Errur iptable au boot

a quoi ceci correspond ?? :

et une seconde ligne avec “nicflict” au lieu de F0to1

[quote=“Grhim”]a quoi ceci correspond ?? :

et une seconde ligne avec “nicflict” au lieu de F0to1[/quote]

Un copié-collé de # iptables -L -v -n --line-numbers
et du contenu de ton fichier “parefeu” guiderait (peut-être) les spécialistes :slightly_smiling:

Bizarre ton truc, rien que le nom déjà…
Les fichier en question ne font pas partie des fichiers iptables : packages.debian.org/fr/sid/amd64 … s/filelist

Tu devrais aussi poster le contenu de ton /lib/xtables, peut être.
Et le script ou sont stockées tes règles iptables. Si ca se trouve, t’a une cible foireuse.

salut

# iptables -L -v -n --line-numbers

Chain INPUT (policy DROP 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1        0     0 fail2ban-ssh  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 22 
2      166  9076 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
3        0     0 ACCEPT     all  --  eth0   *       192.168.1.23         192.168.1.255       
4      108  4320 logaborted  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED tcp flags:0x04/0x04 
5    53530   55M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
6        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 
7        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11 
8        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 12 
9      250  7048 nicfilt    all  --  *      *       0.0.0.0/0            0.0.0.0/0           
10     250  7048 srcfilt    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy DROP 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
2        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 
3        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11 
4        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 12 
5        0     0 srcfilt    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy DROP 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1      166  9076 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0           
2    43072 6130K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
3        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 
4        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11 
5        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 12 
6     4453  261K s1         all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain f0to1 (3 references)
num   pkts bytes target     prot opt in     out     source               destination         
1        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpt:80 state NEW 
2        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpt:8080 state NEW 
3        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpt:8008 state NEW 
4        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpt:8000 state NEW 
5        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpt:8888 state NEW 
6        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpt:443 state NEW 
7        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpt:21 state NEW 
8        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spts:1024:65535 dpt:3130 
9        4   160 logdrop    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain f1to0 (1 references)
num   pkts bytes target     prot opt in     out     source               destination         
1        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:5222 state NEW 
2        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:5223 state NEW 
3        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:25 state NEW 
4     1793 93236 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:80 state NEW 
5        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:8080 state NEW 
6        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:8008 state NEW 
7        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:8000 state NEW 
8        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:8888 state NEW 
9        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:995 state NEW 
10       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:888 state NEW 
11       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpts:6660:6669 state NEW 
12       0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 4 
13       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:465 state NEW 
14       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:53 state NEW 
15    2513  160K ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:53 
16       0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spts:1024:65535 dpt:3130 
17       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:110 state NEW 
18       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:1863 state NEW 
19     147  7644 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:443 state NEW 
20       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:21 state NEW 
21       0     0 logdrop    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain fail2ban-ssh (1 references)
num   pkts bytes target     prot opt in     out     source               destination         
1        0     0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain logaborted (1 references)
num   pkts bytes target     prot opt in     out     source               destination         
1      108  4320 logaborted2  all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 1/sec burst 10 
2        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 2/min burst 1 LOG flags 0 level 4 prefix `LIMITED ' 

Chain logaborted2 (1 references)
num   pkts bytes target     prot opt in     out     source               destination         
1      108  4320 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 7 level 4 prefix `ABORTED ' 
2      108  4320 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 

Chain logdrop (4 references)
num   pkts bytes target     prot opt in     out     source               destination         
1      250  7048 logdrop2   all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 1/sec burst 10 
2        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 2/min burst 1 LOG flags 0 level 4 prefix `LIMITED ' 
3        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain logdrop2 (1 references)
num   pkts bytes target     prot opt in     out     source               destination         
1      250  7048 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 7 level 4 prefix `DROPPED ' 
2      250  7048 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain logreject (0 references)
num   pkts bytes target     prot opt in     out     source               destination         
1        0     0 logreject2  all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 1/sec burst 10 
2        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 2/min burst 1 LOG flags 0 level 4 prefix `LIMITED ' 
3        0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset 
4        0     0 REJECT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable 
5        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain logreject2 (1 references)
num   pkts bytes target     prot opt in     out     source               destination         
1        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 7 level 4 prefix `REJECTED ' 
2        0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset 
3        0     0 REJECT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable 
4        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain nicfilt (1 references)
num   pkts bytes target     prot opt in     out     source               destination         
1      250  7048 RETURN     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0           
2        0     0 RETURN     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0           
3        0     0 RETURN     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
4        0     0 logdrop    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain s0 (1 references)
num   pkts bytes target     prot opt in     out     source               destination         
1        4   160 f0to1      all  --  *      *       0.0.0.0/0            192.168.1.23        
2        0     0 f0to1      all  --  *      *       0.0.0.0/0            192.168.1.255       
3        0     0 f0to1      all  --  *      *       0.0.0.0/0            127.0.0.1           
4      246  6888 logdrop    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain s1 (1 references)
num   pkts bytes target     prot opt in     out     source               destination         
1     4453  261K f1to0      all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain srcfilt (2 references)
num   pkts bytes target     prot opt in     out     source               destination         
1      250  7048 s0         all  --  *      *       0.0.0.0/0            0.0.0.0/0     

