OK, pour le -t (table), c'est le -j (target) que je ne comprenais pas
(what to do if the packet matches the rule). Et je ne comprends toujours
pas pourquoi il faut une target.
Si on veut ajouter quelque chose à la
table nat, c'est bien parce qu'on veut l'accepter, non ?
En plus tu dis plus bas que de toutes façons le packet sera examiné par
la table filter...
J'ai ajouté ma règle avec -I et 'iptables -nvL -t nat' me l'affiche en
premier.
Par contre elle est toujours affiché *exactement* de la même manière
après avoir remplacé le -I par -D dans la ligne de commande. C'est à
dire que je n'arrive pas à détruire cette règle.
OK, pour le -t (table), c'est le -j (target) que je ne comprenais pas
(what to do if the packet matches the rule). Et je ne comprends toujours
pas pourquoi il faut une target.
Si on veut ajouter quelque chose à la
table nat, c'est bien parce qu'on veut l'accepter, non ?
En plus tu dis plus bas que de toutes façons le packet sera examiné par
la table filter...
J'ai ajouté ma règle avec -I et 'iptables -nvL -t nat' me l'affiche en
premier.
Par contre elle est toujours affiché *exactement* de la même manière
après avoir remplacé le -I par -D dans la ligne de commande. C'est à
dire que je n'arrive pas à détruire cette règle.
OK, pour le -t (table), c'est le -j (target) que je ne comprenais pas
(what to do if the packet matches the rule). Et je ne comprends toujours
pas pourquoi il faut une target.
Si on veut ajouter quelque chose à la
table nat, c'est bien parce qu'on veut l'accepter, non ?
En plus tu dis plus bas que de toutes façons le packet sera examiné par
la table filter...
J'ai ajouté ma règle avec -I et 'iptables -nvL -t nat' me l'affiche en
premier.
Par contre elle est toujours affiché *exactement* de la même manière
après avoir remplacé le -I par -D dans la ligne de commande. C'est à
dire que je n'arrive pas à détruire cette règle.
In article you wrote:En fait je ne comprenais pas car quand je ne suis pas chez moi, je
suis sous Windows© avec un putty.
Comme l'écrit Nina, ça marche tout aussi bien avec putty.
Category->Connection->SSH->Tunnels:
"Add new Forwarded port":
source port: 8080
destination: 192.168.1.1:80
-> Cliquer sur "Add".
Revenir à Category->Session, et sauvegarder la session histoire de ne
pas tout refaire à chaque fois.
In article <slrnfhcb70.60d.hugolino@deborah.rock-n-roll.org> you wrote:
En fait je ne comprenais pas car quand je ne suis pas chez moi, je
suis sous Windows© avec un putty.
Comme l'écrit Nina, ça marche tout aussi bien avec putty.
Category->Connection->SSH->Tunnels:
"Add new Forwarded port":
source port: 8080
destination: 192.168.1.1:80
-> Cliquer sur "Add".
Revenir à Category->Session, et sauvegarder la session histoire de ne
pas tout refaire à chaque fois.
In article you wrote:En fait je ne comprenais pas car quand je ne suis pas chez moi, je
suis sous Windows© avec un putty.
Comme l'écrit Nina, ça marche tout aussi bien avec putty.
Category->Connection->SSH->Tunnels:
"Add new Forwarded port":
source port: 8080
destination: 192.168.1.1:80
-> Cliquer sur "Add".
Revenir à Category->Session, et sauvegarder la session histoire de ne
pas tout refaire à chaque fois.
On Wed, 17 Oct 2007 17:40:16 +0200, Hugolino wrote:Il faudrait que je trouve un outil windowsesque pour faire ça, si putty
peut pas.
Toute implémentation de ssh le fait, quelque soit la plate forme. Ca
s'appelle un tunnel.
Putty le fait évidemment.
Suffit de lire la doc.
Et si ça te gêne à ce point d'avoir une interface graphique pour ssh,
y a plein d'implémentations en cli sous win, celle de cygwin en tête.
Ne pas installer Windows, c'est déjà s'y connaître...
Hugo (né il y a 1 372 102 795 secondes)
On Wed, 17 Oct 2007 17:40:16 +0200, Hugolino <hugolino@free.fr> wrote:
Il faudrait que je trouve un outil windowsesque pour faire ça, si putty
peut pas.
