a quoi ceci correspond ?? :
et une seconde ligne avec “nicflict” au lieu de F0to1
a quoi ceci correspond ?? :
et une seconde ligne avec “nicflict” au lieu de F0to1
[quote=“Grhim”]a quoi ceci correspond ?? :
et une seconde ligne avec “nicflict” au lieu de F0to1[/quote]
Un copié-collé de # iptables -L -v -n --line-numbers
et du contenu de ton fichier “parefeu” guiderait (peut-être) les spécialistes 
Bizarre ton truc, rien que le nom déjà…
Les fichier en question ne font pas partie des fichiers iptables : packages.debian.org/fr/sid/amd64 … s/filelist
Tu devrais aussi poster le contenu de ton /lib/xtables, peut être.
Et le script ou sont stockées tes règles iptables. Si ca se trouve, t’a une cible foireuse.
salut
# iptables -L -v -n --line-numbers
Chain INPUT (policy DROP 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 0 0 fail2ban-ssh tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 22
2 166 9076 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
3 0 0 ACCEPT all -- eth0 * 192.168.1.23 192.168.1.255
4 108 4320 logaborted tcp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED tcp flags:0x04/0x04
5 53530 55M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
6 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 3
7 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 11
8 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 12
9 250 7048 nicfilt all -- * * 0.0.0.0/0 0.0.0.0/0
10 250 7048 srcfilt all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
2 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 3
3 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 11
4 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 12
5 0 0 srcfilt all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 166 9076 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
2 43072 6130K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
3 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 3
4 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 11
5 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 12
6 4453 261K s1 all -- * * 0.0.0.0/0 0.0.0.0/0
Chain f0to1 (3 references)
num pkts bytes target prot opt in out source destination
1 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:65535 dpt:80 state NEW
2 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:65535 dpt:8080 state NEW
3 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:65535 dpt:8008 state NEW
4 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:65535 dpt:8000 state NEW
5 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:65535 dpt:8888 state NEW
6 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:65535 dpt:443 state NEW
7 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:65535 dpt:21 state NEW
8 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spts:1024:65535 dpt:3130
9 4 160 logdrop all -- * * 0.0.0.0/0 0.0.0.0/0
Chain f1to0 (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:5222 state NEW
2 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:5223 state NEW
3 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:25 state NEW
4 1793 93236 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:80 state NEW
5 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:8080 state NEW
6 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:8008 state NEW
7 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:8000 state NEW
8 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:8888 state NEW
9 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:995 state NEW
10 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:888 state NEW
11 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpts:6660:6669 state NEW
12 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 4
13 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:465 state NEW
14 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 state NEW
15 2513 160K ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:53
16 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spts:1024:65535 dpt:3130
17 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:110 state NEW
18 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:1863 state NEW
19 147 7644 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:443 state NEW
20 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:21 state NEW
21 0 0 logdrop all -- * * 0.0.0.0/0 0.0.0.0/0
Chain fail2ban-ssh (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0
Chain logaborted (1 references)
num pkts bytes target prot opt in out source destination
1 108 4320 logaborted2 all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 10
2 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 2/min burst 1 LOG flags 0 level 4 prefix `LIMITED '
Chain logaborted2 (1 references)
num pkts bytes target prot opt in out source destination
1 108 4320 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 7 level 4 prefix `ABORTED '
2 108 4320 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
Chain logdrop (4 references)
num pkts bytes target prot opt in out source destination
1 250 7048 logdrop2 all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 10
2 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 2/min burst 1 LOG flags 0 level 4 prefix `LIMITED '
3 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain logdrop2 (1 references)
num pkts bytes target prot opt in out source destination
1 250 7048 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 7 level 4 prefix `DROPPED '
2 250 7048 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain logreject (0 references)
num pkts bytes target prot opt in out source destination
1 0 0 logreject2 all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 10
2 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 2/min burst 1 LOG flags 0 level 4 prefix `LIMITED '
3 0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset
4 0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
5 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain logreject2 (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 7 level 4 prefix `REJECTED '
2 0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset
3 0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
4 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain nicfilt (1 references)
num pkts bytes target prot opt in out source destination
1 250 7048 RETURN all -- eth0 * 0.0.0.0/0 0.0.0.0/0
2 0 0 RETURN all -- eth0 * 0.0.0.0/0 0.0.0.0/0
3 0 0 RETURN all -- lo * 0.0.0.0/0 0.0.0.0/0
4 0 0 logdrop all -- * * 0.0.0.0/0 0.0.0.0/0
Chain s0 (1 references)
num pkts bytes target prot opt in out source destination
1 4 160 f0to1 all -- * * 0.0.0.0/0 192.168.1.23
2 0 0 f0to1 all -- * * 0.0.0.0/0 192.168.1.255
3 0 0 f0to1 all -- * * 0.0.0.0/0 127.0.0.1
4 246 6888 logdrop all -- * * 0.0.0.0/0 0.0.0.0/0
Chain s1 (1 references)
num pkts bytes target prot opt in out source destination
1 4453 261K f1to0 all -- * * 0.0.0.0/0 0.0.0.0/0
Chain srcfilt (2 references)
num pkts bytes target prot opt in out source destination
1 250 7048 s0 all -- * * 0.0.0.0/0 0.0.0.0/0
[quote]t’a une cible foireuse.