[quote]t’a une cible foireuse.

[/quote]

a tout les coups !!

bon je cherche tout ca et je poste…

elles sont compliquées tes règles, c’est quoi toutes ces chaines persos? :108
C’est pas un truc généré par shorewall …?

[quote=“dric64”]elles sont compliquées tes règles, c’est quoi toutes ces chaines persos? :108
C’est pas un truc généré par shorewall …?[/quote]

j’ai juste utilisé guarddog j’ai laisser ouvert uniquement ce que je voulais et un boot sur deux j’ai le droit a des erreur iptables , j’essais de comprendre le pourquoi

ok, il a généré une usine à gaz…
Ca à plus l’air d’un bug de guarddog que d’iptables : bugs.launchpad.net/ubuntu/+sour … +bug/40313

[quote=“dric64”]elles sont compliquées tes règles, c’est quoi toutes ces chaines persos? :108
C’est pas un truc généré par shorewall …?[/quote]
C’est aussi ce que j’ai pensé…
Et ton problème de connexion Wifi serait lié à ça que ça ne m’étonnerais pas.
Nous en avons déjà parlé ici sur le forum, GuardDog n’est plus maintenu depuis… les rois mages! :mrgreen: 2007 au moins…

pourtant il est toujours dans les dépôts :119

oui car apparement pour eux il est stable …pour ca que pas de mise a jour de ce dernier ou alors le gars c’est arreter sur ce projet ???

[quote]
Et ton problème de connexion Wifi serait lié à ça que ça ne m’étonnerais pas.[/quote]

la , je suis sur mon pc fixe en ethernet le prob du wifi via un eeepc est que je n’arrive pas a charger completment la page je reste a 65 % et c’est le dernier cadre qu’il me faut charger afin de mettre mes identifiant de connexion …le cadre est sur le atwola.com justemment GrrrRRr et je n’ai meme pas mis de regles ipatbles dedans … °° donc ca viens bien d’eux !! ?? !!

edit : merci Dric pour le lien des bugz !!! sinon qu’elle autre interface graphik mieux que guarddog a utiliser ??

Re,

[quote=“Grhim”]oui car apparement pour eux il est stable …pour ca que pas de mise a jour de ce dernier ou alors le gars c’est arreter sur ce projet ???

[quote]
Et ton problème de connexion Wifi serait lié à ça que ça ne m’étonnerais pas.[/quote]

la , je suis sur mon pc fixe en ethernet le prob du wifi via un eeepc est que je n’arrive pas a charger completment la page je reste a 65 % et c’est le dernier cadre qu’il me faut charger afin de mettre mes identifiant de connexion …le cadre est sur le atwola.com justemment GrrrRRr[/quote]
Clair qu’il est stable : simonzone.com/software/guarddog/ dernière mise à jour mars 2007…
C’est difficile d’entrer dans les dépôts Debian mais la contrepartie c’est que les sorties traînent parfois…

A-tu essayé de désactiver le pare-feu ?

[quote=“lol”]
A-tu essayé de désactiver le pare-feu ?[/quote]

non mais je sens que je vais partir pour des test se soir …:wink:

Pareil, tes règles iptables me semblent affreusement compliquées, voire même redondantes pour certaines. Si ça se trouve tes tables nat et mangle sont peut-être aussi encombrées, tu devrais vérifier avec çå :

iptables -t nat -L -v -n iptables -t mangle -L -v -n

Sinon la question est de savoir quels sont tes besoin pour ton parefeu, si c’est pas trop compliqué, je peux que te conseiller de gérer iptables toi même à la main, c’est beaucoup plus simple que ça en a l’air, et ca sera surement beaucoup plus clair.