Toute implémentation de ssh le fait, quelque soit la plate forme. Ca
s'appelle un tunnel.
Putty le fait évidemment.
Suffit de lire la doc.
Et si ça te gêne à ce point d'avoir une interface graphique pour ssh,
y a plein d'implémentations en cli sous win, celle de cygwin en tête.
Ne pas installer Windows, c'est déjà s'y connaître...
Hugo (né il y a 1 372 102 795 secondes)
On Wed, 17 Oct 2007 17:40:16 +0200, Hugolino wrote:Il faudrait que je trouve un outil windowsesque pour faire ça, si putty
peut pas.
Toute implémentation de ssh le fait, quelque soit la plate forme. Ca
s'appelle un tunnel.
Putty le fait évidemment.
Suffit de lire la doc.
Et si ça te gêne à ce point d'avoir une interface graphique pour ssh,
y a plein d'implémentations en cli sous win, celle de cygwin en tête.
Ne pas installer Windows, c'est déjà s'y connaître...
Hugo (né il y a 1 372 102 795 secondes)
OK, pour le -t (table), c'est le -j (target) que je ne comprenais pas
(what to do if the packet matches the rule). Et je ne comprends toujours
pas pourquoi il faut une target.
Ben, pour dire ce qu'il faut faire avec les paquets qui correspondent.
Si on veut ajouter quelque chose à la table nat, c'est bien parce
qu'on veut l'accepter, non ?
Non, pas forcément. [...]
[...] En général oui, mais dans iptables c'est indépendant. Un paquet
entrant traverse plusieurs chaînes de plusieurs tables ayant des
fonctions différentes (modifier, NATer, filtrer) et doit toutes les
traverser pour ressortir.
En plus tu dis plus bas que de toutes façons le packet sera examiné
par la table filter...
La table nat NATe. La table filter filtre.
Tu es sûr que tu ne veux pas prendre le temps de lire un tutorial ?
J'ai ajouté ma règle avec -I et 'iptables -nvL -t nat' me l'affiche
en premier.
Encore heureux, c'est le but. :-)
Par contre elle est toujours affiché *exactement* de la même manière
après avoir remplacé le -I par -D dans la ligne de commande. C'est à
dire que je n'arrive pas à détruire cette règle.
Bizarre. Pas de message d'erreur ?
Et si tu répètes la suppression ?
OK, pour le -t (table), c'est le -j (target) que je ne comprenais pas
(what to do if the packet matches the rule). Et je ne comprends toujours
pas pourquoi il faut une target.
Ben, pour dire ce qu'il faut faire avec les paquets qui correspondent.
Si on veut ajouter quelque chose à la table nat, c'est bien parce
qu'on veut l'accepter, non ?
Non, pas forcément. [...]
[...] En général oui, mais dans iptables c'est indépendant. Un paquet
entrant traverse plusieurs chaînes de plusieurs tables ayant des
fonctions différentes (modifier, NATer, filtrer) et doit toutes les
traverser pour ressortir.
En plus tu dis plus bas que de toutes façons le packet sera examiné
par la table filter...
La table nat NATe. La table filter filtre.
Tu es sûr que tu ne veux pas prendre le temps de lire un tutorial ?
J'ai ajouté ma règle avec -I et 'iptables -nvL -t nat' me l'affiche
en premier.
Encore heureux, c'est le but. :-)
Par contre elle est toujours affiché *exactement* de la même manière
après avoir remplacé le -I par -D dans la ligne de commande. C'est à
dire que je n'arrive pas à détruire cette règle.
Bizarre. Pas de message d'erreur ?
Et si tu répètes la suppression ?
OK, pour le -t (table), c'est le -j (target) que je ne comprenais pas
(what to do if the packet matches the rule). Et je ne comprends toujours
pas pourquoi il faut une target.
Ben, pour dire ce qu'il faut faire avec les paquets qui correspondent.
Si on veut ajouter quelque chose à la table nat, c'est bien parce
qu'on veut l'accepter, non ?
Non, pas forcément. [...]
[...] En général oui, mais dans iptables c'est indépendant. Un paquet
entrant traverse plusieurs chaînes de plusieurs tables ayant des
fonctions différentes (modifier, NATer, filtrer) et doit toutes les
traverser pour ressortir.
En plus tu dis plus bas que de toutes façons le packet sera examiné
par la table filter...
