Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1628 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  Service Iptables Arreté !

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Service Iptables Arreté !

n°726791
ThESeRvEuR
Mea Culpa
Posté le 08-09-2005 à 12:16:26  profilanswer
 

Bonjour @ tous,
 
alors voilà hier soir joué tranquillement à Counter sur mon serveur dédié qui lui est sous Mandrake 10.0. Jusque ici tout va bien !!
Lorsque j'ai arreté de jouer, j'ai voulu aller sur le net et là, impossible. Je me suis dit que j'avais juste à faire un reboot des 2 machines et que je verrai ca demain (donc aujourd'hui)
Seulement apparement c'est pire que ça. En cherchant le problème je me suis aperçu que mon service IPTABLES était arreté, le problème c'est que je n'arrive pas à le remettre en route.
Je suis passé par le centre de contrôle, ensuite système, puis services. "IPTABLES -->> Arreté" j'ai donc cliqué sur "Démarrer" mais il ne veux rien savoir.
 
Je pense que mon problème viens de là puisque j'ai ma connexion sous mon serveur Mandrake, mais ma connexion sous mon pc Windows est bizarre. (Pas d'accés à msn, IE, firefox....) en revanche, Steam se conecte ainsi que xfire. Je ne comprend rien étant donné que je n'ai touché à aucune config....
 
AIDEZ MOI SVP.
 
Merci d'avance
 

Code :
  1. en rapport avec ce problème j'ai installé FIRESTARTER si ca peut aider !


Message édité par ThESeRvEuR le 08-09-2005 à 12:18:19

---------------
((°°ThE SeRvEuR°°))
mood
Publicité
Posté le 08-09-2005 à 12:16:26  profilanswer
 

n°727043
jake
Posté le 09-09-2005 à 00:20:17  profilanswer
 

1- essaie de le démarrer en console [:spamafote]
2- regarde les logs [:spamafote]²

n°727046
ThESeRvEuR
Mea Culpa
Posté le 09-09-2005 à 01:14:48  profilanswer
 

non vous cassez pas le tête j'ai tout réinstaller et tout reconfigurer en moins de 3 heures.
 
Par contre ce qui me surprend c'est que les iptables sont toujours arreté (même apres avoir tout réinstaller)  
 
En tout cas, je suis prenneur pour les commandes à taper pour rédemarrer iptables.


---------------
((°°ThE SeRvEuR°°))
n°727563
jake
Posté le 10-09-2005 à 00:08:54  profilanswer
 

/etc/init.d/iptables start ?

n°727573
crouik
Posté le 10-09-2005 à 02:03:16  profilanswer
 

avec shorewall (un firewall aussi) installé configuré et actif (centre de contrôle -->service) sur ma mandriva 2005, Iptable est, et reste inactif et impossible à activer, que mon firewall soit actif ou non.
 
Bug ou pas, pourquoi, normal ou pas, j'en sais rien !
 
Tout ce que je sais c'est que si je fais un test sur ma machine, aucun port n'est trouvé ouvert ou à l'écoute. Ils sont tous caché.

n°727588
ThESeRvEuR
Mea Culpa
Posté le 10-09-2005 à 06:54:02  profilanswer
 

enfin quelqu'un qui à les mêmes "problèmes" que moi, ca fait plaisir !
Impossible à mettre en route ! J'utilise également Shorewall !


---------------
((°°ThE SeRvEuR°°))
n°727608
jlighty
Posté le 10-09-2005 à 10:33:01  profilanswer
 

Juste une question, même si  /etc/init.d/iptables n'est pas démarré, "iptables -L -n -v" est t-il vide ?


Message édité par jlighty le 10-09-2005 à 19:44:18
n°727976
ThESeRvEuR
Mea Culpa
Posté le 10-09-2005 à 19:42:58  profilanswer
 

pour moi voici le résultat !
[root@lns-vlq-44-poi-82-252-xxx-xxx init.d]# iptables -Lnv
iptables: Table does not exist (do you need to insmod?)


---------------
((°°ThE SeRvEuR°°))
n°727977
jlighty
Posté le 10-09-2005 à 19:44:07  profilanswer
 

:ange: en fait c'était :
iptables -L -n -v qu'il faut taper

n°727997
crouik
Posté le 10-09-2005 à 21:19:32  profilanswer
 

ThESeRvEuR a écrit :

enfin quelqu'un qui à les mêmes "problèmes" que moi, ca fait plaisir !
Impossible à mettre en route ! J'utilise également Shorewall !


