tu forwardes tout ce qui arrive à ta passerelle :
 

#Toutes les connexions qui sortent du LAN vers le Net sont acceptées
iptables -A FORWARD -i eth1 -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
 
# Seules les connexions déjà établies ou en relation avec des connexions établies sont acceptées venant du Net vers le LAN
iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
 
iptables -A FORWARD -m state --state ESTABLISHED -j ACCEPT


 
donc si ton AIM n'est pas sur le serveur mais derriere, il ne va pas être bloqué.


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°230189
Klaimant
?
Posté le 27-02-2003 à 19:11:41  profilanswer
 


je crois que j'ai capté le en fait les infos du net de la machine sur le réseau en 192.168.0.32 ne ping pas 192.168.0.1 qui est sa passerelle, mais peut accéder au site héberger dessus => Ok.
 
En fait ca marche, sauf que j'autorise les users de dedans a tout faire a l'exterieur et je pense qu'il faudrait que je mette des restrictions sur ces lignes :
 

Code :
  1. #Toutes les connexions qui sortent du LAN vers le Net sont acceptées
  2. iptables -A FORWARD -i eth1 -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  3. # Seules les connexions déjà établies ou en relation avec des connexions établies sont acceptées venant du Net vers le LAN
  4. iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT


 
Et que je précise les ports TCP et UDP a la place de -i non :??:


Message édité par Klaimant le 27-02-2003 à 19:12:08

---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230190
Klaimant
?
Posté le 27-02-2003 à 19:12:23  profilanswer
 

Mjules a écrit :

je te disais pas de tout forwarder ; je te disais que d'après ton script, tu forwardes tout ce qui arrive à ta passerelle :
 

#Toutes les connexions qui sortent du LAN vers le Net sont acceptées
iptables -A FORWARD -i eth1 -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
 
# Seules les connexions déjà établies ou en relation avec des connexions établies sont acceptées venant du Net vers le LAN
iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
 
iptables -A FORWARD -m state --state ESTABLISHED -j ACCEPT


 
donc si ton AIM n'est pas sur le serveur mais derriere, il ne va pas être bloqué.


 
lol oui voila comme moi :)


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230191
Klaimant
?
Posté le 27-02-2003 à 19:13:11  profilanswer
 

Je vais manger je finis ca apres un grand  [:spikler] a tout ceux qui m'ont aidé :)


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230192
Mjules
Modérateur
Parle dans le vide
Posté le 27-02-2003 à 19:13:13  profilanswer
 

pas forcément à la place, tu peux les mettre en plus
 
effectivement, ce serais une bonne idée de ne pas tout autoriser à tes users.


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°230201
HuGoBioS
Posté le 27-02-2003 à 19:16:35  profilanswer
 

Mjules a écrit :

pas forcément à la place, tu peux les mettre en plus
 
effectivement, ce serais une bonne idée de ne pas tout autoriser à tes users.

j'ai un pb, je sia pas si tu as regardé mon script, mais y'a un apssage qui filtre les packets or
pour que ca soit efficace, il faut que les packets passent par le filtre
 
or la commande qu ej'ia marche pas :cry: t'as pas une idée ?
 
 

#on fait passer tous les paquets par la
iptables -A INPUT -i ppp0 -A CHECK_VALID
iptables -A FORWARD -o eth0  -A CHECK_VALID
iptables -A FORWARD -o eth1 -A CHECK_VALID


Message édité par HuGoBioS le 27-02-2003 à 19:17:05

---------------
-= In Kik00 101 I trust :o =-
mood
Publicité
Posté le 27-02-2003 à 19:16:35  profilanswer
 

n°230208
Mjules
Modérateur
Parle dans le vide
Posté le 27-02-2003 à 19:24:30  profilanswer
 

essayes :


iptables -A INPUT -i ppp0 -j CHECK_VALID
iptables -A FORWARD -o eth0  -j CHECK_VALID
iptables -A FORWARD -o eth1 -j CHECK_VALID


 
c'est l'opérateur -j pour appliquer une règle, pas -A


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°230213
HuGoBioS
Posté le 27-02-2003 à 19:28:19  profilanswer
 

Mjules a écrit :

essayes :


iptables -A INPUT -i ppp0 -j CHECK_VALID
iptables -A FORWARD -o eth0  -j CHECK_VALID
iptables -A FORWARD -o eth1 -j CHECK_VALID


 
c'est l'opérateur -j pour appliquer une règle, pas -A

merci !
 
tu vosi des trucs bizzares dans hugoboss.no-ip.org/firewall ou tout a  l'air d'aller ?


