OVH Cloud OVH Cloud

Firewall Actif ?

5 réponses
Avatar
Corsica
Bonjour à Tous
J'ai installé une Mandrake 10.0 Official avec le noyau 2.6. Comme
Firewall, j'ai Guarddog.
Au boot, je vois bien le service iptables se lancer avec OK
Guarddog est bien configuré, pas de messages d'erreur.

Par contre dans le centre de controle de Mandrake, si je vais voir les
services lancés, iptables est arrèté et impossible de le faire démarrer !!

Comment savoir si réellement le firewall est actif ?

Merci d'avance et Bien le Bonjour de Corse

PS : Je dispose d'un modem Routeur Ethernet

5 réponses

Avatar
Ced
Bonjour à Tous
J'ai installé une Mandrake 10.0 Official avec le noyau 2.6. Comme
Firewall, j'ai Guarddog.
Au boot, je vois bien le service iptables se lancer avec OK
Guarddog est bien configuré, pas de messages d'erreur.

Par contre dans le centre de controle de Mandrake, si je vais voir les
services lancés, iptables est arrèté et impossible de le faire démarrer !!

Comment savoir si réellement le firewall est actif ?

Merci d'avance et Bien le Bonjour de Corse

PS : Je dispose d'un modem Routeur Ethernet


si il utilise iptables tape iptables -L et tu vera les regles mise en place.

si tu as quelque chose comme

Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination


C'est grand ouvert... :o)

Avatar
Corsica
Yes, j'ai cela. Je ne sais pas si c'est bon. Ce qui est drôle, c'est que
si je remet le modem USB, c'est de nouveau tout bon ! Et ce sous Windows
ou Linux !
Une ê chartitable peut-elle me dire si c'est bon. Je débute sous Linux
et c'est un peu du chinois pour moi....

A+ et Bien le Bonjour de Corse
-------------------------------------------------------

Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- 192.168.1.1 192.168.1.255
logaborted tcp -- anywhere anywhere state
RELATED,ESTABLISHED tcp flags:RST/RST
ACCEPT all -- anywhere anywhere state
RELATED,ESTABLISHED
ACCEPT icmp -- anywhere anywhere icmp
destination-unreachable
ACCEPT icmp -- anywhere anywhere icmp
time-exceeded
ACCEPT icmp -- anywhere anywhere icmp
parameter-problem
nicfilt all -- anywhere anywhere
srcfilt all -- anywhere anywhere

Chain FORWARD (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere state
RELATED,ESTABLISHED
ACCEPT icmp -- anywhere anywhere icmp
destination-unreachable
ACCEPT icmp -- anywhere anywhere icmp
time-exceeded
ACCEPT icmp -- anywhere anywhere icmp
parameter-problem
srcfilt all -- anywhere anywhere

Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state
RELATED,ESTABLISHED
ACCEPT icmp -- anywhere anywhere icmp
destination-unreachable
ACCEPT icmp -- anywhere anywhere icmp
time-exceeded
ACCEPT icmp -- anywhere anywhere icmp
parameter-problem
s1 all -- anywhere anywhere

Chain f0to1 (3 references)
target prot opt source destination
logdrop all -- anywhere anywhere

Chain f1to0 (1 references)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere tcp
spts:1024:cvsup dpt:http state NEW
ACCEPT tcp -- anywhere anywhere tcp
spts:1024:cvsup dpt:webcache state NEW
ACCEPT tcp -- anywhere anywhere tcp
spts:1024:cvsup dpt:http-alt state NEW
ACCEPT tcp -- anywhere anywhere tcp
spts:1024:cvsup dpt:8000 state NEW
ACCEPT tcp -- anywhere anywhere tcp
spts:1024:cvsup dpt:8888 state NEW
ACCEPT tcp -- anywhere anywhere tcp
spts:1024:cvsup dpt:ftp state NEW
ACCEPT tcp -- anywhere anywhere tcp
spts:1024:cvsup dpt:5222 state NEW
ACCEPT tcp -- anywhere anywhere tcp
spts:1024:cvsup dpt:5223 state NEW
ACCEPT tcp -- anywhere anywhere tcp
spts:1024:cvsup dpt:imap state NEW
ACCEPT udp -- anywhere anywhere udp dpt:imap
ACCEPT tcp -- anywhere anywhere tcp
dpt:domain state NEW
ACCEPT udp -- anywhere anywhere udp dpt:domain
ACCEPT tcp -- anywhere anywhere tcp
spts:1024:cvsup dpt:https state NEW
ACCEPT tcp -- anywhere anywhere tcp
spts:1024:cvsup dpt:pop3 state NEW
ACCEPT tcp -- anywhere anywhere tcp
spts:1024:cvsup dpt:smtp state NEW
ACCEPT tcp -- anywhere anywhere tcp
spts:1024:cvsup dpt:nntp state NEW
logdrop all -- anywhere anywhere