La table nat NATe. La table filter filtre.
Tu es sûr que tu ne veux pas prendre le temps de lire un tutorial ?
J'ai ajouté ma règle avec -I et 'iptables -nvL -t nat' me l'affiche
en premier.
Encore heureux, c'est le but. :-)
Par contre elle est toujours affiché *exactement* de la même manière
après avoir remplacé le -I par -D dans la ligne de commande. C'est à
dire que je n'arrive pas à détruire cette règle.
Bizarre. Pas de message d'erreur ?
Et si tu répètes la suppression ?
On Wed, 17 Oct 2007 17:40:16 +0200, Hugolino wrote:Il faudrait que je trouve un outil windowsesque pour faire ça, si putty
peut pas.
Toute implémentation de ssh le fait, quelque soit la plate forme. Ca
s'appelle un tunnel.
Putty le fait évidemment.
Suffit de lire la doc.
Et si ça te gêne à ce point d'avoir une interface graphique pour ssh,
y a plein d'implémentations en cli sous win, celle de cygwin en tête.
Ne pas installer Windows, c'est déjà s'y connaître...
Hugo (né il y a 1 372 102 795 secondes)
On Wed, 17 Oct 2007 17:40:16 +0200, Hugolino <hugolino@free.fr> wrote:
Il faudrait que je trouve un outil windowsesque pour faire ça, si putty
peut pas.
Toute implémentation de ssh le fait, quelque soit la plate forme. Ca
s'appelle un tunnel.
Putty le fait évidemment.
Suffit de lire la doc.
Et si ça te gêne à ce point d'avoir une interface graphique pour ssh,
y a plein d'implémentations en cli sous win, celle de cygwin en tête.
Ne pas installer Windows, c'est déjà s'y connaître...
Hugo (né il y a 1 372 102 795 secondes)
On Wed, 17 Oct 2007 17:40:16 +0200, Hugolino wrote:Il faudrait que je trouve un outil windowsesque pour faire ça, si putty
peut pas.
Toute implémentation de ssh le fait, quelque soit la plate forme. Ca
s'appelle un tunnel.
Putty le fait évidemment.
Suffit de lire la doc.
Et si ça te gêne à ce point d'avoir une interface graphique pour ssh,
y a plein d'implémentations en cli sous win, celle de cygwin en tête.
Ne pas installer Windows, c'est déjà s'y connaître...
Hugo (né il y a 1 372 102 795 secondes)
OK, alors je le dis dans l'autre sens, à partir du moment ou la target
est DNAT, pourquoi dire à iptables d'écrire la règle dans la table nat.
Y-a-t'il un cas où on pourrait écrire du DNAT dans la table filter par
exemple ?
Si on veut ajouter quelque chose à la table nat, c'est bien parce
qu'on veut l'accepter, non ?
Non, pas forcément. [...]
Exemple ?
[...] En général oui, mais dans iptables c'est indépendant. Un paquet
entrant traverse plusieurs chaînes de plusieurs tables ayant des
fonctions différentes (modifier, NATer, filtrer) et doit toutes les
traverser pour ressortir.
C'est la philosopie «je ferme tout, avant d'ouvrir ce que je veux», non ?
Tu confirmes qu'une fois qu'un paquet à matché une règle, il n'est pas
examiné par les autres règles de la table ?
Par contre elle est toujours affiché *exactement* de la même manière
après avoir remplacé le -I par -D dans la ligne de commande. C'est à
dire que je n'arrive pas à détruire cette règle.
Bizarre. Pas de message d'erreur ?
Nope. Le tux qui tourne dans la box à l'air assez frustre.
Et si tu répètes la suppression ?
Je l'ai fait plusieurs fois sans succès, obligé de rebooter la box.
(Nicolas avait raison en disant que les règles saisies par telnet
n'était pas sauvegardées, fort heureusement d'ailleurs)
OK, alors je le dis dans l'autre sens, à partir du moment ou la target
est DNAT, pourquoi dire à iptables d'écrire la règle dans la table nat.
Y-a-t'il un cas où on pourrait écrire du DNAT dans la table filter par
exemple ?
Si on veut ajouter quelque chose à la table nat, c'est bien parce
qu'on veut l'accepter, non ?
Non, pas forcément. [...]
Exemple ?