---------------
-= In Kik00 101 I trust :o =-
n°230214
Mjules
Modérateur
Parle dans le vide
Posté le 27-02-2003 à 19:30:59  profilanswer
 

je n'ai pas étudié en détail ton script et je ne connais pas assez tcp/ip pour pouvoir juger de la pertinence des règles concernant les flags. ;)
 
à part ça, je vois pas de pb comme ça à priori.
 
A+


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°230217
HuGoBioS
Posté le 27-02-2003 à 19:34:13  profilanswer
 

Mjules a écrit :

je n'ai pas étudié en détail ton script et je ne connais pas assez tcp/ip pour pouvoir juger de la pertinence des règles concernant les flags. ;)
 
à part ça, je vois pas de pb comme ça à priori.
 
A+

oky ;-) merci, je te demandais pas un audit de securité, juste un avis si un truc clochait ;-) ca a pas l'air d'etre le cas, alors c'est cool, ca me va!!


---------------
-= In Kik00 101 I trust :o =-
n°230241
Klaimant
?
Posté le 27-02-2003 à 19:58:08  profilanswer
 

Alors pour mes lignes il faudrait autorisé le http, ftp, samba, dns, dhcp, nfs et mail (pop et smtp).
 
Les ports sont donc 80, 21, 53, 25, 110 et les autres je sais pas trop :( des idées :??:
 
Et pour le 80 comme j'ai un proxy les users on pas besoin de sortir, juste faire leur requete sur le server :??:


Message édité par Klaimant le 27-02-2003 à 20:03:04

---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230244
HuGoBioS
Posté le 27-02-2003 à 20:09:09  profilanswer
 

Klaimant a écrit :

Alors pour mes lignes il faudrait autorisé le http, ftp, samba, dns, dhcp, nfs et mail (pop et smtp).
 
Les ports sont donc 80, 21, 53, 25, 110 et les autres je sais pas trop :( des idées :??:
 
Et pour le 80 comme j'ai un proxy les users on pas besoin de sortir, juste faire leur requete sur le server :??:

cat /etc/services
t'aura deja une bonne liste là !


---------------
-= In Kik00 101 I trust :o =-
n°230251
Klaimant
?
Posté le 27-02-2003 à 20:13:52  profilanswer
 

HuGoBioS a écrit :

cat /etc/services
t'aura deja une bonne liste là !


 
ok


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230259
Mjules
Modérateur
Parle dans le vide
Posté le 27-02-2003 à 20:23:27  profilanswer
 

si tu veux qu'ils soient obligés de passer par ton proxy (y compris si il le désactivent dans les propriétés réseaux), déclare le en proxy transparent :

Citation :


 20   Forcer le passage par SQUID (Proxy transparent)
 
        Il existe plusieurs solutions:
        1) Configurer votre navigateur avec le bon proxy ou en utilisant le fichier de configuration automatique et le rendre impossible à changer. Mais cela nécessite que vous contrôliez les clients ce qui n'est pas toujours le cas.
        2) Placer deux cartes réseau dans votre machine avec deux plans d'adressage distinct (vos utilisateurs ne connaissent pas l'adresse de votre routeur et de la deuxième carte réseau), seul alors Squid est capable d'aller sur internet. Cette solution me semble la plus efficace.
        3) Compler Squid avec l'option  --enable-ipf-transparent (Voir la doc de Squid).
        4) Intercepter les requêtes sur le port 80 pour les rediriger sur Squid.  
        Vous devez alors avoir dans votre fichier squid.conf :
            httpd_accel_host virtual
            httpd_accel_port 80
            httpd_accel_with_proxy on
            httpd_accel_uses_host_header on
            httpd_accel_single_host off
        Puis ajouter la régle iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080  
        (ici eth0 est la carte du réseau intranet).
        Ne pas oublier de faire un iptables -t nat -F PREROUTING.
        5) Il existe maintenant des Switchs capables de faire cela mais le prix reste élevé.