 
Mais je n'ai pas de problème, schorewall fonctionne, il est lancé au démarrage, et quand je fais un test là bas: https://www.grc.com/x/ne.dll?bh0bkyd2
tout mes ports sont invisible.
Et pourtant, je te jure que je n'arrive pas à lancer IP table. (mandriva 2005) Il est pourtant coché pour être lancé au démarrage.
Ce que je ne comprend pas, c'est que pour installer le paquetage schorewall, il te dis que IPtable est nécessaire, et une foi installé, il ne le démarre pas. Mais bon puisque ça fonctionne bien comme ça ...

mood
Publicité
Posté le 10-09-2005 à 21:19:32  profilanswer
 

n°728000
jlighty
Posté le 10-09-2005 à 21:28:57  profilanswer
 

quand tu fais ceci :
iptables -L -n -v  
les règles sont t-elles vides ?

n°728002
crouik
Posté le 10-09-2005 à 21:38:31  profilanswer
 

jlighty a écrit :

quand tu fais ceci :
iptables -L -n -v  
les règles sont t-elles vides ?


 
voilà le résultat:
 
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
  117 99877 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
 1443  552K eth0_in    all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
    0     0 eth1_in    all  --  eth1   *       0.0.0.0/0            0.0.0.0/0
    0     0 Reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        LOG flags 0 level 6 prefix `Shorewall:INPUT:REJECT:'
    0     0 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 eth0_fwd   all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
    0     0 eth1_fwd   all  --  eth1   *       0.0.0.0/0            0.0.0.0/0
    0     0 Reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        LOG flags 0 level 6 prefix `Shorewall:FORWARD:REJECT:'
    0     0 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain OUTPUT (policy DROP 2 packets, 168 bytes)
 pkts bytes target     prot opt in     out     source               destination
  117 99877 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0
 1612  219K fw2net     all  --  *      eth0    0.0.0.0/0            0.0.0.0/0
    0     0 fw2loc     all  --  *      eth1    0.0.0.0/0            0.0.0.0/0
    0     0 Reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        LOG flags 0 level 6 prefix `Shorewall:OUTPUT:REJECT:'
    0     0 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain Drop (1 references)
 pkts bytes target     prot opt in     out     source               destination
  116 13996 RejectAuth  all  --  *      *       0.0.0.0/0            0.0.0.0/0
  116 13996 dropBcast  all  --  *      *       0.0.0.0/0            0.0.0.0/0
   59  9892 dropInvalid  all  --  *      *       0.0.0.0/0            0.0.0.0/0
   59  9892 DropSMB    all  --  *      *       0.0.0.0/0            0.0.0.0/0
   59  9892 DropUPnP   all  --  *      *       0.0.0.0/0            0.0.0.0/0
   59  9892 dropNotSyn  all  --  *      *       0.0.0.0/0            0.0.0.0/0
   59  9892 DropDNSrep  all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain DropDNSrep (2 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0        udp spt:53
 
Chain DropSMB (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0        udp dpt:135
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0        udp dpts:137:139
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0        udp dpt:445
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp dpt:135
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp dpt:139
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp dpt:445
 
Chain DropUPnP (2 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0        udp dpt:1900
 
Chain Reject (4 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 RejectAuth  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 dropBcast  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 dropInvalid  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 RejectSMB  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 DropUPnP   all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 dropNotSyn  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 DropDNSrep  all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain RejectAuth (2 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp dpt:113
 
Chain RejectSMB (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 reject     udp  --  *      *       0.0.0.0/0            0.0.0.0/0        udp dpt:135
    0     0 reject     udp  --  *      *       0.0.0.0/0            0.0.0.0/0        udp dpts:137:139
    0     0 reject     udp  --  *      *       0.0.0.0/0            0.0.0.0/0        udp dpt:445
    0     0 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp dpt:135
    0     0 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp dpt:139
    0     0 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp dpt:445
 
Chain all2all (0 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    0     0 Reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        LOG flags 0 level 6 prefix `Shorewall:all2all:REJECT:'
    0     0 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain dropBcast (2 references)
 pkts bytes target     prot opt in     out     source               destination
   57  4104 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0        PKTTYPE = broadcast
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0        PKTTYPE = multicast
 
Chain dropInvalid (2 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0        state INVALID
 
Chain dropNotSyn (2 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp flags:!0x16/0x02
 
Chain dynamic (4 references)
 pkts bytes target     prot opt in     out     source               destination
 
Chain eth0_fwd (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 dynamic    all  --  *      *       0.0.0.0/0            0.0.0.0/0        state INVALID,NEW
    0     0 net2all    all  --  *      eth1    0.0.0.0/0            0.0.0.0/0
 