[...] En général oui, mais dans iptables c'est indépendant. Un paquet
entrant traverse plusieurs chaînes de plusieurs tables ayant des
fonctions différentes (modifier, NATer, filtrer) et doit toutes les
traverser pour ressortir.
C'est la philosopie «je ferme tout, avant d'ouvrir ce que je veux», non ?
Tu confirmes qu'une fois qu'un paquet à matché une règle, il n'est pas
examiné par les autres règles de la table ?
Par contre elle est toujours affiché *exactement* de la même manière
après avoir remplacé le -I par -D dans la ligne de commande. C'est à
dire que je n'arrive pas à détruire cette règle.
Bizarre. Pas de message d'erreur ?
Nope. Le tux qui tourne dans la box à l'air assez frustre.
Et si tu répètes la suppression ?
Je l'ai fait plusieurs fois sans succès, obligé de rebooter la box.
(Nicolas avait raison en disant que les règles saisies par telnet
n'était pas sauvegardées, fort heureusement d'ailleurs)
OK, alors je le dis dans l'autre sens, à partir du moment ou la target
est DNAT, pourquoi dire à iptables d'écrire la règle dans la table nat.
Y-a-t'il un cas où on pourrait écrire du DNAT dans la table filter par
exemple ?
Si on veut ajouter quelque chose à la table nat, c'est bien parce
qu'on veut l'accepter, non ?
Non, pas forcément. [...]
Exemple ?
[...] En général oui, mais dans iptables c'est indépendant. Un paquet
entrant traverse plusieurs chaînes de plusieurs tables ayant des
fonctions différentes (modifier, NATer, filtrer) et doit toutes les
traverser pour ressortir.
C'est la philosopie «je ferme tout, avant d'ouvrir ce que je veux», non ?
Tu confirmes qu'une fois qu'un paquet à matché une règle, il n'est pas
examiné par les autres règles de la table ?
Par contre elle est toujours affiché *exactement* de la même manière
après avoir remplacé le -I par -D dans la ligne de commande. C'est à
dire que je n'arrive pas à détruire cette règle.
Bizarre. Pas de message d'erreur ?
Nope. Le tux qui tourne dans la box à l'air assez frustre.
Et si tu répètes la suppression ?
Je l'ai fait plusieurs fois sans succès, obligé de rebooter la box.
(Nicolas avait raison en disant que les règles saisies par telnet
n'était pas sauvegardées, fort heureusement d'ailleurs)
OK, alors je le dis dans l'autre sens, à partir du moment ou la target
est DNAT, pourquoi dire à iptables d'écrire la règle dans la table nat.
Parce que c'est comme ça.
[...]C'est la philosopie «je ferme tout, avant d'ouvrir ce que je veux», non ?
Non, rien à voir.
[snip le petit résumé du focntionnement interne]
Tu confirmes qu'une fois qu'un paquet à matché une règle, il n'est pas
examiné par les autres règles de la table ?
De la chaîne, pas de la table.
[cut la definition de cible]C'est à dire que je n'arrive pas à détruire cette règle.
[...]
Et si tu répètes la suppression ?
Je l'ai fait plusieurs fois sans succès, obligé de rebooter la box.
Surprenant. Et en essayant de la supprimer par son numéro (syntaxe :
iptables -t <table> -D <CHAINE> <numero>) ?
Bon mon LFS ça sera pas encore pour aujourd'hui... demain je réinstalle
LFS a une grande qualité, c'est que l'envie de réinstaller toutes les 5
OK, alors je le dis dans l'autre sens, à partir du moment ou la target
est DNAT, pourquoi dire à iptables d'écrire la règle dans la table nat.
Parce que c'est comme ça.
[...]
C'est la philosopie «je ferme tout, avant d'ouvrir ce que je veux», non ?
Non, rien à voir.
[snip le petit résumé du focntionnement interne]
Tu confirmes qu'une fois qu'un paquet à matché une règle, il n'est pas
examiné par les autres règles de la table ?
De la chaîne, pas de la table.
[cut la definition de cible]
C'est à dire que je n'arrive pas à détruire cette règle.
[...]
Et si tu répètes la suppression ?
Je l'ai fait plusieurs fois sans succès, obligé de rebooter la box.
Surprenant. Et en essayant de la supprimer par son numéro (syntaxe :
iptables -t <table> -D <CHAINE> <numero>) ?
Bon mon LFS ça sera pas encore pour aujourd'hui... demain je réinstalle
LFS a une grande qualité, c'est que l'envie de réinstaller toutes les 5
OK, alors je le dis dans l'autre sens, à partir du moment ou la target
est DNAT, pourquoi dire à iptables d'écrire la règle dans la table nat.
Parce que c'est comme ça.
[...]C'est la philosopie «je ferme tout, avant d'ouvrir ce que je veux», non ?
Non, rien à voir.
[snip le petit résumé du focntionnement interne]
Tu confirmes qu'une fois qu'un paquet à matché une règle, il n'est pas
examiné par les autres règles de la table ?
De la chaîne, pas de la table.
[cut la definition de cible]C'est à dire que je n'arrive pas à détruire cette règle.
[...]
Et si tu répètes la suppression ?
Je l'ai fait plusieurs fois sans succès, obligé de rebooter la box.
Surprenant. Et en essayant de la supprimer par son numéro (syntaxe :
iptables -t <table> -D <CHAINE> <numero>) ?
Bon mon LFS ça sera pas encore pour aujourd'hui... demain je réinstalle
LFS a une grande qualité, c'est que l'envie de réinstaller toutes les 5
OK, mais qu'appelles-tu une chaîne ?
paquet (packet): OK, ce qui arrive,
règle (rule): OK, ce qu'on a écrit à l'aide commande iptables,
cible (target): OK (grâce à ton résumé),
man iptables: «Each chain is a list of rules
which can match a set of packets.
Each rule specifies what to do with a packet that matches. This
is called a `target', which may be a jump to a user-defined chain in the
same table.»
Donc: «Une chaîne est une liste de règles applicables à un (set ?) de
paquets Une règle dit quoi faire d'un paquet qui marche...»
Et là je coince, je ne comprends pas ce que désigne "This"...
Avant que tu ne définisse ce qu'est une cible, j'aurais cru comprendre
qu'il définissait une "cible" comme un synomyme de "chaîne"
Surprenant. Et en essayant de la supprimer par son numéro (syntaxe :
iptables -t <table> -D <CHAINE> <numero>) ?
Dès que je saurais ce qu'est une chaîne
et que je saurais demander
l'affichage des numéros de règle par iptables, j'essayerais.
OK, mais qu'appelles-tu une chaîne ?
paquet (packet): OK, ce qui arrive,
règle (rule): OK, ce qu'on a écrit à l'aide commande iptables,
cible (target): OK (grâce à ton résumé),
man iptables: «Each chain is a list of rules
which can match a set of packets.
Each rule specifies what to do with a packet that matches. This
is called a `target', which may be a jump to a user-defined chain in the
same table.»
Donc: «Une chaîne est une liste de règles applicables à un (set ?) de
paquets Une règle dit quoi faire d'un paquet qui marche...»
Et là je coince, je ne comprends pas ce que désigne "This"...
Avant que tu ne définisse ce qu'est une cible, j'aurais cru comprendre
qu'il définissait une "cible" comme un synomyme de "chaîne"
Surprenant. Et en essayant de la supprimer par son numéro (syntaxe :
iptables -t <table> -D <CHAINE> <numero>) ?
Dès que je saurais ce qu'est une chaîne
et que je saurais demander
l'affichage des numéros de règle par iptables, j'essayerais.
OK, mais qu'appelles-tu une chaîne ?
paquet (packet): OK, ce qui arrive,
règle (rule): OK, ce qu'on a écrit à l'aide commande iptables,
cible (target): OK (grâce à ton résumé),
man iptables: «Each chain is a list of rules
which can match a set of packets.
Each rule specifies what to do with a packet that matches. This
is called a `target', which may be a jump to a user-defined chain in the
same table.»
Donc: «Une chaîne est une liste de règles applicables à un (set ?) de
paquets Une règle dit quoi faire d'un paquet qui marche...»
Et là je coince, je ne comprends pas ce que désigne "This"...
Avant que tu ne définisse ce qu'est une cible, j'aurais cru comprendre
qu'il définissait une "cible" comme un synomyme de "chaîne"
Surprenant. Et en essayant de la supprimer par son numéro (syntaxe :
iptables -t <table> -D <CHAINE> <numero>) ?
Dès que je saurais ce qu'est une chaîne
et que je saurais demander
l'affichage des numéros de règle par iptables, j'essayerais.