De mémoire (mais je ne peux pas vérifier présentement), le modem
s'annonce par défaut en radvd. Mais je ne vois pas pourquoi le
routeur Linux s'en servirait puisque toute la configuration est
statique.
De mémoire (mais je ne peux pas vérifier présentement), le modem
s'annonce par défaut en radvd. Mais je ne vois pas pourquoi le
routeur Linux s'en servirait puisque toute la configuration est
statique.
De mémoire (mais je ne peux pas vérifier présentement), le modem
s'annonce par défaut en radvd. Mais je ne vois pas pourquoi le
routeur Linux s'en servirait puisque toute la configuration est
statique.
* JKB in fr.comp.reseaux.ip:De mémoire (mais je ne peux pas vérifier présentement), le modem
s'annonce par défaut en radvd. Mais je ne vois pas pourquoi le
routeur Linux s'en servirait puisque toute la configuration est
statique.
Tu peux essayer de mettre
/proc/sys/net/ipv6/conf/eth2/autoconf
et
/proc/sys/net/ipv6/conf/eth2/accept_ra
à 0 pour que seule la configuration statique soit prise en compte.
* JKB <jkb@koenigsberg.invalid> in fr.comp.reseaux.ip:
De mémoire (mais je ne peux pas vérifier présentement), le modem
s'annonce par défaut en radvd. Mais je ne vois pas pourquoi le
routeur Linux s'en servirait puisque toute la configuration est
statique.
Tu peux essayer de mettre
/proc/sys/net/ipv6/conf/eth2/autoconf
et
/proc/sys/net/ipv6/conf/eth2/accept_ra
à 0 pour que seule la configuration statique soit prise en compte.
* JKB in fr.comp.reseaux.ip:De mémoire (mais je ne peux pas vérifier présentement), le modem
s'annonce par défaut en radvd. Mais je ne vois pas pourquoi le
routeur Linux s'en servirait puisque toute la configuration est
statique.
Tu peux essayer de mettre
/proc/sys/net/ipv6/conf/eth2/autoconf
et
/proc/sys/net/ipv6/conf/eth2/accept_ra
à 0 pour que seule la configuration statique soit prise en compte.
* JKB in fr.comp.reseaux.ip:De mémoire (mais je ne peux pas vérifier présentement), le modem
s'annonce par défaut en radvd. Mais je ne vois pas pourquoi le
routeur Linux s'en servirait puisque toute la configuration est
statique.
Tu peux essayer de mettre
/proc/sys/net/ipv6/conf/eth2/autoconf
et
/proc/sys/net/ipv6/conf/eth2/accept_ra
à 0 pour que seule la configuration statique soit prise en compte.
* JKB <jkb@koenigsberg.invalid> in fr.comp.reseaux.ip:
De mémoire (mais je ne peux pas vérifier présentement), le modem
s'annonce par défaut en radvd. Mais je ne vois pas pourquoi le
routeur Linux s'en servirait puisque toute la configuration est
statique.
Tu peux essayer de mettre
/proc/sys/net/ipv6/conf/eth2/autoconf
et
/proc/sys/net/ipv6/conf/eth2/accept_ra
à 0 pour que seule la configuration statique soit prise en compte.
* JKB in fr.comp.reseaux.ip:De mémoire (mais je ne peux pas vérifier présentement), le modem
s'annonce par défaut en radvd. Mais je ne vois pas pourquoi le
routeur Linux s'en servirait puisque toute la configuration est
statique.
Tu peux essayer de mettre
/proc/sys/net/ipv6/conf/eth2/autoconf
et
/proc/sys/net/ipv6/conf/eth2/accept_ra
à 0 pour que seule la configuration statique soit prise en compte.
J'ai un firewall installé sur le routeur Linux en IPv6. Il contient
entre autres :
J'ai un firewall installé sur le routeur Linux en IPv6. Il contient
entre autres :
J'ai un firewall installé sur le routeur Linux en IPv6. Il contient
entre autres :
JKB a écrit :J'ai un firewall installé sur le routeur Linux en IPv6. Il contient
entre autres :
Tu sais bien qu'un jeu de règles est un tout et qu'une règle ne vaut que
par rapport au reste.
