Bonjour à Tous
J'ai installé une Mandrake 10.0 Official avec le noyau 2.6. Comme
Firewall, j'ai Guarddog.
Au boot, je vois bien le service iptables se lancer avec OK
Guarddog est bien configuré, pas de messages d'erreur.
Par contre dans le centre de controle de Mandrake, si je vais voir les
services lancés, iptables est arrèté et impossible de le faire démarrer !!
Comment savoir si réellement le firewall est actif ?
Merci d'avance et Bien le Bonjour de Corse
PS : Je dispose d'un modem Routeur Ethernet
Bonjour à Tous
J'ai installé une Mandrake 10.0 Official avec le noyau 2.6. Comme
Firewall, j'ai Guarddog.
Au boot, je vois bien le service iptables se lancer avec OK
Guarddog est bien configuré, pas de messages d'erreur.
Par contre dans le centre de controle de Mandrake, si je vais voir les
services lancés, iptables est arrèté et impossible de le faire démarrer !!
Comment savoir si réellement le firewall est actif ?
Merci d'avance et Bien le Bonjour de Corse
PS : Je dispose d'un modem Routeur Ethernet
Bonjour à Tous
J'ai installé une Mandrake 10.0 Official avec le noyau 2.6. Comme
Firewall, j'ai Guarddog.
Au boot, je vois bien le service iptables se lancer avec OK
Guarddog est bien configuré, pas de messages d'erreur.
Par contre dans le centre de controle de Mandrake, si je vais voir les
services lancés, iptables est arrèté et impossible de le faire démarrer !!
Comment savoir si réellement le firewall est actif ?
Merci d'avance et Bien le Bonjour de Corse
PS : Je dispose d'un modem Routeur Ethernet
si il utilise iptables tape iptables -L et tu vera les regles mise en
place.
si tu as quelque chose comme
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
C'est grand ouvert... :o)
si il utilise iptables tape iptables -L et tu vera les regles mise en
place.
si tu as quelque chose comme
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
C'est grand ouvert... :o)
si il utilise iptables tape iptables -L et tu vera les regles mise en
place.
si tu as quelque chose comme
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
C'est grand ouvert... :o)
si il utilise iptables tape iptables -L et tu vera les regles mise en
place.
si tu as quelque chose comme
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
C'est grand ouvert... :o)
J'ajoute aussi que avec nmap -sT 192.168.1.1(mon ip), tous les ports
sont fermés, sauf 2 (mais rien de grave)!
Par contre nmap -sT xx.xx.xx.xx (ip Wan attribuée par Wanadoo), il
trouve plein de choses ouvertes !!!!
A+ et Bien le Bonjour de Corse
Va faire tester tes ports sur :
si il utilise iptables tape iptables -L et tu vera les regles mise en
place.
si tu as quelque chose comme
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
C'est grand ouvert... :o)
J'ajoute aussi que avec nmap -sT 192.168.1.1(mon ip), tous les ports
sont fermés, sauf 2 (mais rien de grave)!
Par contre nmap -sT xx.xx.xx.xx (ip Wan attribuée par Wanadoo), il
trouve plein de choses ouvertes !!!!
A+ et Bien le Bonjour de Corse
Va faire tester tes ports sur :
si il utilise iptables tape iptables -L et tu vera les regles mise en
place.
si tu as quelque chose comme
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
C'est grand ouvert... :o)
J'ajoute aussi que avec nmap -sT 192.168.1.1(mon ip), tous les ports
sont fermés, sauf 2 (mais rien de grave)!
Par contre nmap -sT xx.xx.xx.xx (ip Wan attribuée par Wanadoo), il
trouve plein de choses ouvertes !!!!
A+ et Bien le Bonjour de Corse
Va faire tester tes ports sur :
Corsica wrote:si il utilise iptables tape iptables -L et tu vera les regles mise en
place.
si tu as quelque chose comme
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
C'est grand ouvert... :o)
J'ajoute aussi que avec nmap -sT 192.168.1.1(mon ip), tous les ports
sont fermés, sauf 2 (mais rien de grave)!
Par contre nmap -sT xx.xx.xx.xx (ip Wan attribuée par Wanadoo), il
trouve plein de choses ouvertes !!!!
A+ et Bien le Bonjour de Corse
Va faire tester tes ports sur :
http://scan.sygate.com/
Tu auras peut-être des surprises, j'espère qu'elles seront bonnes :))
Corsica wrote:
si il utilise iptables tape iptables -L et tu vera les regles mise en
place.
si tu as quelque chose comme
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
C'est grand ouvert... :o)
J'ajoute aussi que avec nmap -sT 192.168.1.1(mon ip), tous les ports
sont fermés, sauf 2 (mais rien de grave)!
Par contre nmap -sT xx.xx.xx.xx (ip Wan attribuée par Wanadoo), il
trouve plein de choses ouvertes !!!!
A+ et Bien le Bonjour de Corse
Va faire tester tes ports sur :
http://scan.sygate.com/
Tu auras peut-être des surprises, j'espère qu'elles seront bonnes :))
Corsica wrote:si il utilise iptables tape iptables -L et tu vera les regles mise en
place.
si tu as quelque chose comme
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
C'est grand ouvert... :o)
J'ajoute aussi que avec nmap -sT 192.168.1.1(mon ip), tous les ports
sont fermés, sauf 2 (mais rien de grave)!
Par contre nmap -sT xx.xx.xx.xx (ip Wan attribuée par Wanadoo), il
trouve plein de choses ouvertes !!!!
A+ et Bien le Bonjour de Corse
Va faire tester tes ports sur :
http://scan.sygate.com/
Tu auras peut-être des surprises, j'espère qu'elles seront bonnes :))