Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2647 connectés 

 


Dernière réponse
Sujet : WRT54GS avec firmware HyperWRT et iptables
Profil supprimé bonjour
si je comprends bien on peut importer un script iptables "dans" le routeur?
 
et est ce que ça concerne seulement le wrt54gs ou tout autre routeur ?
merci :)

Votre réponse
Nom d'utilisateur    Pour poster, vous devez être inscrit sur ce forum .... si ce n'est pas le cas, cliquez ici !
Le ton de votre message                        
                       
Votre réponse


[b][i][u][strike][spoiler][fixed][cpp][url][email][img][*]   
 
   [quote]
 

Options

 
Vous avez perdu votre mot de passe ?


Vue Rapide de la discussion
bonjour
si je comprends bien on peut importer un script iptables "dans" le routeur?
 
et est ce que ça concerne seulement le wrt54gs ou tout autre routeur ?
merci :)
jlighty normalement ce que forpage t'a retourné est un script.
Donc tu peux l'ajouter dans "Firewall"
http://www.linklogger.com/wrt_setup.htm
Requin Demande sur OSA tu auras à mon avis plus de chances de trouver une réponse que dans Soft&Réseau.
thierry_b Bonjour,
 
J'ai le firmware hyperwrt avec mon WRT54GS, et j'aimerais savoir ou placer les règles iptables.
 
Le générateur de firewall de forpage pour le WRT54GS m'a donné ca:
 
echo 4096 > /proc/sys/net/ipv4/ip_conntrack_max
sysctl -w net.ipv4.ip_conntrack_tcp_timeouts='1800 3600 120 60 120 120 10 60 30 120'
iptables -F INPUT
iptables -P INPUT ACCEPT
iptables -A INPUT -m state --state INVALID -j logdrop
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -i lo -m state --state NEW -j ACCEPT
iptables -A INPUT -i br0 -m state --state NEW -j ACCEPT
iptables -A INPUT -p udp --dport 520 -j ACCEPT
iptables -A INPUT -p icmp -j DROP
iptables -A INPUT -j DROP
iptables -F FORWARD
iptables -P FORWARD ACCEPT
 
iptables -A FORWARD -i br0 -o br0 -j ACCEPT
iptables -A FORWARD -i br0 -o eth1 -p tcp --sport 135:139 -j DROP
 
iptables -A FORWARD -m state --state INVALID -j DROP
iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
iptables -A FORWARD -i br0 -o eth1 -j ACCEPT
iptables -A FORWARD -p tcp  -d 192.168.0.3 --dport 80 -j ACCEPT
iptables -A FORWARD -p tcp  -d 192.168.0.3 --dport 21 -j ACCEPT
iptables -A FORWARD -p tcp  -d 192.168.0.3 --dport 25 -j ACCEPT
iptables -A FORWARD -p tcp  -d 192.168.0.2 --dport 22 -j ACCEPT
iptables -A FORWARD -p tcp  -d 192.168.0.3 --dport 53 -j ACCEPT
iptables -A FORWARD -p tcp  -d 192.168.0.3 --dport 4662 -j ACCEPT
iptables -A FORWARD -p UDP  -d 192.168.0.3 --dport 4672 -j ACCEPT
iptables -A FORWARD -p tcp  -d 192.168.0.3 --dport 50000.50002 -j ACCEPT
iptables -A FORWARD -p tcp  -d 192.168.0.3 --dport 443 -j ACCEPT
iptables -A FORWARD -p tcp  -d 192.168.0.3 --dport 3389 -j ACCEPT
 
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -m state --state NEW -j ACCEPT
iptables -A FORWARD -j DROP
 
ou je peux mettre tout ca? dans startup, firewall?
 
ou il faut mettre les deux premières lignes dans startup et le reste dans firewall?
 
Merci
A+

Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)