JKB a écrit :
J'ai un firewall installé sur le routeur Linux en IPv6. Il contient
entre autres :
Tu sais bien qu'un jeu de règles est un tout et qu'une règle ne vaut que
par rapport au reste.
JKB a écrit :J'ai un firewall installé sur le routeur Linux en IPv6. Il contient
entre autres :
Tu sais bien qu'un jeu de règles est un tout et qu'une règle ne vaut que
par rapport au reste.
Mon problème doit être gros comme une maison, mais je sèche
lamentablement. Le routeur Linux se comporte comme s'il perdait pas
route par défaut de tap1 (et uniquement de tap1) vers le modem.
Une idée ?
Cordialement,
JKB
Mon problème doit être gros comme une maison, mais je sèche
lamentablement. Le routeur Linux se comporte comme s'il perdait pas
route par défaut de tap1 (et uniquement de tap1) vers le modem.
Une idée ?
Cordialement,
JKB
Mon problème doit être gros comme une maison, mais je sèche
lamentablement. Le routeur Linux se comporte comme s'il perdait pas
route par défaut de tap1 (et uniquement de tap1) vers le modem.
Une idée ?
Cordialement,
JKB
En 320 lignes JKB a écrit
dans news:
le lundi, 28 septembre 2015 à 10:56:30 :
Mon problème doit être gros comme une maison, mais je sèche
lamentablement. Le routeur Linux se comporte comme s'il perdait pas
route par défaut de tap1 (et uniquement de tap1) vers le modem.
Une idée ?
Cordialement,
JKB
Bonjour,
Aucune idée mais,
est-ce que des deux côtés du VPN le DNS est "strictement" le même ?
En 320 lignes JKB a écrit
dans news:slrnn0i05u.eqn.jkb@rayleigh.systella.fr
le lundi, 28 septembre 2015 à 10:56:30 :
Mon problème doit être gros comme une maison, mais je sèche
lamentablement. Le routeur Linux se comporte comme s'il perdait pas
route par défaut de tap1 (et uniquement de tap1) vers le modem.
Une idée ?
Cordialement,
JKB
Bonjour,
Aucune idée mais,
est-ce que des deux côtés du VPN le DNS est "strictement" le même ?
En 320 lignes JKB a écrit
dans news:
le lundi, 28 septembre 2015 à 10:56:30 :
Mon problème doit être gros comme une maison, mais je sèche
lamentablement. Le routeur Linux se comporte comme s'il perdait pas
route par défaut de tap1 (et uniquement de tap1) vers le modem.
Une idée ?
Cordialement,
JKB
Bonjour,
Aucune idée mais,
est-ce que des deux côtés du VPN le DNS est "strictement" le même ?
Le Mon, 28 Sep 2015 20:30:10 +0200,
Pascal Hambourg écrivait :JKB a écrit :J'ai un firewall installé sur le routeur Linux en IPv6. Il contient
entre autres :
Tu sais bien qu'un jeu de règles est un tout et qu'une règle ne vaut que
par rapport au reste.
Je veux bien te le filer en entier... Le voici :
# Generated by iptables-save v1.2.11 on Sat Jan 22 20:25:31 2005
*filter
#
#
#============================================================================== > # Par défaut, tout est rejeté sauf sur l'interface loopback
#============================================================================== > #
:INPUT DROP [28:3300]
:FORWARD DROP [0:0]
:OUTPUT DROP [27:3120]
[0:0] -A INPUT -i lo -j ACCEPT
#
#
#============================================================================== > # Tout ce qui provient du LAN est accepté.
#============================================================================== > #
[0:0] -A INPUT -i eth0 -j ACCEPT
#
#============================================================================== > # Protocoles provenant de l'interface WAN newton.
# ssh, ntp, smtp
#============================================================================== > #
#[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport ftp -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport ssh -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport smtp -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport domain -j ACCEPT
[0:0] -A INPUT -i eth2 -p udp -m udp --dport domain -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport http -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport nntp -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport ntp -j ACCEPT
[0:0] -A INPUT -i eth2 -p udp -m udp --dport ntp -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport https -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport ssmtp -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport submission -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport imaps -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport pop3s -j ACCEPT
[0:0] -A INPUT -i eth2 -p udp -m udp --dport openvpn -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport openvpn -j ACCEPT
[0:0] -A INPUT -i eth2 -p udp -m udp --dport cvspserver -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport cvspserver -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport git -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport 3128 -j ACCEPT
[0:0] -A INPUT -i eth2 -p ipv6-icmp -j ACCEPT
#
#
#============================================================================== > # Tout ce qui provient de tap1 (VPN/UDP)
#============================================================================== > #
[0:0] -A INPUT -i tap1 -j ACCEPT
[0:0] -A OUTPUT -o tap1 -j ACCEPT
#
#============================================================================== > # Réceptions inconditionnelles
#============================================================================== > #
[0:0] -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
[0:0] -A INPUT -m state --state INVALID -j DROP
#
#
#============================================================================== > # Transmission du LAN vers l'interface WAN newton (route par défaut).
# ftp, ssh, http, pop3, nntp, https, imaps, pop3s, openvpn, cvs...
#============================================================================== > #
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport ftp -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport ssh -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport whois -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport gopher -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport http -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport pop3 -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport nntp -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport https -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport ssmtp -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport supfilesrv -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport imaps -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport pop3s -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport openvpn -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p udp -m udp --dport openvpn -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport cvspserver -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p udp -m udp --dport cvspserver -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport mysql -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport subversion -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport postgresql -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport http-alt -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport git -j ACCEPT
#
#============================================================================== > # Transmission du VPN/UDP vers l'interface WAN newton (route par défaut).
# ftp, ssh, http, pop3, nntp, https, imaps, pop3s, openvpn, cvs...
#============================================================================== > #
[0:0] -A FORWARD -i tap1 -o eth2 -p tcp -m tcp --dport http -j ACCEPT
[0:0] -A FORWARD -i tap1 -o eth2 -p tcp -m tcp --dport https -j ACCEPT
#
#============================================================================== > # Transmissions inconditionnelles
#============================================================================== > #
[0:0] -A FORWARD -p ipv6-icmp -j ACCEPT
[0:0] -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
[0:0] -A FORWARD -m state --state INVALID -j DROP
#
#
#============================================================================== > # Émissions autorisées sur les interfaces LAN et loopback
#============================================================================== > #
[0:0] -A OUTPUT -o lo -j ACCEPT
[0:0] -A OUTPUT -o eth0 -j ACCEPT
#
#
#============================================================================== > # Émissions autorisées sur l'interface WAN newton
# ftp, ssh, telnet, smtp, whois, domain, http, pop3, nntp, ntp, https, cvs...
#============================================================================== > #
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport ftp -j ACCEPT
#[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport ftp-data -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport ssh -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport telnet -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport smtp -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport whois -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport domain -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p udp -m udp --dport domain -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport gopher -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport http -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport pop3 -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport nntp -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport ntp -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p udp -m udp --dport ntp -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport snmp -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p udp -m udp --dport snmp -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport snmp-trap -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p udp -m udp --dport snmp-trap -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport https -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport rtsp -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport pop3s -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p udp -m udp --dport openvpn -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport cvspserver -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p udp -m udp --dport cvspserver -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport mysql -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport subversion -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport postgresql -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport http-alt -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport git -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p ipv6-icmp -j ACCEPT