tiré de http://www.ac-creteil.fr/reseaux/s [...] squid.html


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°230266
Klaimant
?
Posté le 27-02-2003 à 20:30:09  profilanswer
 

Mjules a écrit :

si tu veux qu'ils soient obligés de passer par ton proxy (y compris si il le désactivent dans les propriétés réseaux), déclare le en proxy transparent :

Citation :


 20   Forcer le passage par SQUID (Proxy transparent)
 
        Il existe plusieurs solutions:
        1) Configurer votre navigateur avec le bon proxy ou en utilisant le fichier de configuration automatique et le rendre impossible à changer. Mais cela nécessite que vous contrôliez les clients ce qui n'est pas toujours le cas.
        2) Placer deux cartes réseau dans votre machine avec deux plans d'adressage distinct (vos utilisateurs ne connaissent pas l'adresse de votre routeur et de la deuxième carte réseau), seul alors Squid est capable d'aller sur internet. Cette solution me semble la plus efficace.
        3) Compler Squid avec l'option  --enable-ipf-transparent (Voir la doc de Squid).
        4) Intercepter les requêtes sur le port 80 pour les rediriger sur Squid.  
        Vous devez alors avoir dans votre fichier squid.conf :
            httpd_accel_host virtual
            httpd_accel_port 80
            httpd_accel_with_proxy on
            httpd_accel_uses_host_header on
            httpd_accel_single_host off
        Puis ajouter la régle iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080  
        (ici eth0 est la carte du réseau intranet).
        Ne pas oublier de faire un iptables -t nat -F PREROUTING.
        5) Il existe maintenant des Switchs capables de faire cela mais le prix reste élevé.


tiré de http://www.ac-creteil.fr/reseaux/s [...] squid.html


 
merci


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230290
Klaimant
?
Posté le 27-02-2003 à 20:56:47  profilanswer
 

Code :
  1. #On accepte toutes les connexions venant du reseau local
  2. iptables -A INPUT -i eth1 -j ACCEPT
  3. iptables -A OUTPUT -o eth1 -j ACCEPT
  4. #on met le nat et le masquerading en place
  5. iptables -t nat -A POSTROUTING -s 192.168.1.69 -o eth0 -j MASQUERADE
  6. iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080
  7. #Toutes les connexions qui sortent du LAN vers le Net sont acceptees
  8. iptables -A FORWARD -i eth1 -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT


 
J'ai mis ca pour le proxy mais j'ai toujours acces au net depuis mon poste :/


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230313
Klaimant
?
Posté le 27-02-2003 à 21:23:33  profilanswer
 

Je voudrais savoir comment on vire le fait que le serve envoi sa version a la connection de qqun


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230353
HuGoBioS
Posté le 27-02-2003 à 22:17:55  profilanswer
 

Klaimant a écrit :

Je voudrais savoir comment on vire le fait que le serve envoi sa version a la connection de qqun

ca depend du prog je crois
mais y'a un parametre a passer en gnrl


---------------
-= In Kik00 101 I trust :o =-
n°230359
Klaimant
?
Posté le 27-02-2003 à 22:23:43  profilanswer
 

HuGoBioS a écrit :

ca depend du prog je crois
mais y'a un parametre a passer en gnrl


 
oui je sais mais je fais tous les fichiers de conf et :/


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230367
Klaimant
?
Posté le 27-02-2003 à 22:38:21  profilanswer
 

Code :
  1. Alcatraz.WebGraph FTP server (Version wu-2.6.2(1) Sun Mar 10 20:00:40 GMT 2002) ready.


 
c ca que je voudrais bien virer :)


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230396
HuGoBioS
Posté le 27-02-2003 à 23:19:16  profilanswer
 

