[quote=“PascalHambourg”]…
Je ne comprends pas pourquoi les connexions depuis le LAN sont bloquées avec les règles que j’ai données. Tu as vérifié avec iptables-save que les règles en place correspondent bien au script ? Tu peux éventuellement ajouter des règles LOG à la fin des chaînes INPUT et OUTPUT pour voir quels paquets reçus ou émis n’ont pas été acceptés (avec dmesg ou dans /var/log/kern.log) :
iptables -A INPUT -j LOG --log-prefix "DROP_IN "
iptables -A OUTPUT -j LOG --log-prefix "DROP_OUT "…[/quote]
Sur les interfaces ou sur les adresses des interfaces, depuis le LAN donc par l’interface eth1 ? J’ai expliqué la différence plus haut. Le ping sur eth0 est bloqué, alors que le ping sur eth1 devrait être accepté, quelle que soit l’adresse de destination.[/quote]
Je ne sais pas si c’est ce que vous attendiez, mais voiçi le résultat d’un log au cours d’un essai de connexion SSH entre un client de mon reseau et mon serveur sur le LAN, le client a pour IP: 192.168.30.12 Le LAN du serveur est sur 192.168.30.1 la commande employée (par nautilus…) est : ssh://sabrina@192.168.30.12 :
8000 Apr 24 03:56:22 srv kernel: DROP_OUT IN= OUT=eth0 SRC=192.168.1.2 DST=213.41.240.205 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=27340 DF PROTO=TCP SPT=38941 DPT=80 WINDOW=4862 RES=0x00 ACK URGP=0
8001 Apr 24 03:56:24 srv kernel: DROP_OUT IN= OUT=eth0 SRC=192.168.1.2 DST=192.168.1.255 LEN=206 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=631 DPT=631 LEN=186
8002 Apr 24 03:56:24 srv kernel: DROP_IN IN=eth0 OUT= MAC= SRC=192.168.1.2 DST=192.168.1.255 LEN=206 TOS=0x00 PREC=0 x00 TTL=64 ID=0 DF PROTO=UDP SPT=631 DPT=631 LEN=186
8003 Apr 24 03:56:24 srv kernel: DROP_OUT IN= OUT=eth1 SRC=192.168.30.1 DST=192.168.30.255 LEN=200 TOS=0x00 PREC=0x0 0 TTL=64 ID=0 DF PROTO=UDP SPT=631 DPT=631 LEN=180
8004 Apr 24 03:56:25 srv kernel: DROP_IN IN=eth0 OUT= MAC=00:19:66:63:36:8b:00:16:38:4e:1d:df:08:00 SRC=82.253.168.2 40 DST=192.168.1.2 LEN=52 TOS=0x00 PREC=0x00 TTL=52 ID=31135 DF PROTO=TCP SPT=3724 DPT=58400 WINDOW=65535 RES=0 x00 SYN URGP=0
8005 Apr 24 03:56:25 srv kernel: DROP_OUT IN= OUT=eth0 SRC=192.168.1.2 DST=82.253.168.240 LEN=40 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=TCP SPT=58400 DPT=3724 WINDOW=0 RES=0x00 ACK RST URGP=0
8006 Apr 24 03:56:26 srv kernel: DROP_IN IN=eth0 OUT= MAC=00:19:66:63:36:8b:00:16:38:4e:1d:df:08:00 SRC=82.253.168.2 40 DST=192.168.1.2 LEN=52 TOS=0x00 PREC=0x00 TTL=52 ID=31157 DF PROTO=TCP SPT=3724 DPT=58400 WINDOW=65535 RES=0 x00 SYN URGP=0
8007 Apr 24 03:56:26 srv kernel: DROP_OUT IN= OUT=eth0 SRC=192.168.1.2 DST=82.253.168.240 LEN=40 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=TCP SPT=58400 DPT=3724 WINDOW=0 RES=0x00 ACK RST URGP=0
8008 Apr 24 03:56:26 srv kernel: DROP_IN IN=eth0 OUT= MAC=00:19:66:63:36:8b:00:16:38:4e:1d:df:08:00 SRC=89.87.214.17 6 DST=192.168.1.2 LEN=48 TOS=0x00 PREC=0x00 TTL=115 ID=44385 DF PROTO=TCP SPT=4981 DPT=58400 WINDOW=65535 RES=0 x00 SYN URGP=0
8009 Apr 24 03:56:26 srv kernel: DROP_OUT IN= OUT=eth0 SRC=192.168.1.2 DST=89.87.214.176 LEN=40 TOS=0x00 PREC=0x00 T TL=64 ID=0 DF PROTO=TCP SPT=58400 DPT=4981 WINDOW=0 RES=0x00 ACK RST URGP=0
Paradoxalement, vnc fonctionne très bien.
[code]srv:/home/serveur# iptables-save
Generated by iptables-save v1.3.6 on Thu Apr 24 04:18:24 2008
*mangle
:PREROUTING ACCEPT [386902:236764705]
:INPUT ACCEPT [198111]
:FORWARD ACCEPT [188791:147278744]
:OUTPUT ACCEPT [195712]
:POSTROUTING ACCEPT [384497:159482806]
COMMIT
Completed on Thu Apr 24 04:18:24 2008
Generated by iptables-save v1.3.6 on Thu Apr 24 04:18:24 2008
*nat
:PREROUTING ACCEPT [2167:126078]
:POSTROUTING ACCEPT [120:14187]
:OUTPUT ACCEPT [173:23947]
-A POSTROUTING -s 192.168.30.0/255.255.255.0 -o eth0 -j MASQUERADE
COMMIT
Completed on Thu Apr 24 04:18:24 2008
Generated by iptables-save v1.3.6 on Thu Apr 24 04:18:24 2008
*filter
:INPUT DROP [48:9730]
:FORWARD DROP [0:0]
:OUTPUT DROP [53:9760]
-A INPUT -i lo -j ACCEPT
-A INPUT -j LOG --log-prefix "DROP_IN "
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth1 -m state --state NEW -j ACCEPT
-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 21 -j ACCEPT
-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 58400 -j ACCEPT
-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 58410 -j ACCEPT
-A FORWARD -i eth1 -o eth0 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -j LOG --log-prefix "DROP_OUT "
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -o eth0 -j ACCEPT
-A OUTPUT -o eth1 -p tcp -m state --state NEW -m tcp --dport 5900 -j ACCEPT
COMMIT
Completed on Thu Apr 24 04:18:24 2008
Generated by iptables-save v1.3.6 on Thu Apr 24 04:18:24 2008
*raw
:PREROUTING ACCEPT [387006:236828097]
:OUTPUT ACCEPT [195719]
COMMIT
Completed on Thu Apr 24 04:18:24 2008
[/code]