[0:0] -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
[0:0] -A OUTPUT -m state --state INVALID -j DROP
COMMIT
# Completed on Sat Jan 22 20:25:31 2005
# Generated by iptables-save v1.2.11 on Sat Jan 22 20:25:31 2005
*nat
:PREROUTING ACCEPT [2:156]
:POSTROUTING ACCEPT [4:377]
:OUTPUT ACCEPT [0:0]
COMMIT
*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
#
[0:0] -A POSTROUTING -p ipv6-icmp -o eth1 -j MARK --set-mark 10
[0:0] -A POSTROUTING -p ipv6-icmp -o eth2 -j MARK --set-mark 10
[0:0] -A POSTROUTING -p udp --sport domain -o eth1 -j MARK --set-mark 20
[0:0] -A POSTROUTING -p udp --sport domain -o eth2 -j MARK --set-mark 20
[0:0] -A POSTROUTING -p udp --dport domain -o eth1 -j MARK --set-mark 20
[0:0] -A POSTROUTING -p udp --dport domain -o eth2 -j MARK --set-mark 20
[0:0] -A POSTROUTING -p udp --sport ntp -o eth1 -j MARK --set-mark 20
[0:0] -A POSTROUTING -p udp --sport ntp -o eth2 -j MARK --set-mark 20
[0:0] -A POSTROUTING -p udp --dport ntp -o eth1 -j MARK --set-mark 20
[0:0] -A POSTROUTING -p udp --dport ntp -o eth2 -j MARK --set-mark 20
[0:0] -A POSTROUTING -p tcp --sport 3128 -o eth2 -j MARK --set-mark 30
[0:0] -A POSTROUTING -p tcp --sport ssh -o eth1 -j MARK --set-mark 40
[0:0] -A POSTROUTING -p tcp --sport ssh -o eth2 -j MARK --set-mark 40
COMMIT
# Completed on Sat Jan 22 20:25:31 2005
Cordialement,
JKB
Le Mon, 28 Sep 2015 20:30:10 +0200,
Pascal Hambourg <boite-a-spam@plouf.fr.eu.org> écrivait :
JKB a écrit :
J'ai un firewall installé sur le routeur Linux en IPv6. Il contient
entre autres :
Tu sais bien qu'un jeu de règles est un tout et qu'une règle ne vaut que
par rapport au reste.
Je veux bien te le filer en entier... Le voici :
# Generated by iptables-save v1.2.11 on Sat Jan 22 20:25:31 2005
*filter
#
#
#============================================================================== > # Par défaut, tout est rejeté sauf sur l'interface loopback
#============================================================================== > #
:INPUT DROP [28:3300]
:FORWARD DROP [0:0]
:OUTPUT DROP [27:3120]
[0:0] -A INPUT -i lo -j ACCEPT
#
#
#============================================================================== > # Tout ce qui provient du LAN est accepté.
#============================================================================== > #
[0:0] -A INPUT -i eth0 -j ACCEPT
#
#============================================================================== > # Protocoles provenant de l'interface WAN newton.
# ssh, ntp, smtp
#============================================================================== > #
#[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport ftp -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport ssh -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport smtp -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport domain -j ACCEPT
[0:0] -A INPUT -i eth2 -p udp -m udp --dport domain -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport http -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport nntp -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport ntp -j ACCEPT
[0:0] -A INPUT -i eth2 -p udp -m udp --dport ntp -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport https -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport ssmtp -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport submission -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport imaps -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport pop3s -j ACCEPT
[0:0] -A INPUT -i eth2 -p udp -m udp --dport openvpn -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport openvpn -j ACCEPT
[0:0] -A INPUT -i eth2 -p udp -m udp --dport cvspserver -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport cvspserver -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport git -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport 3128 -j ACCEPT
[0:0] -A INPUT -i eth2 -p ipv6-icmp -j ACCEPT
#
#
#============================================================================== > # Tout ce qui provient de tap1 (VPN/UDP)
#============================================================================== > #
[0:0] -A INPUT -i tap1 -j ACCEPT
[0:0] -A OUTPUT -o tap1 -j ACCEPT
#
#============================================================================== > # Réceptions inconditionnelles
#============================================================================== > #
[0:0] -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
[0:0] -A INPUT -m state --state INVALID -j DROP
#
#
#============================================================================== > # Transmission du LAN vers l'interface WAN newton (route par défaut).
# ftp, ssh, http, pop3, nntp, https, imaps, pop3s, openvpn, cvs...
#============================================================================== > #
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport ftp -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport ssh -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport whois -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport gopher -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport http -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport pop3 -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport nntp -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport https -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport ssmtp -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport supfilesrv -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport imaps -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport pop3s -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport openvpn -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p udp -m udp --dport openvpn -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport cvspserver -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p udp -m udp --dport cvspserver -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport mysql -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport subversion -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport postgresql -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport http-alt -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport git -j ACCEPT
#
#============================================================================== > # Transmission du VPN/UDP vers l'interface WAN newton (route par défaut).
# ftp, ssh, http, pop3, nntp, https, imaps, pop3s, openvpn, cvs...
#============================================================================== > #
[0:0] -A FORWARD -i tap1 -o eth2 -p tcp -m tcp --dport http -j ACCEPT
[0:0] -A FORWARD -i tap1 -o eth2 -p tcp -m tcp --dport https -j ACCEPT
#
#============================================================================== > # Transmissions inconditionnelles
#============================================================================== > #
[0:0] -A FORWARD -p ipv6-icmp -j ACCEPT
[0:0] -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
[0:0] -A FORWARD -m state --state INVALID -j DROP
#
#
#============================================================================== > # Émissions autorisées sur les interfaces LAN et loopback
#============================================================================== > #
[0:0] -A OUTPUT -o lo -j ACCEPT
[0:0] -A OUTPUT -o eth0 -j ACCEPT
#
#
#============================================================================== > # Émissions autorisées sur l'interface WAN newton
# ftp, ssh, telnet, smtp, whois, domain, http, pop3, nntp, ntp, https, cvs...
#============================================================================== > #
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport ftp -j ACCEPT
#[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport ftp-data -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport ssh -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport telnet -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport smtp -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport whois -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport domain -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p udp -m udp --dport domain -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport gopher -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport http -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport pop3 -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport nntp -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport ntp -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p udp -m udp --dport ntp -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport snmp -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p udp -m udp --dport snmp -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport snmp-trap -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p udp -m udp --dport snmp-trap -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport https -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport rtsp -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport pop3s -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p udp -m udp --dport openvpn -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport cvspserver -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p udp -m udp --dport cvspserver -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport mysql -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport subversion -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport postgresql -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport http-alt -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport git -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p ipv6-icmp -j ACCEPT
[0:0] -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
[0:0] -A OUTPUT -m state --state INVALID -j DROP
COMMIT
# Completed on Sat Jan 22 20:25:31 2005
# Generated by iptables-save v1.2.11 on Sat Jan 22 20:25:31 2005
*nat
:PREROUTING ACCEPT [2:156]
:POSTROUTING ACCEPT [4:377]
:OUTPUT ACCEPT [0:0]
COMMIT
*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
#
[0:0] -A POSTROUTING -p ipv6-icmp -o eth1 -j MARK --set-mark 10
[0:0] -A POSTROUTING -p ipv6-icmp -o eth2 -j MARK --set-mark 10
[0:0] -A POSTROUTING -p udp --sport domain -o eth1 -j MARK --set-mark 20
[0:0] -A POSTROUTING -p udp --sport domain -o eth2 -j MARK --set-mark 20
[0:0] -A POSTROUTING -p udp --dport domain -o eth1 -j MARK --set-mark 20
[0:0] -A POSTROUTING -p udp --dport domain -o eth2 -j MARK --set-mark 20
[0:0] -A POSTROUTING -p udp --sport ntp -o eth1 -j MARK --set-mark 20
[0:0] -A POSTROUTING -p udp --sport ntp -o eth2 -j MARK --set-mark 20
[0:0] -A POSTROUTING -p udp --dport ntp -o eth1 -j MARK --set-mark 20
[0:0] -A POSTROUTING -p udp --dport ntp -o eth2 -j MARK --set-mark 20
[0:0] -A POSTROUTING -p tcp --sport 3128 -o eth2 -j MARK --set-mark 30
[0:0] -A POSTROUTING -p tcp --sport ssh -o eth1 -j MARK --set-mark 40
[0:0] -A POSTROUTING -p tcp --sport ssh -o eth2 -j MARK --set-mark 40
COMMIT
# Completed on Sat Jan 22 20:25:31 2005
Cordialement,
JKB
Le Mon, 28 Sep 2015 20:30:10 +0200,
Pascal Hambourg écrivait :JKB a écrit :J'ai un firewall installé sur le routeur Linux en IPv6. Il contient
entre autres :
Tu sais bien qu'un jeu de règles est un tout et qu'une règle ne vaut que
par rapport au reste.