Chain logaborted (1 references)
target prot opt source destination
logaborted2 all -- anywhere anywhere limit:
avg 1/sec burst 10
LOG all -- anywhere anywhere limit: avg
2/min burst 1 LOG level warning prefix `LIMITED '

Chain logaborted2 (1 references)
target prot opt source destination
LOG all -- anywhere anywhere LOG level
warning tcp-sequence tcp-options ip-options prefix `ABORTED '
ACCEPT all -- anywhere anywhere state
RELATED,ESTABLISHED

Chain logdrop (4 references)
target prot opt source destination
logdrop2 all -- anywhere anywhere limit: avg
1/sec burst 10
LOG all -- anywhere anywhere limit: avg
2/min burst 1 LOG level warning prefix `LIMITED '
DROP all -- anywhere anywhere

Chain logdrop2 (1 references)
target prot opt source destination
LOG all -- anywhere anywhere LOG level
warning tcp-sequence tcp-options ip-options prefix `DROPPED '
DROP all -- anywhere anywhere

Chain logreject (0 references)
target prot opt source destination
logreject2 all -- anywhere anywhere limit: avg
1/sec burst 10
LOG all -- anywhere anywhere limit: avg
2/min burst 1 LOG level warning prefix `LIMITED '
REJECT tcp -- anywhere anywhere reject-with
tcp-reset
REJECT udp -- anywhere anywhere reject-with
icmp-port-unreachable
DROP all -- anywhere anywhere

Chain logreject2 (1 references)
target prot opt source destination
LOG all -- anywhere anywhere LOG level
warning tcp-sequence tcp-options ip-options prefix `REJECTED '
REJECT tcp -- anywhere anywhere reject-with
tcp-reset
REJECT udp -- anywhere anywhere reject-with
icmp-port-unreachable
DROP all -- anywhere anywhere

Chain nicfilt (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere
RETURN all -- anywhere anywhere
RETURN all -- anywhere anywhere
logdrop all -- anywhere anywhere

Chain s0 (1 references)
target prot opt source destination
f0to1 all -- anywhere 192.168.1.1
f0to1 all -- anywhere 192.168.1.255
f0to1 all -- anywhere localhost
logdrop all -- anywhere anywhere

Chain s1 (1 references)
target prot opt source destination
f1to0 all -- anywhere anywhere

Chain srcfilt (2 references)
target prot opt source destination
s0 all -- anywhere anywhere
Avatar
Corsica
si il utilise iptables tape iptables -L et tu vera les regles mise en
place.

si tu as quelque chose comme

Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination


C'est grand ouvert... :o)


J'ajoute aussi que avec nmap -sT 192.168.1.1(mon ip), tous les ports
sont fermés, sauf 2 (mais rien de grave)!
Par contre nmap -sT xx.xx.xx.xx (ip Wan attribuée par Wanadoo), il
trouve plein de choses ouvertes !!!!

A+ et Bien le Bonjour de Corse

Avatar
Arty
Corsica wrote:

si il utilise iptables tape iptables -L et tu vera les regles mise en
place.

si tu as quelque chose comme

Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination


C'est grand ouvert... :o)


J'ajoute aussi que avec nmap -sT 192.168.1.1(mon ip), tous les ports
sont fermés, sauf 2 (mais rien de grave)!
Par contre nmap -sT xx.xx.xx.xx (ip Wan attribuée par Wanadoo), il
trouve plein de choses ouvertes !!!!

A+ et Bien le Bonjour de Corse
Va faire tester tes ports sur :

http://scan.sygate.com/
Tu auras peut-être des surprises, j'espère qu'elles seront bonnes :))
--
Arty
Linux R.U. #569DC


Avatar
lucas denis
Arty wrote:

Corsica wrote:

si il utilise iptables tape iptables -L et tu vera les regles mise en
place.

si tu as quelque chose comme

Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination


C'est grand ouvert... :o)


J'ajoute aussi que avec nmap -sT 192.168.1.1(mon ip), tous les ports
sont fermés, sauf 2 (mais rien de grave)!
Par contre nmap -sT xx.xx.xx.xx (ip Wan attribuée par Wanadoo), il
trouve plein de choses ouvertes !!!!

A+ et Bien le Bonjour de Corse
Va faire tester tes ports sur :

http://scan.sygate.com/
Tu auras peut-être des surprises, j'espère qu'elles seront bonnes :))


bonjour,

et bien pour moi, nmap me renvoie "target host specification is illegal
QUITTING! " (pourquoi crie-t-il d'ailleurs)

et pour le site sygate, il est incapable de me sortir quoi que ce soit !

j'ai testé aussi les services de http://tools-on.net

et à priori, tout va bien.

@+