OVH Cloud OVH Cloud

ouverture de port avec iptables

4 réponses
Avatar
logone
Salut,

Je cherche a ouvrir le port 8000 pour une utilisation perso mais le port est
firewalle mon linux me sert de passerelle ADSL j'ai defini la regle suivante

iptables -A INPUT -p TCP --dport 8000 -j ACCEPT

mais le port reste firwallé qui peu m'aider le vois pas trop j'ai essayer
plusieurs choses et toujours pareil

Merci pour votre aide

4 réponses

Avatar
TiChou
Dans l'article news:40338b5c$0$28145$,
logone écrivait :

Salut,


Bonjour,

Je cherche a ouvrir le port 8000 pour une utilisation perso mais le port
est firewalle mon linux me sert de passerelle ADSL j'ai defini la regle
suivante

iptables -A INPUT -p TCP --dport 8000 -j ACCEPT
^^^

mais le port reste firwallé qui peu m'aider le vois pas trop j'ai essayer
plusieurs choses et toujours pareil


iptables -A INPUT -p tcp --dport 8000 -j ACCEPT

Attention aussi à l'ordre des règles.
Un conseil, prenez aussi l'habitude de limiter vos règles en fonction des
interfaces d'entrée et de sortie (-i if, -o if) et éventuellement des
adresses IP sources et destinations (-s ip/mask, -d ip/mask), ce qui
donnerait par exemple :

iptables -A INPUT -i ppp0 -p tcp -d 81.48.103.65 --dport 8000
--sport 1024: -j ACCEPT

Merci pour votre aide


Pas de quoi.

--
TiChou

Avatar
Cem
Le 18-02-2004, logone a écrit :
iptables -A INPUT -p TCP --dport 8000 -j ACCEPT

mais le port reste firwallé qui peu m'aider le vois pas trop j'ai essayer
plusieurs choses et toujours pareil


L'ordre des règles a une importance. Mettre un ACCEPT sur un port après
une règle qui a DROPé l'ensemble des ports ne sert à rien.

Essaie:

iptables -I INPUT 1 -p tcp --dport 8000 -j ACCEPT

pour mettre cette règle en tête de liste et donc être sûr qu'elle sera
appliquée.

Avatar
Arnaud Gomes-do-Vale
Cem writes:

Essaie:

iptables -I INPUT 1 -p tcp --dport 8000 -j ACCEPT

pour mettre cette règle en tête de liste et donc être sûr qu'elle sera
appliquée.


Elle sera même appliquée avant les règles « de sécurité », celles qui
filtrent les paquets invalides et autres « valides mais qui ne
devraient pas exister ». Suivant ce qui est protégé par le filtre, ça
peut s'avérer génant.

--
Arnaud Gomes-do-Vale -*-*-*-
http://www.glou.org/~arnaud/
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
En savoir plus sur GNU/Linux : http://www.linux-france.org/

Avatar
Cem
Le 18-02-2004, Arnaud Gomes-do-Vale a écrit :
Essaie:

iptables -I INPUT 1 -p tcp --dport 8000 -j ACCEPT

pour mettre cette règle en tête de liste et donc être sûr qu'elle sera
appliquée.


Elle sera même appliquée avant les règles « de sécurité », celles qui
filtrent les paquets invalides et autres « valides mais qui ne
devraient pas exister ». Suivant ce qui est protégé par le filtre, ça
peut s'avérer génant.

OK. Dans ce cas.

iptables -L INPUT --line-numbers --numeric
pour repérer l'endroit le + judicieux pour insérer la nouvelle règle
puis
iptables -I INPUT N -p tcp --dport 8000 -j ACCEPT
pour insérer la nouvelle règle avant la ligne N