Bonsoir,
Sur mon portable ayant une seul carte ethernet et connécté à
l'internet via un modem cable,
j'ai crée des règles netfilter dans mon fichier my_firewall que j'ai
placé dans /etc/init.d
Ce fichier est lancé au boot de la machine automatiquement:
### Je recommence à partir de zéro
$IPTABLES --flush
$IPTABLES --delete-chain
### Je verouille tout en entrée
iptables --policy INPUT DROP
iptables --policy OUTPUT DROP
### Je fais ce que je veux en loop toujours en entrée
$IPTABLES -A INPUT -i lo -j ACCEPT
### ceux qui se sont déjà manifestés passent sans nouveau control
$IPTABLES --append INPUT --match state --state ESTABLISHED --jump ACCEPT
$IPTABLES --append INPUT --match state --state RELATED --jump ACCEPT
Si je lance nmap:
# nmap -sT -PT 85.27.12.70
PORT STATE SERVICE
25/tcp open smtp
Qu'est ce qui fait que le port 25 soit ouvert (depuis l'internet il
est aussi ouvert)
à partir de http://www.dslreports.com/scan/
Merci
Bonsoir,
Sur mon portable ayant une seul carte ethernet et connécté à
l'internet via un modem cable,
j'ai crée des règles netfilter dans mon fichier my_firewall que j'ai
placé dans /etc/init.d
Ce fichier est lancé au boot de la machine automatiquement:
### Je recommence à partir de zéro
$IPTABLES --flush
$IPTABLES --delete-chain
### Je verouille tout en entrée
iptables --policy INPUT DROP
iptables --policy OUTPUT DROP
### Je fais ce que je veux en loop toujours en entrée
$IPTABLES -A INPUT -i lo -j ACCEPT
### ceux qui se sont déjà manifestés passent sans nouveau control
$IPTABLES --append INPUT --match state --state ESTABLISHED --jump ACCEPT
$IPTABLES --append INPUT --match state --state RELATED --jump ACCEPT
Si je lance nmap:
# nmap -sT -PT 85.27.12.70
PORT STATE SERVICE
25/tcp open smtp
Qu'est ce qui fait que le port 25 soit ouvert (depuis l'internet il
est aussi ouvert)
à partir de http://www.dslreports.com/scan/
Merci
Bonsoir,
Sur mon portable ayant une seul carte ethernet et connécté à
l'internet via un modem cable,
j'ai crée des règles netfilter dans mon fichier my_firewall que j'ai
placé dans /etc/init.d
Ce fichier est lancé au boot de la machine automatiquement:
### Je recommence à partir de zéro
$IPTABLES --flush
$IPTABLES --delete-chain
### Je verouille tout en entrée
iptables --policy INPUT DROP
iptables --policy OUTPUT DROP
### Je fais ce que je veux en loop toujours en entrée
$IPTABLES -A INPUT -i lo -j ACCEPT
### ceux qui se sont déjà manifestés passent sans nouveau control
$IPTABLES --append INPUT --match state --state ESTABLISHED --jump ACCEPT
$IPTABLES --append INPUT --match state --state RELATED --jump ACCEPT
Si je lance nmap:
# nmap -sT -PT 85.27.12.70
PORT STATE SERVICE
25/tcp open smtp
Qu'est ce qui fait que le port 25 soit ouvert (depuis l'internet il
est aussi ouvert)
à partir de http://www.dslreports.com/scan/
Merci
salut
un service de courrier (postfix ,sendmail) activé au demarrage ?
faire un ps -aux pour pouvoir les processus tournant sur la machine ...
a+
salut
un service de courrier (postfix ,sendmail) activé au demarrage ?
faire un ps -aux pour pouvoir les processus tournant sur la machine ...
a+
salut
un service de courrier (postfix ,sendmail) activé au demarrage ?
faire un ps -aux pour pouvoir les processus tournant sur la machine ...
a+
j'ai crée des règles netfilter dans mon fichier my_firewall que j'ai
placé dans /etc/init.d
### Je recommence à partir de zéro
$IPTABLES --flush
$IPTABLES --delete-chain
### Je verouille tout en entrée
iptables --policy INPUT DROP
iptables --policy OUTPUT DROP
### Je fais ce que je veux en loop toujours en entrée
$IPTABLES -A INPUT -i lo -j ACCEPT
### ceux qui se sont déjà manifestés passent sans nouveau control
$IPTABLES --append INPUT --match state --state ESTABLISHED --jump ACCEPT
$IPTABLES --append INPUT --match state --state RELATED --jump ACCEPT
Si je lance nmap:
# nmap -sT -PT 85.27.12.70
PORT STATE SERVICE
25/tcp open smtp
Qu'est ce qui fait que le port 25 soit ouvert
(depuis l'internet il est aussi ouvert)
à partir de http://www.dslreports.com/scan/
j'ai crée des règles netfilter dans mon fichier my_firewall que j'ai
placé dans /etc/init.d
### Je recommence à partir de zéro
$IPTABLES --flush
$IPTABLES --delete-chain
### Je verouille tout en entrée
iptables --policy INPUT DROP
iptables --policy OUTPUT DROP
### Je fais ce que je veux en loop toujours en entrée
$IPTABLES -A INPUT -i lo -j ACCEPT
### ceux qui se sont déjà manifestés passent sans nouveau control
$IPTABLES --append INPUT --match state --state ESTABLISHED --jump ACCEPT
$IPTABLES --append INPUT --match state --state RELATED --jump ACCEPT
Si je lance nmap:
# nmap -sT -PT 85.27.12.70
PORT STATE SERVICE
25/tcp open smtp
Qu'est ce qui fait que le port 25 soit ouvert
(depuis l'internet il est aussi ouvert)
à partir de http://www.dslreports.com/scan/
j'ai crée des règles netfilter dans mon fichier my_firewall que j'ai
placé dans /etc/init.d
### Je recommence à partir de zéro
$IPTABLES --flush
$IPTABLES --delete-chain
### Je verouille tout en entrée
iptables --policy INPUT DROP
iptables --policy OUTPUT DROP
### Je fais ce que je veux en loop toujours en entrée
$IPTABLES -A INPUT -i lo -j ACCEPT
### ceux qui se sont déjà manifestés passent sans nouveau control
$IPTABLES --append INPUT --match state --state ESTABLISHED --jump ACCEPT
$IPTABLES --append INPUT --match state --state RELATED --jump ACCEPT
Si je lance nmap:
# nmap -sT -PT 85.27.12.70
PORT STATE SERVICE
25/tcp open smtp
Qu'est ce qui fait que le port 25 soit ouvert
(depuis l'internet il est aussi ouvert)
à partir de http://www.dslreports.com/scan/
Ci-dessys, vous trouverez la sortie de iptabels-save.
Dans un premier temps, je voudrais juste permettre l'accès au serveur
web et le aussi au serveur pop de mon FAI.
Mais avec ces règles je ne peux pas envoyer des mail vil le SMTP qui est
installé sur cette meme machine, ni en recdevoir, ni meme se connecter à
un site web securisé ou non.
# iptables-save
# Generated by iptables-save v1.3.3 on Thu Nov 24 10:45:52 2005
*filter
:INPUT DROP [4:186]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --dport 443 -m state --state NEW -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --dport 80 -m state --state NEW -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --dport 25 -m state --state NEW -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --dport 110 -m state --state NEW -j ACCEPT
Ci-dessys, vous trouverez la sortie de iptabels-save.
Dans un premier temps, je voudrais juste permettre l'accès au serveur
web et le aussi au serveur pop de mon FAI.
Mais avec ces règles je ne peux pas envoyer des mail vil le SMTP qui est
installé sur cette meme machine, ni en recdevoir, ni meme se connecter à
un site web securisé ou non.
# iptables-save
# Generated by iptables-save v1.3.3 on Thu Nov 24 10:45:52 2005
*filter
:INPUT DROP [4:186]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --dport 443 -m state --state NEW -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --dport 80 -m state --state NEW -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --dport 25 -m state --state NEW -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --dport 110 -m state --state NEW -j ACCEPT
Ci-dessys, vous trouverez la sortie de iptabels-save.
Dans un premier temps, je voudrais juste permettre l'accès au serveur
web et le aussi au serveur pop de mon FAI.
Mais avec ces règles je ne peux pas envoyer des mail vil le SMTP qui est
installé sur cette meme machine, ni en recdevoir, ni meme se connecter à
un site web securisé ou non.
# iptables-save
# Generated by iptables-save v1.3.3 on Thu Nov 24 10:45:52 2005
*filter
:INPUT DROP [4:186]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --dport 443 -m state --state NEW -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --dport 80 -m state --state NEW -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --dport 25 -m state --state NEW -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --dport 110 -m state --state NEW -j ACCEPT
Je précise que la règle
-A OUTPUT -o eth0 -p tcp -m tcp --dport 25 -m state --state NEW -j
n'est pas du tout necedssaire car le serveur postfix tourbe en local
Merci
# iptables-save
# Generated by iptables-save v1.3.3 on Thu Nov 24 10:45:52 2005
*filter
:INPUT DROP [4:186]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --dport 443 -m state --state NEW -j
ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --dport 80 -m state --state NEW -j ACCEPT
############-A OUTPUT -o eth0 -p tcp -m tcp --dport 25 -m state
--state NEW -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --dport 110 -m state --state NEW -j
ACCEPT
COMMIT
# Completed on Thu Nov 24 10:45:52 2005
Je précise que la règle
-A OUTPUT -o eth0 -p tcp -m tcp --dport 25 -m state --state NEW -j
n'est pas du tout necedssaire car le serveur postfix tourbe en local
Merci
# iptables-save
# Generated by iptables-save v1.3.3 on Thu Nov 24 10:45:52 2005
*filter
:INPUT DROP [4:186]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --dport 443 -m state --state NEW -j
ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --dport 80 -m state --state NEW -j ACCEPT
############-A OUTPUT -o eth0 -p tcp -m tcp --dport 25 -m state
--state NEW -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --dport 110 -m state --state NEW -j
ACCEPT
COMMIT
# Completed on Thu Nov 24 10:45:52 2005
Je précise que la règle
-A OUTPUT -o eth0 -p tcp -m tcp --dport 25 -m state --state NEW -j
n'est pas du tout necedssaire car le serveur postfix tourbe en local
Merci
# iptables-save
# Generated by iptables-save v1.3.3 on Thu Nov 24 10:45:52 2005
*filter
:INPUT DROP [4:186]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --dport 443 -m state --state NEW -j
ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --dport 80 -m state --state NEW -j ACCEPT
############-A OUTPUT -o eth0 -p tcp -m tcp --dport 25 -m state
--state NEW -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --dport 110 -m state --state NEW -j
ACCEPT
COMMIT
# Completed on Thu Nov 24 10:45:52 2005
Je précise que la règle
-A OUTPUT -o eth0 -p tcp -m tcp --dport 25 -m state --state NEW -j
n'est pas du tout necessaire car le serveur postfix tourbe en local
Je précise que la règle
-A OUTPUT -o eth0 -p tcp -m tcp --dport 25 -m state --state NEW -j
n'est pas du tout necessaire car le serveur postfix tourbe en local
Je précise que la règle
-A OUTPUT -o eth0 -p tcp -m tcp --dport 25 -m state --state NEW -j
n'est pas du tout necessaire car le serveur postfix tourbe en local