Klaimant a écrit :

Code :
  1. Alcatraz.WebGraph FTP server (Version wu-2.6.2(1) Sun Mar 10 20:00:40 GMT 2002) ready.


 
c ca que je voudrais bien virer :)

t'as plus qu'a eplucher les howto :/


---------------
-= In Kik00 101 I trust :o =-
n°230490
Klaimant
?
Posté le 28-02-2003 à 10:18:25  profilanswer
 

Remontage de tomix
 
 [:spikler]


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230598
Klaimant
?
Posté le 28-02-2003 à 13:38:38  profilanswer
 

RE-Remontage de tomix
 
    [:spikler]


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230694
aurelboiss
Posté le 28-02-2003 à 16:13:45  profilanswer
 

en general je ne dis pas des trucs comme ca mais wu-ftpd c un server ftp de merd.... :D prend plutot pure-ftpd.
@++

n°230770
Klaimant
?
Posté le 28-02-2003 à 18:54:10  profilanswer
 

aurelboiss a écrit :

en general je ne dis pas des trucs comme ca mais wu-ftpd c un server ftp de merd.... :D prend plutot pure-ftpd.
@++


 
OK c bon a savoir, mais je ne changerais pas, j'ai pas le tps et l'envie vois-tu :??:
 
Pourquoi il est pas bien wu :??: Et pourquoi le Pure est bien :??:
 
                         [:spikler]


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230917
Klaimant
?
Posté le 01-03-2003 à 00:40:05  profilanswer
 

:hello:


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230935
Jar Jar
Intaigriste
Posté le 01-03-2003 à 03:27:40  profilanswer
 

Klaimant a écrit :

Pourquoi il est pas bien wu :??: Et pourquoi le Pure est bien :??:

wu-ftpd et proftpd sont des usines à gaz utiles seulement pour les gros comptes. Pour chez soi, des serveurs simples comme bsd-ftpd ou pyftpd sont plus recommandés.


---------------
« No question is too silly to ask, but, of course, some are too silly to answer. » -- Perl book
n°230966
Klaimant
?
Posté le 01-03-2003 à 10:33:02  profilanswer
 

vegeta020786 a écrit :

Sans troller: wu-ftpd ?
C'est le moins secur des serveurs ftp au point d'être retiré des ports d'OpenBSD...  
Utilise proftpd au moins ou un autre que wu-ftpd :/


 
OkOK


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230974
Jar Jar
Intaigriste
Posté le 01-03-2003 à 10:59:07  profilanswer
 

vegeta020786 a écrit :

Utilise proftpd au moins ou un autre que wu-ftpd :/

L'historique de proftpd au niveau sécurité n'est guère plus reluisant...


---------------
« No question is too silly to ask, but, of course, some are too silly to answer. » -- Perl book
n°230982
Klaimant
?
Posté le 01-03-2003 à 11:11:17  profilanswer
 

Bon je suis dans le kk :'(
 
J'ai voulu installé pure-ftpd, mais mes librairies étaient pas à jour. Donc je télécharge les 3 librairies a mettre a jour et je fais un dpkg -i lalibrairie.
 
libc6_2.3.1-14_i386.deb
libcap1_1.10-12_i386.deb
libpam0g_0.76-9_i386.deb
 

Code :
  1. Alcatraz:~/pure# dpkg -i libc6_2.3.1-14_i386.deb
  2. dpkg: regarding libc6_2.3.1-14_i386.deb containing libc6:
  3. libc6 conflicts with libnss-db (<= 2.2-6.1.1)
  4.   libnss-db (version 2.2-6) is installed.
  5. dpkg: error processing libc6_2.3.1-14_i386.deb (--install):
  6. conflicting packages - not installing libc6
  7. Errors were encountered while processing:
  8. libc6_2.3.1-14_i386.deb


 
apres j'essai de faire un apt-ge remove libnss-db, pour pouvoir installer libc6, et voila le prob :
 

Code :
  1. Alcatraz:~/pure# apt-get remove libnss-db
  2. Reading Package Lists... Done
  3. Building Dependency Tree... Done
  4. You might want to run `apt-get -f install' to correct these:
  5. Sorry, but the following packages have unmet dependencies:
  6.   libpam0g: Depends: libc6 (>= 2.3.1-1) but 2.2.5-11.2 is to be installed
  7. E: Unmet dependencies. Try 'apt-get -f install' with no packages (or specify a solution).


 
Donc je tente le apt-get -f install :
 

Code :
  1. Alcatraz:~/pure# apt-get -f install
  2. Reading Package Lists... Done
  3. Building Dependency Tree... Done
  4. Correcting dependencies... Done
  5. The following packages will be REMOVED:
  6.   adduser apache base-config binutils courier-authdaemon cron dpkg-dev exim
  7.   g++ g++-2.95 gcc gcc-2.95 gcc-3.0 libauthen-pam-perl libldap2 libpam-modules
  8.   libpam0g libsasl7 libstdc++2.10-dev login logrotate mailx passwd pidentd ppp
  9.   pppconfig pppoe pppoeconf samba samba-common shellutils ssh swat wu-ftpd
  10.   x-window-system xdm xtel
  11. WARNING: The following essential packages will be removed
  12. This should NOT be done unless you know exactly what you are doing!
  13.   login libpam-modules (due to login) libpam0g (due to login) shellutils
  14. 0 packages upgraded, 0 newly installed, 37 to remove and 0  not upgraded.
  15. 1 packages not fully installed or removed.
  16. Need to get 0B of archives. After unpacking 39.9MB will be freed.
  17. You are about to do something potentially harmful
  18. To continue type in the phrase 'Yes, do as I say!'
  19. ?] no
  20. Abort.


 
Donc je suis pas bien la, tout ca pour changer le server ftp ...
 
Si qqun peut m'aider a remettre le systeme et les librairies au propre.
 
 [:spikler]


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230986
Jar Jar
Intaigriste
Posté le 01-03-2003 à 11:19:22  profilanswer
 

Citation :

libc6_2.3.1-14_i386.deb


Boulet...


---------------
« No question is too silly to ask, but, of course, some are too silly to answer. » -- Perl book
n°230987
Jar Jar
Intaigriste
Posté le 01-03-2003 à 11:19:58  profilanswer
 

vegeta020786 a écrit :

Il n'a pas été retiré d'OpenBSD au moins :o

OpenBSD, niveau sécurité, ce n'est pas vraiment une référence, hein...


---------------
« No question is too silly to ask, but, of course, some are too silly to answer. » -- Perl book
n°230990
Klaimant
?
Posté le 01-03-2003 à 11:25:22  profilanswer
 

Jar Jar a écrit :

Citation :

libc6_2.3.1-14_i386.deb


Boulet...


 
 :??:  
 
Au lieu du boulet tu pourrais expliquer


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230995
Mjules
Modérateur
Parle dans le vide
Posté le 01-03-2003 à 11:33:39  profilanswer
 

Salut Klaimant,  
 
j'ai pas bien suivi, mais d'après ton log, tu n'as rien installé, c'est déjà ça.
 
il faut savoir que libc6 est la bibliothèque la + importante du système, quasiment tous les softs l'utilisent.
donc forcément si tu forces une MAJ de cette lib, tu va avoir des pb.
 
je trouve quand même surprenant que apt-get n'ai pas résolu les dépendances tout seul pour pure-ftp.


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8

Aller à :
Ajouter une réponse
 

Sujets relatifs
cherche un site qui explique comment faire un serveur[Debian] Redéfinir sa table de caractères
[debian] prob "bizar" adsl - Sivep bizar :( sorry[Debian] comment faire pour résoudre ce problème d'apt-get
Pb de boot Debian sur SGI Indy (Minusplus viens :p) (cf. fin topic)pb avec xawdecode sur debian sid
[Debian] Passer à Sid ?[DEBIAN] questions sur kde
Serveur FreeRADIUS sous linuxgros pb avec console-data (debian testing)
Plus de sujets relatifs à : [PROJET] "Serveur" sous Debian | Sueurs froides finies : )


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR