sebchap a écrit :
iptables -P INPUT DROP
iptables -P OUTPUT DROP
ca va definir une politique restrictive par defaut et ensuite tu autorise ce que tu veux.
Enfin c'est pas tout non plus, il faut faire la meme chose pour les autres tables et chaines.
|
J'ai oublier de préciser: c'est justement ces mêmes politiques restrictives qui sont en application, c'est à n'y rien comprendre
krifur a écrit :
met tout ca dans un fichier ou fait voir ton fichier de conf si tu l a deja creer
|
Tu as raison, c'est par là que j'aurai dû commencer.
Mon fichier de conf est en fait un script tout beau tout propre que j'avais écrit avec amour avant de m'apercevoir que rien ne marchait..
Pour simplifier ce script, il suffit que je tape 2 commandes et j'aboutis au même résultat/déception:
Avec des politiques permissives PARTOUT dans la table filter, si je tape:
# /sbin/iptables -A INPUT --in-interface eth1 -j ACCEPT
# /sbin/iptables -P INPUT DROP
alors, si j'ai bien compris, je devrais pouvoir faire tout ce que je veux sur le serveur à partir de mon LAN (eth1) et ne rien faire du tout à partir d'INTERNET(eth0) pourtant ces deux commandes ne changent absolument rien et un scan de l'une ou l'autre des adresses IP des deux interfaces affiche rigoureusement la même chose c'est à dire une vingtaine de services que l'on ne veut surtout pas accessibles via INTERNET
P.S.: Attention à l'ordre dans lequel on tape ces commandes, surtout si on accède via ssh ( heureusement que le serveur n'est qu'à quelques mètres dans mon placard )
Merci pour vos réponses ++
Message édité par kryzantem le 26-08-2006 à 20:08:55