Chain eth0_in (1 references)
 pkts bytes target     prot opt in     out     source               destination
  116 13996 dynamic    all  --  *      *       0.0.0.0/0            0.0.0.0/0        state INVALID,NEW
 1443  552K net2fw     all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain eth1_fwd (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 dynamic    all  --  *      *       0.0.0.0/0            0.0.0.0/0        state INVALID,NEW
    0     0 loc2net    all  --  *      eth0    0.0.0.0/0            0.0.0.0/0
 
Chain eth1_in (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 dynamic    all  --  *      *       0.0.0.0/0            0.0.0.0/0        state INVALID,NEW
    0     0 loc2fw     all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain fw2loc (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain fw2net (1 references)
 pkts bytes target     prot opt in     out     source               destination
 1358  197K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
  254 21805 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain icmpdef (0 references)
 pkts bytes target     prot opt in     out     source               destination
 
Chain loc2fw (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp dpt:25
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain loc2net (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain net2all (2 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
  116 13996 Drop       all  --  *      *       0.0.0.0/0            0.0.0.0/0
   59  9892 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        LOG flags 0 level 6 prefix `Shorewall:net2all:DROP:'
   59  9892 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain net2fw (1 references)
 pkts bytes target     prot opt in     out     source               destination
 1327  538K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp dpt:25
  116 13996 net2all    all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain reject (11 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0        PKTTYPE = broadcast
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0        PKTTYPE = multicast
    0     0 DROP       all  --  *      *       192.168.1.255        0.0.0.0/0
    0     0 DROP       all  --  *      *       255.255.255.255      0.0.0.0/0
    0     0 DROP       all  --  *      *       224.0.0.0/4          0.0.0.0/0
    0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        reject-with tcp-reset
    0     0 REJECT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0        reject-with icmp-port-unreachable
    0     0 REJECT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0        reject-with icmp-host-unreachable
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0        reject-with icmp-host-prohibited
 
Chain shorewall (0 references)
 pkts bytes target     prot opt in     out     source               destination
 
Chain smurfs (0 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG        all  --  *      *       192.168.1.255        0.0.0.0/0        LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:'
    0     0 DROP       all  --  *      *       192.168.1.255        0.0.0.0/0
    0     0 LOG        all  --  *      *       255.255.255.255      0.0.0.0/0        LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:'
    0     0 DROP       all  --  *      *       255.255.255.255      0.0.0.0/0
    0     0 LOG        all  --  *      *       224.0.0.0/4          0.0.0.0/0        LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:'
    0     0 DROP       all  --  *      *       224.0.0.0/4          0.0.0.0/0

n°728003
crouik
Posté le 10-09-2005 à 21:40:01  profilanswer
 

eu je ne sais pas pourquoi il met des smiller !!!

n°728005
jlighty
Posté le 10-09-2005 à 21:44:35  profilanswer
 

donc que iptables soit démarré ou non, les règles iptables existent -> tu es toujours protégé.

n°728021
crouik
Posté le 10-09-2005 à 23:02:24  profilanswer
 

Oupss, je me trompe j'ai posté un peu vite, j'ai eu un doute et je viens de vérifier quelque chose.
shorewall se lance bien. Il y a des règles malgré que IPtable lui n'est apparemment pas lancé.
 
Avant j'étais sur une connexion ppp0, et pas de problème mes ports étaient tous "invisible" avec shorewall.
de puis peu, j'ai l'ADSL, et un modem routeur avec firewall intégré.
 
J'ai déconnecté le firewall du routeur, et mes ports sont bloqués, mais plus invisible ...
Je n'ai pas passé mon temps à essayer de re configurer shorewall, puisqu'il ne me sert plus derrière mon routeur.
Je suppose qu'il faut re configurer les fichiers; interface, zone, policy pour rendre les ports invisibles ... ?
 
PS: Pour le fichier ci dessus, j'avais coupé le firewall du modem-routeur, seul shorewall était activé.


Message édité par crouik le 10-09-2005 à 23:32:04

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  Service Iptables Arreté !

 

Sujets relatifs
iptables + conntrack_ftp + mode passif : connexions sortantes ?Cherche scripts php pour configurer les iptables
un script iptables spécial serveur.[iptables?] Plusieurs passerelles
[iptables] Rediriger certaines ip du port 80 vers ailleursiptables et dns...
[Debian] Où mettre mon script iptables ?Iptables et log
Iptables/Netfilter problème avec les hooks (décision routage erronée)Problème de transparence du proxy avec iptables
Plus de sujets relatifs à : Service Iptables Arreté !


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR