Ping non-autorisé

et bien apres les deux lignes que tu m’a filé Pascal, cela fonctionne a nouveau mais je tiens à dire que je n’ai absolument rien touché pour que ce soit modifié et j’avoue ne pas comprendre ce qui a pu se passer…
si quelqu’un a une suggestion… je prends

je voudrais savoir également où je pouvais apprendre ces règles iptables (livres, sites web, tutos)

merci à vous

la redir est active et le routeur est “NATé” correctement selon moi

LE tutorial iptables d’Oskar Andreasson (orthographe approximative). Une version française existe, peut-être pas aussi à jour que la version anglaise originale.

… et quand tu auras tout lu et surtout, tout assimilé, tu pourras mourir, ton passage sur terre n’aura pas été vide de sens :005 :005 :005
http://www.inetdoc.net/guides/iptables-tutorial/

On n’est pas obligé de tout lire et tout assimiler, hein.

et de mourir ? :laughing:

salut et bonne année à toutes et tous (s’il y a des femmes on ne sait jamais…)

je reviens dépité, car rentrant chez moi ce soir encore, mon serveur était éteint. sans rien faire d’autre que d’appuyer sur le bouton d’allumage, il se met en route et j’ai à peine le temps de voir dans la longue liste qui figure au démarrage du serveur une ligne rouge… il s’agit d’un souci avec ça : “cluster TDB…” c’est tout ce que j’ai eu le temps de voir.
je constate aussi qu’il ne se connecte pas et que je ne peux m’y connecter via SSH ou http/ftp… pas de update possible bien sûr etc…

je repense à ce fil et je rentre les deux lignes que m’a sympathiquement donné Pascal… et là tout remarche…
j’update, j’upgrade et là une liste de fou apparait dans la MAJ de l’upgrade… dont une grosse partie de MYSQL 5.5…
j’accepte donc et tout se passe bien.

une idée me vient et je redémarre le serveur (sur le bureau > éteindre > éteindre.
un autre message m’interpelle :

je fais un rapport entre ce message et les deux lignes de commande de Pascal…
sans trouvé de solution.

une fois éteint, je le rallume manuellement et là encore le message à l’allumage et puis ensuite rebelote, pas de connexion in et out…

je suis donc un peu sceptique quant à la santé mentale de mon serveur… il est atteint d’Alzheimer ou quoi ?? et pourquoi il s’éteint tout seul ??

svp merci pour votre aide afin de régler une bonne fois ce probleme récurrent

passez une très bonne année 2014

Je ne sais pas ce qui provoque l’arrêt intempestif de la machine. En revanche, le fait de devoir recréer les règles iptables signifie que le générateur de règles quel qu’il soit (script, frontal…) ne crée pas les bonnes règles.

ou se trouve le script et comment faire en sorte de créer cette/ces règles stp ?

Si je savais où se trouve ce fichier, il y a bien longtemps que je t’aurais demandé de nous en faire une copie pour l’examiner. Je ne sais même pas comment sont générées tes règles. Tu parles d’ufw, mais le jeu de règles actif n’en fait aucune mention alors que généralement les frontaux de ce type créent des chaînes ou des règles de log contenant leur nom. Si c’est un script maison, toi seul sais où tu l’as mis. Regarde dans les scripts de démarrage (/etc/init.d/), il est peut-être là.

je n’utilise plus UFW et je peux t’assurer qu’il ne s’agit pas d’un script maison je ne sais pas programmer… (ou un peu en PHP, si peu d’ailleurs et c’est pas vraiment de la prog PHP pour moi)

edit :
je me rappelle avoir vu ce nom de fichier
/etc/init.d/mon_parefeu et il me semble qu’il est utilisé

voici le script qu’il contient

[code]#!/bin/sh

BEGIN INIT INFO

Provides: iptables

Required-Start:

Should-Start:

Required-Stop:

Should-Stop:

Default-Start: 2 3 4 5

Default-Stop: 0 1 6

Short-description: iptables

Description: Firewall

END INIT INFO

chargement/déchargement d’iptables

case “$1” in
’start’)
/sbin/iptables-restore < /etc/config_parefeu
RETVAL=$?
;;
‘stop’)
/sbin/iptables-save > /etc/config_parefeu
RETVAL=$?
;;
‘clean’)

clean le parefeu pendant que la machine tourne

ça peut être une faille de sécurite si on l’exécute lors de l’extinction avan$

pensez à refaire un start après sinon la sauvegarde se fera automatiquement à$

/sbin/iptables -t filter -F
/sbin/iptables -t nat -F
/sbin/iptables -t mangle -F
/sbin/iptables -t raw -F
/sbin/iptables -t filter -P INPUT ACCEPT
/sbin/iptables -t filter -P OUTPUT ACCEPT
/sbin/iptables -t filter -P FORWARD ACCEPT
/sbin/iptables -t nat -P PREROUTING ACCEPT
/sbin/iptables -t nat -P POSTROUTING ACCEPT
/sbin/iptables -t nat -P OUTPUT ACCEPT
/sbin/iptables -t mangle -P PREROUTING ACCEPT
/sbin/iptables -t mangle -P OUTPUT ACCEPT
/sbin/iptables -t mangle -P POSTROUTING ACCEPT
/sbin/iptables -t mangle -P FORWARD ACCEPT
/sbin/iptables -t mangle -P INPUT ACCEPT
/sbin/iptables -t raw -P OUTPUT ACCEPT
/sbin/iptables -t raw -P PREROUTING ACCEPT
RETVAL=$?
;;
‘restart’)
$0 stop && $0 start
RETVAL=$?
;;
*)
echo "Usage: $0 { start | stop | restart | clean}"
RETVAL=1
;;
esac
exit $RETVAL[/code]

Ces règles viennent bien de quelque part. Regarde quand même dans les scripts de démarrage, on ne sait jamais. Pour aller plus vite tu peux rechercher “iptables”, “filter” ou “firewall” dans le contenu.

voici le fichier /etc/init.d/iptables

[code]#

BEGIN INIT INFO

Provides: iptables

Required-Start: $network $syslog

Required-Stop: $network $syslog

Default-Start: 2 3 4 5

Default-Stop: 0 1 6

Short-Description: Control iptables firewall.

END INIT INFO

This init.d script is used to control iptables, based on

/etc/init.d/iptables on Red Hat Enterprise Linux 5.3, modified

by Zhang Huangbin (zhb at iredmail.org), iRedMail project

(http://www.iredmail.org/).

config: /etc/default/iptables

config: /etc/default/iptables-config

Source function library.

. /lib/lsb/init-functions

IPTABLES='iptables’
IPTABLES_DATA="/etc/default/$IPTABLES"
IPTABLES_CONFIG="/etc/default/${IPTABLES}-config"
IPV="${IPTABLES%tables}" # ip for ipv4 | ip6 for ipv6
PROC_IPTABLES_NAMES="/proc/net/${IPV}_tables_names"
VAR_SUBSYS_IPTABLES="/var/lock/subsys/$IPTABLES"
[ -d $(dirname ${VAR_SUBSYS_IPTABLES}) ] || mkdir -p $(dirname ${VAR_SUBSYS_IPT$

if [ ! -x /sbin/$IPTABLES ]; then
log_daemon_msg “/sbin/$IPTABLES does not exist.” "iptables"
exit 0
fi

if lsmod 2>/dev/null | grep -q ipchains ; then
log_daemon_msg “ipchains and $IPTABLES can not be used together.” "iptable$
exit 0
fi

Old or new modutils

/sbin/modprobe --version 2>&1 | grep -q module-init-tools
&& NEW_MODUTILS=1
|| NEW_MODUTILS=0

Default firewall configuration:

IPTABLES_MODULES=""
IPTABLES_MODULES_UNLOAD="yes"
IPTABLES_SAVE_ON_STOP="no"
IPTABLES_SAVE_ON_RESTART="no"
IPTABLES_SAVE_COUNTER="no"
IPTABLES_STATUS_NUMERIC=“yes”

Load firewall configuration.

[ -f “$IPTABLES_CONFIG” ] && . “$IPTABLES_CONFIG”

rmmod_r() {
# Unload module with all referring modules.
# At first all referring modules will be unloaded, then the module itself.
local mod=$1
local ret=0
local ref=

# Get referring modules.
# New modutils have another output format.
[ $NEW_MODUTILS = 1 ] \
    && ref=`lsmod | awk "/^${mod}/ { print \\\$4; }" | tr ',' ' '` \
    || ref=`lsmod | grep ^${mod} | cut -d "[" -s -f 2 | cut -d "]" -s -f 1`

# recursive call for all referring modules
for i in $ref; do
    rmmod_r $i
    let ret+=$?;
done

# Unload module.
# The extra test is for 2.6: The module might have autocleaned,
# after all referring modules are unloaded.
if grep -q "^${mod}" /proc/modules ; then
    modprobe -r $mod > /dev/null 2>&1
    let ret+=$?;
fi

return $ret

}

flush_n_delete() {
# Flush firewall rules and delete chains.
[ -e “$PROC_IPTABLES_NAMES” ] || return 1

# Check if firewall is configured (has tables)
tables=`cat $PROC_IPTABLES_NAMES 2>/dev/null`
[ -z "$tables" ] && return 1

log_daemon_msg "Flushing firewall rules" "iptables"
ret=0
# For all tables
for i in $tables; do
    # Flush firewall rules.
    $IPTABLES -t $i -F;
    let ret+=$?;

    # Delete firewall chains.
    $IPTABLES -t $i -X;
    let ret+=$?;

    # Set counter to zero.
    $IPTABLES -t $i -Z;
    let ret+=$?;
done

[ $ret -eq 0 ] && log_end_msg 0 || log_end_msg 1
return $ret

}

set_policy() {
# Set policy for configured tables.
policy=$1

# Check if iptable module is loaded
[ ! -e "$PROC_IPTABLES_NAMES" ] && return 1

# Check if firewall is configured (has tables)
tables=`cat $PROC_IPTABLES_NAMES 2>/dev/null`
[ -z "$tables" ] && return 1

log_daemon_msg "Setting chains to policy $policy"
ret=0
for i in $tables; do
    echo -n " $i"
    case "$i" in
        raw)
            $IPTABLES -t raw -P PREROUTING $policy \
            && $IPTABLES -t raw -P OUTPUT $policy \
            || let ret+=1
        ;;
        filter)
            $IPTABLES -t filter -P INPUT $policy \
            && $IPTABLES -t filter -P OUTPUT $policy \
            && $IPTABLES -t filter -P FORWARD $policy \
            || let ret+=1
        ;;
        nat)
        $IPTABLES -t nat -P PREROUTING $policy \
            && $IPTABLES -t nat -P POSTROUTING $policy \
            && $IPTABLES -t nat -P OUTPUT $policy \
            || let ret+=1
        ;;
        mangle)
            $IPTABLES -t mangle -P PREROUTING $policy \
            && $IPTABLES -t mangle -P POSTROUTING $policy \
            && $IPTABLES -t mangle -P INPUT $policy \
            && $IPTABLES -t mangle -P OUTPUT $policy \
            && $IPTABLES -t mangle -P FORWARD $policy \
            || let ret+=1
        ;;
        *)
            let ret+=1
        ;;
    esac
done

[ $ret -eq 0 ] && log_end_msg 0 || log_end_msg 1
return $ret

}

start() {
# Do not start if there is no config file.
[ -f “$IPTABLES_DATA” ] || return 1

log_daemon_msg "Applying $IPTABLES firewall rules"

OPT=
[ "x$IPTABLES_SAVE_COUNTER" = "xyes" ] && OPT="-c"

$IPTABLES-restore $OPT $IPTABLES_DATA
if [ $? -eq 0 ]; then
    log_end_msg 0
else
    log_end_msg 1; return 1
fi

# Load additional modules (helpers)
if [ -n "$IPTABLES_MODULES" ]; then
    echo -n "Loading additional $IPTABLES modules"
    ret=0
    for mod in $IPTABLES_MODULES; do
        echo -n "$mod "
        modprobe $mod > /dev/null 2>&1
        let ret+=$?;
    done
    [ $ret -eq 0 ] && log_end_msg 0 || log_end_msg 1
fi

touch $VAR_SUBSYS_IPTABLES
return $ret

}

stop() {
# Do not stop if iptables module is not loaded.
[ -e “$PROC_IPTABLES_NAMES” ] || return 1

flush_n_delete
set_policy ACCEPT

if [ "x$IPTABLES_MODULES_UNLOAD" = "xyes" ]; then
    echo -n "Unloading $IPTABLES modules"
    ret=0
    rmmod_r ${IPV}_tables
    let ret+=$?;
    rmmod_r ${IPV}_conntrack
    let ret+=$?;
    [ $ret -eq 0 ] && log_end_msg 0 || log_end_msg 1
fi

rm -f $VAR_SUBSYS_IPTABLES
return $ret

}

save() {
# Check if iptable module is loaded
[ ! -e “$PROC_IPTABLES_NAMES” ] && return 1

# Check if firewall is configured (has tables)
tables=`cat $PROC_IPTABLES_NAMES 2>/dev/null`
[ -z "$tables" ] && return 1

echo -n "Saving firewall rules to $IPTABLES_DATA"

OPT=
[ "x$IPTABLES_SAVE_COUNTER" = "xyes" ] && OPT="-c"

ret=0
TMP_FILE=`/bin/mktemp -q /tmp/$IPTABLES.XXXXXX` \
    && chmod 600 "$TMP_FILE" \
    && $IPTABLES-save $OPT > $TMP_FILE 2>/dev/null \
    && size=`stat -c '%s' $TMP_FILE` && [ $size -gt 0 ] \
    || ret=1
if [ $ret -eq 0 ]; then
    if [ -e $IPTABLES_DATA ]; then
        cp -f $IPTABLES_DATA $IPTABLES_DATA.save \
            && chmod 600 $IPTABLES_DATA.save \
            || ret=1
    fi
    if [ $ret -eq 0 ]; then
        cp -f $TMP_FILE $IPTABLES_DATA \
            && chmod 600 $IPTABLES_DATA \
            || ret=1
    fi
fi
[ $ret -eq 0 ] && log_end_msg 0 || log_end_msg 1
echo
rm -f $TMP_FILE
return $ret

}

status() {
tables=cat $PROC_IPTABLES_NAMES 2>/dev/null

# Do not print status if lockfile is missing and iptables modules are not
# loaded.
# Check if iptable module is loaded
if [ ! -f "$VAR_SUBSYS_IPTABLES" -a -z "$tables" ]; then
    echo "Firewall is stopped."
    return 1
fi

# Check if firewall is configured (has tables)
if [ ! -e "$PROC_IPTABLES_NAMES" ]; then
    echo "Firewall is not configured. "
    return 1
fi
if [ -z "$tables" ]; then
    echo "Firewall is not configured. "
    return 1
fi

NUM=
[ "x$IPTABLES_STATUS_NUMERIC" = "xyes" ] && NUM="-n"
VERBOSE=
[ "x$IPTABLES_STATUS_VERBOSE" = "xyes" ] && VERBOSE="--verbose"
COUNT=
[ "x$IPTABLES_STATUS_LINENUMBERS" = "xyes" ] && COUNT="--line-numbers"

for table in $tables; do
    echo "Table: $table"
    $IPTABLES -t $table --list $NUM $VERBOSE $COUNT && echo
done
return 0

}

restart() {
[ “x$IPTABLES_SAVE_ON_RESTART” = “xyes” ] && save
stop
start
}

case “$1” in
start)
stop
start
RETVAL=$?
;;
stop)
[ “x$IPTABLES_SAVE_ON_STOP” = “xyes” ] && save
stop
RETVAL=$?
;;
restart)
restart
RETVAL=$?
;;
condrestart)
[ -e “$VAR_SUBSYS_IPTABLES” ] && restart
;;
status)
status
RETVAL=$?
;;
panic)
flush_n_delete
set_policy DROP
RETVAL=$?
;;
save)
save
RETVAL=$?
;;
*)
echo "Usage: $0 {start|stop|restart|condrestart|status|panic|save}"
exit 1
;;
esac

exit $RETVAL
[/code]

le fichier /etc/init.d/firewall.sh

[code]PATH=/bin:/sbin:/usr/bin:/usr/sbin

Services that the system will offer to the network

TCP_SERVICES=“22 666 8080” # SSH
UDP_SERVICES=""

Services the system will use from the network

REMOTE_TCP_SERVICES=“80 443 993 465 443 25 8080” # web browsing
REMOTE_UDP_SERVICES=“53” # DNS

FTP backups

Allow backups to an external FTP

FTP_BACKUPS=""

if ! [ -x /sbin/iptables ]; then
exit 0
fi

##########################

Start the Firewall rules

##########################

fw_start () {

Input traffic:

/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A INPUT -p tcp -s 192.168.0.254 -d 192.168.0.33 --dport 8080 -j$

Services

if [ -n “$TCP_SERVICES” ] ; then
for PORT in $TCP_SERVICES; do
/sbin/iptables -A INPUT -p tcp --dport ${PORT} -j ACCEPT
done
fi
if [ -n “$UDP_SERVICES” ] ; then
for PORT in $UDP_SERVICES; do
/sbin/iptables -A INPUT -p udp --dport ${PORT} -j ACCEPT
done
fi

Ftp backups

if [ -n “$FTP_BACKUPS” ] ; then
# The following two rules allow the inbound FTP connection
/sbin/iptables -A INPUT -p tcp --sport ${FTP_BACKUPS} -m state --state $
/sbin/iptables -A OUTPUT -p tcp --dport ${FTP_BACKUPS} -m state --state$
# The next 2 lines allow active ftp connections
#/sbin/iptables -A INPUT -p tcp --sport 20 -m state --state ESTABLISHED$
#/sbin/iptables -A OUTPUT -p tcp --dport 20 -m state --state ESTABLISHE$
# These last two rules allow for passive transfers
/sbin/iptables -A INPUT -p tcp --sport 1024: --dport 1024: -m state --s$
/sbin/iptables -A OUTPUT -p tcp --sport 1024: --dport 1024: -m state --$
fi

Remote testing

/sbin/iptables -A INPUT -p icmp -j ACCEPT
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -P INPUT DROP
/sbin/iptables -A INPUT -j LOG

Output:

/sbin/iptables -A OUTPUT -j ACCEPT -o lo
/sbin/iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

ICMP is permitted:

/sbin/iptables -A OUTPUT -p icmp -j ACCEPT

So are security package updates:

Note: You can hardcode the IP address here to prevent DNS spoofing

and to setup the rules even if DNS does not work but then you

will not “see” IP changes for this service:

/sbin/iptables -A OUTPUT -p tcp -d security.debian.org --dport 80 -j ACCEPT

As well as the services we have defined:

if [ -n “$REMOTE_TCP_SERVICES” ] ; then
for PORT in $REMOTE_TCP_SERVICES; do
/sbin/iptables -A OUTPUT -p tcp --dport ${PORT} -j ACCEPT
done
fi
if [ -n “$REMOTE_UDP_SERVICES” ] ; then
for PORT in $REMOTE_UDP_SERVICES; do
/sbin/iptables -A OUTPUT -p udp --dport ${PORT} -j ACCEPT
done
fi

All other connections are registered in syslog

/sbin/iptables -A OUTPUT -j LOG
/sbin/iptables -A OUTPUT -j REJECT
/sbin/iptables -P OUTPUT DROP

Other network protections

(some will only work with some kernel versions)

echo 1 > /proc/sys/net/ipv4/tcp_syncookies
echo 0 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo 1 > /proc/sys/net/ipv4/conf/all/log_martians
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects
echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route

}

##########################

Stop the Firewall rules

##########################

fw_stop () {
/sbin/iptables -F
/sbin/iptables -t nat -F
/sbin/iptables -t mangle -F
/sbin/iptables -P INPUT DROP
/sbin/iptables -P FORWARD DROP
/sbin/iptables -P OUTPUT ACCEPT

}

##########################

Clear the Firewall rules

##########################

fw_clear () {
/sbin/iptables -F
/sbin/iptables -t nat -F
/sbin/iptables -t mangle -F
/sbin/iptables -P INPUT ACCEPT
/sbin/iptables -P FORWARD ACCEPT
/sbin/iptables -P OUTPUT ACCEPT
}

############################

Restart the Firewall rules

############################

fw_restart () {
fw_stop
fw_start
}

##########################

Test the Firewall rules

##########################

fw_save () {
/sbin/iptables-save > /etc/iptables.backup
}

fw_restore () {
if [ -e /etc/iptables.backup ]; then
/sbin/iptables-restore < /etc/iptables.backup
fi
}

fw_test () {
fw_save
fw_restart
sleep 30
fw_restore
}

case “$1” in
start|restart)
echo -n "Starting firewall…"
fw_restart
echo “done.”
;;
stop)
echo "\033[31;01mBE VERY CAREFUL !!! The incoming and outgoing connection (incl$
read -r -p "Stop all connections ? [Y/n] " response
case $response in
[yY][eE][sS]|[yY])
echo -n "Stopping firewall…"
fw_stop
echo “done.”
;;
*)
echo “canceled”
;;
esac
;;
clear)
echo -n "Clearing firewall rules…"
fw_clear
echo “done.”
;;
test)
echo -n "Test Firewall rules…"
echo -n "Previous configuration will be restore in 30 seconds"
fw_test
echo -n “Configuration as been restored”
;;
*)
echo "Usage: $0 {start|stop|restart|clear|test}"
echo "Be aware that stop drop all incoming/outgoing traffic !!!"
exit 1
;;
esac
exit 0
[/code]

Donc il y a trois scripts susceptible de créer des règles iptables…
Il faut regarder lesquels sont actifs et ont des liens dans les différents [mono]/etc/rc*.d/[/mono].

je retrouve ça :
dans /etc/rc0.d :

dans /etc/rc1.d :

dans /etc/rc2.d :

dans /ets/rc3.d :

dans /etc/rc4.d :

dans /etc/rc5.d :

dans /etc/rc6.d :

dans /etc/rcS.d :
rien des deux

est ce bien cela que tu voudrasis savoir ?

Oui, c’est bien cela.

Pas de liens pour le script /etc/init.d/mon_parefeu ? Donc il ne semble pas activé, sauf s’il est référencé ailleurs (/etc/network/interfaces, /etc/rc.local…). Il est censé fonctionner avec un fichier de règles /etc/config_parefeu au format iptables-save/iptables-restore.

En revanche les deux autres sont exécutés au démarrage, et ce n’est pas une bonne idée d’avoir plusieurs générateurs de règles iptables actifs en même temps. Au mieux le dernier écrase ce qu’a fait le premier s’ils sont lancés l’un après l’autre, au pire on obtient un mélange des deux trop permissif ou trop strict s’ils sont lancés simultanément (ce qui est probablement le cas ici car ils ont la même priorité S02).

Je serais curieux de savoir d’où ils viennent. /etc/init.d/firewall.sh n’a pas d’en-têtes au format LSB (à moins que tu aies coupé le début) ni même le “shebang” usuel [mono]#!/bin/sh[/mono], il n’appartient donc probablement pas à un paquet Debian. /etc/init.d/iptables semblerait provenir d’iRedMail, ça te dit quelque chose ?

Tu peux chercher si ces fichiers appartiennent à un paquet avec [mono]dpkg -S[/mono].
Quant à moi il va me falloir un peu de temps pour étudier ces scripts et essayer de déterminer duquel viennent les règles iptables actives.

je repense à ca mais… le script /etc/init.d/mon_parefeu ne serait pas issu de ce fil sur ce meme forum (installation-parefeu-iptables-pour-les-nuls-t1901.html) ??
je disais ne rien avoir touché mais ca parait évident que ce nom a été ajouté par un français que je suis et je ne code pas donc j’ai ce vague souvenir que losque j’ai voulu touché iptables, j’ai lu ce tuto mais est-ce qu’il correspond à mon script ?

est ce que je peux le virer pour ne conserver que /etc/init.d/iptables ou /etc/init.d/firewall.sh ? ?

je suis maintenant sûr d’avoir suivi ce tuto mot pour mot !!!
mais est ce là le souci ?

je te remercie pour le temps que tu passes déjà à me répondre et me guider…

en effet j’ai coupé le début du fichier /etc/init.d/firewall.sh que voici

[code]#!/bin/sh

Simple Firewall configuration.

Author: Nicolargo

chkconfig: 2345 9 91

description: Activates/Deactivates the firewall at boot time

BEGIN INIT INFO

Provides: firewall.sh

Required-Start: $syslog $network

Required-Stop: $syslog $network

Default-Start: 2 3 4 5

Default-Stop: 0 1 6

Short-Description: Start firewall daemon at boot time

Description: Custom Firewall scrip.

END INIT INFO[/code]

ensuite vient le code plus haut…

le fichier /etc/rc semble désactivé… le script :

[code]#!/bin/sh -e

rc.local

This script is executed at the end of each multiuser runlevel.

Make sure that the script will “exit 0” on success or any other

value on error.

In order to enable or disable this script just change the execution

bits.

By default this script does nothing.

exit 0[/code]

Apparemment.

Il pourrait correspondre au premier jeu de règles extrait par iptables-save qui porte la date “[mono]Sun Dec 15 17:06:25 2013[/mono]”. Il faudrait comparer avec le contenu du fichier [mono]/etc/config_parefeu[/mono] qui l’alimente.

Oui, si tu veux. Mais actuellement il n’est pas activé puisqu’il n’y a pas de liens vers lui dans [mono]/etc/rc*.d/[/mono] donc il ne gêne pas.
Ce qu’il faut surtout, c’est n’en laisser qu’un seul activé.

J’ai examiné les deux autres scripts. [mono]/etc/init.d/firewall.sh[/mono] pourrait correspondre approximativement au second jeu de règles extrait par iptables-save qui porte la date “[mono]Tue Dec 17 18:19:47 2013[/mono]”. Il y a des similitudes dont la structure générale et les règles concernant security.debian.org, mais aussi des différences (en excluant les règles relatives à fail2ban) notamment dans les ports autorisés en entrée. Par contre les deux règles OUTPUT manquantes dans le jeu de règles actif que je t’avais fait ajouter sont bien présentes dans le script. C’est peut-être l’effet de l’interaction avec l’autre script.

D’après les commentaires en début de fichier, il a été écrit par un certain Nicolargo, on le retrouve sur plusieurs sites web. Tu l’as probablement récupéré sur l’un d’eux.

Quant au dernier script [mono]/etc/init.d/iptables[/mono], sauf erreur il tire ses règles d’un fichier [mono]/etc/default/iptables[/mono] au format iptables-save|restore, c’est lui qu’il faut comparer aux règles actives. C’est peut-être aussi lui qui affiche le message

qui est probablement bénin.

Comme je disais, le commentaire parle d’iRedMail, je répète ma question : est-ce que cela te dit quelque chose ?

oui iredmail me sert pour mes mail et je l’ai installé