Je veux bien te le filer en entier... Le voici :
# Generated by iptables-save v1.2.11 on Sat Jan 22 20:25:31 2005
*filter
#
#
#============================================================================== > # Par défaut, tout est rejeté sauf sur l'interface loopback
#============================================================================== > #
:INPUT DROP [28:3300]
:FORWARD DROP [0:0]
:OUTPUT DROP [27:3120]
[0:0] -A INPUT -i lo -j ACCEPT
#
#
#============================================================================== > # Tout ce qui provient du LAN est accepté.
#============================================================================== > #
[0:0] -A INPUT -i eth0 -j ACCEPT
#
#============================================================================== > # Protocoles provenant de l'interface WAN newton.
# ssh, ntp, smtp
#============================================================================== > #
#[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport ftp -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport ssh -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport smtp -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport domain -j ACCEPT
[0:0] -A INPUT -i eth2 -p udp -m udp --dport domain -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport http -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport nntp -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport ntp -j ACCEPT
[0:0] -A INPUT -i eth2 -p udp -m udp --dport ntp -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport https -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport ssmtp -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport submission -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport imaps -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport pop3s -j ACCEPT
[0:0] -A INPUT -i eth2 -p udp -m udp --dport openvpn -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport openvpn -j ACCEPT
[0:0] -A INPUT -i eth2 -p udp -m udp --dport cvspserver -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport cvspserver -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport git -j ACCEPT
[0:0] -A INPUT -i eth2 -p tcp -m tcp --dport 3128 -j ACCEPT
[0:0] -A INPUT -i eth2 -p ipv6-icmp -j ACCEPT
#
#
#============================================================================== > # Tout ce qui provient de tap1 (VPN/UDP)
#============================================================================== > #
[0:0] -A INPUT -i tap1 -j ACCEPT
[0:0] -A OUTPUT -o tap1 -j ACCEPT
#
#============================================================================== > # Réceptions inconditionnelles
#============================================================================== > #
[0:0] -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
[0:0] -A INPUT -m state --state INVALID -j DROP
#
#
#============================================================================== > # Transmission du LAN vers l'interface WAN newton (route par défaut).
# ftp, ssh, http, pop3, nntp, https, imaps, pop3s, openvpn, cvs...
#============================================================================== > #
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport ftp -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport ssh -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport whois -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport gopher -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport http -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport pop3 -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport nntp -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport https -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport ssmtp -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport supfilesrv -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport imaps -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport pop3s -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport openvpn -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p udp -m udp --dport openvpn -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport cvspserver -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p udp -m udp --dport cvspserver -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport mysql -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport subversion -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport postgresql -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport http-alt -j ACCEPT
[0:0] -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport git -j ACCEPT
#
#============================================================================== > # Transmission du VPN/UDP vers l'interface WAN newton (route par défaut).
# ftp, ssh, http, pop3, nntp, https, imaps, pop3s, openvpn, cvs...
#============================================================================== > #
[0:0] -A FORWARD -i tap1 -o eth2 -p tcp -m tcp --dport http -j ACCEPT
[0:0] -A FORWARD -i tap1 -o eth2 -p tcp -m tcp --dport https -j ACCEPT
#
#============================================================================== > # Transmissions inconditionnelles
#============================================================================== > #
[0:0] -A FORWARD -p ipv6-icmp -j ACCEPT
[0:0] -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
[0:0] -A FORWARD -m state --state INVALID -j DROP
#
#
#============================================================================== > # Émissions autorisées sur les interfaces LAN et loopback
#============================================================================== > #
[0:0] -A OUTPUT -o lo -j ACCEPT
[0:0] -A OUTPUT -o eth0 -j ACCEPT
#
#
#============================================================================== > # Émissions autorisées sur l'interface WAN newton
# ftp, ssh, telnet, smtp, whois, domain, http, pop3, nntp, ntp, https, cvs...
#============================================================================== > #
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport ftp -j ACCEPT
#[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport ftp-data -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport ssh -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport telnet -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport smtp -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport whois -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport domain -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p udp -m udp --dport domain -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport gopher -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport http -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport pop3 -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport nntp -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport ntp -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p udp -m udp --dport ntp -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport snmp -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p udp -m udp --dport snmp -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport snmp-trap -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p udp -m udp --dport snmp-trap -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport https -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport rtsp -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport pop3s -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p udp -m udp --dport openvpn -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport cvspserver -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p udp -m udp --dport cvspserver -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport mysql -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport subversion -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport postgresql -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport http-alt -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p tcp -m tcp --dport git -j ACCEPT
[0:0] -A OUTPUT -o eth2 -p ipv6-icmp -j ACCEPT
[0:0] -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
[0:0] -A OUTPUT -m state --state INVALID -j DROP
COMMIT
# Completed on Sat Jan 22 20:25:31 2005
# Generated by iptables-save v1.2.11 on Sat Jan 22 20:25:31 2005
*nat
:PREROUTING ACCEPT [2:156]
:POSTROUTING ACCEPT [4:377]
:OUTPUT ACCEPT [0:0]
COMMIT
*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
#
[0:0] -A POSTROUTING -p ipv6-icmp -o eth1 -j MARK --set-mark 10
[0:0] -A POSTROUTING -p ipv6-icmp -o eth2 -j MARK --set-mark 10
[0:0] -A POSTROUTING -p udp --sport domain -o eth1 -j MARK --set-mark 20
[0:0] -A POSTROUTING -p udp --sport domain -o eth2 -j MARK --set-mark 20
[0:0] -A POSTROUTING -p udp --dport domain -o eth1 -j MARK --set-mark 20
[0:0] -A POSTROUTING -p udp --dport domain -o eth2 -j MARK --set-mark 20
[0:0] -A POSTROUTING -p udp --sport ntp -o eth1 -j MARK --set-mark 20
[0:0] -A POSTROUTING -p udp --sport ntp -o eth2 -j MARK --set-mark 20
[0:0] -A POSTROUTING -p udp --dport ntp -o eth1 -j MARK --set-mark 20
[0:0] -A POSTROUTING -p udp --dport ntp -o eth2 -j MARK --set-mark 20
[0:0] -A POSTROUTING -p tcp --sport 3128 -o eth2 -j MARK --set-mark 30
[0:0] -A POSTROUTING -p tcp --sport ssh -o eth1 -j MARK --set-mark 40
[0:0] -A POSTROUTING -p tcp --sport ssh -o eth2 -j MARK --set-mark 40
COMMIT
# Completed on Sat Jan 22 20:25:31 2005
Cordialement,
JKB
Personne ?
Je viens de revoir toute la configuration, même en virant le
firewall (j'accepte tout en IPv6) et le résultat est identique.
Personne ?
Je viens de revoir toute la configuration, même en virant le
firewall (j'accepte tout en IPv6) et le résultat est identique.
Personne ?
Je viens de revoir toute la configuration, même en virant le
firewall (j'accepte tout en IPv6) et le résultat est identique.
JKB a écrit :
Personne ?
Désolé, je n'ai pas eu le temps de regarder immédiatement et ensuite,
j'ai oublié...
Je viens de revoir toute la configuration, même en virant le
firewall (j'accepte tout en IPv6) et le résultat est identique.
Donc ce n'est plus la peine de regarder les règles ip6tables, elles ne
sont pas en cause. Et je n'ai pas d'autre idée.
JKB a écrit :
Personne ?
Désolé, je n'ai pas eu le temps de regarder immédiatement et ensuite,
j'ai oublié...
Je viens de revoir toute la configuration, même en virant le
firewall (j'accepte tout en IPv6) et le résultat est identique.
Donc ce n'est plus la peine de regarder les règles ip6tables, elles ne
sont pas en cause. Et je n'ai pas d'autre idée.
JKB a écrit :
Personne ?
Désolé, je n'ai pas eu le temps de regarder immédiatement et ensuite,
j'ai oublié...
Je viens de revoir toute la configuration, même en virant le
firewall (j'accepte tout en IPv6) et le résultat est identique.
Donc ce n'est plus la peine de regarder les règles ip6tables, elles ne
sont pas en cause. Et je n'ai pas d'autre idée.