[/quote]
a tout les coups !!
bon je cherche tout ca et je poste…
elles sont compliquées tes règles, c’est quoi toutes ces chaines persos? ![]()
C’est pas un truc généré par shorewall …?
[quote=“dric64”]elles sont compliquées tes règles, c’est quoi toutes ces chaines persos? ![]()
C’est pas un truc généré par shorewall …?[/quote]
j’ai juste utilisé guarddog j’ai laisser ouvert uniquement ce que je voulais et un boot sur deux j’ai le droit a des erreur iptables , j’essais de comprendre le pourquoi
ok, il a généré une usine à gaz…
Ca à plus l’air d’un bug de guarddog que d’iptables : bugs.launchpad.net/ubuntu/+sour … +bug/40313
[quote=“dric64”]elles sont compliquées tes règles, c’est quoi toutes ces chaines persos? ![]()
C’est pas un truc généré par shorewall …?[/quote]
C’est aussi ce que j’ai pensé…
Et ton problème de connexion Wifi serait lié à ça que ça ne m’étonnerais pas.
Nous en avons déjà parlé ici sur le forum, GuardDog n’est plus maintenu depuis… les rois mages!
2007 au moins…
pourtant il est toujours dans les dépôts ![]()
oui car apparement pour eux il est stable …pour ca que pas de mise a jour de ce dernier ou alors le gars c’est arreter sur ce projet ???
[quote]
Et ton problème de connexion Wifi serait lié à ça que ça ne m’étonnerais pas.[/quote]
la , je suis sur mon pc fixe en ethernet le prob du wifi via un eeepc est que je n’arrive pas a charger completment la page je reste a 65 % et c’est le dernier cadre qu’il me faut charger afin de mettre mes identifiant de connexion …le cadre est sur le atwola.com justemment GrrrRRr et je n’ai meme pas mis de regles ipatbles dedans … °° donc ca viens bien d’eux !! ?? !!
edit : merci Dric pour le lien des bugz !!! sinon qu’elle autre interface graphik mieux que guarddog a utiliser ??
Re,
[quote=“Grhim”]oui car apparement pour eux il est stable …pour ca que pas de mise a jour de ce dernier ou alors le gars c’est arreter sur ce projet ???
[quote]
Et ton problème de connexion Wifi serait lié à ça que ça ne m’étonnerais pas.[/quote]
la , je suis sur mon pc fixe en ethernet le prob du wifi via un eeepc est que je n’arrive pas a charger completment la page je reste a 65 % et c’est le dernier cadre qu’il me faut charger afin de mettre mes identifiant de connexion …le cadre est sur le atwola.com justemment GrrrRRr[/quote]
Clair qu’il est stable : simonzone.com/software/guarddog/ dernière mise à jour mars 2007…
C’est difficile d’entrer dans les dépôts Debian mais la contrepartie c’est que les sorties traînent parfois…
A-tu essayé de désactiver le pare-feu ?
[quote=“lol”]
A-tu essayé de désactiver le pare-feu ?[/quote]
non mais je sens que je vais partir pour des test se soir …
Pareil, tes règles iptables me semblent affreusement compliquées, voire même redondantes pour certaines. Si ça se trouve tes tables nat et mangle sont peut-être aussi encombrées, tu devrais vérifier avec çå :
iptables -t nat -L -v -n
iptables -t mangle -L -v -n
Sinon la question est de savoir quels sont tes besoin pour ton parefeu, si c’est pas trop compliqué, je peux que te conseiller de gérer iptables toi même à la main, c’est beaucoup plus simple que ça en a l’air, et ca sera surement beaucoup plus clair.