après installation avec le tuto de ricardo (bravo) 
un scan de ports me donne comme résultats:
ports cachés mais existants, votre firewall est mal cofiguré.
je pense que c’est du a cette erreur:
debian:/home/diod# update-rc.d mon_parefeu defaults 19 21
update-rc.d: warning: /etc/init.d/mon_parefeu missing LSB information
update-rc.d: see http://wiki.debian.org/LSBInitScripts
System startup links for /etc/init.d/mon_parefeu already exist.
comment corriger?
quel est le contenu de ton fichier pare_feu ?
diod, c’est dans ce fil là que tu aurais dû poster, à la suite, pour que ricardo te réponde en direct:
viewtopic.php?f=8&t=1901&st=0&sk=t&sd=a
Sinon, que dit ls -l /etc/rc?.d/*mon_parefeu ?
Tu as essayé de commencer par un update-rc.d mon_parefeu -f remove avant de refaire update-rc.d mon_parefeu defaults 19 21 ?
[quote=“mattotop”]diod, c’est dans ce fil là que tu aurais dû poster, à la suite, pour que ricardo te réponde en direct:
viewtopic.php?f=8&t=1901&st=0&sk=t&sd=a[/quote]
pas de demande d’aide dans les tutos!
y a pas longtemps tu m’as donné un “hénorme” coup de bâton pour ça,
je comprends plus 
debian:/home/diod# ls -l /etc/rc?.d/*mon_parefeu
lrwxrwxrwx 1 root root 21 jan 8 14:49 /etc/rc0.d/K21mon_parefeu -> …/init.d/mon_parefeu
lrwxrwxrwx 1 root root 21 jan 8 14:49 /etc/rc1.d/K21mon_parefeu -> …/init.d/mon_parefeu
lrwxrwxrwx 1 root root 21 jan 8 14:49 /etc/rc2.d/S19mon_parefeu -> …/init.d/mon_parefeu
lrwxrwxrwx 1 root root 21 jan 8 14:49 /etc/rc3.d/S19mon_parefeu -> …/init.d/mon_parefeu
lrwxrwxrwx 1 root root 21 jan 8 14:49 /etc/rc4.d/S19mon_parefeu -> …/init.d/mon_parefeu
lrwxrwxrwx 1 root root 21 jan 8 14:49 /etc/rc5.d/S19mon_parefeu -> …/init.d/mon_parefeu
lrwxrwxrwx 1 root root 21 jan 8 14:49 /etc/rc6.d/K21mon_parefeu -> …/init.d/mon_parefeu
j’ai suivi le tuto à la letre, j’ai fait /etc/init.d/mon_parefeu stop
puis update-rc.d mon_parefeu defaults 19 21
[quote=“diod”][quote=“mattotop”]diod, c’est dans ce fil là que tu aurais dû poster, à la suite, pour que ricardo te réponde en direct:
viewtopic.php?f=8&t=1901&st=0&sk=t&sd=a[/quote]
pas de demande d’aide dans les tutos!
y a pas longtemps tu m’as donné un “hénorme” coup de bâton pour ça,
je comprends plus
[/quote] Parceque ce n’était pas un post à la suite du tuto, mais un post indépendant de demande d’aide. Si tu pose une question pour résoudre ton pb >à la suite< du tuto, ça enrichit le fil de l’experience de ceux qui ont appliqué le tuto. Vois tu la nuance ?[quote=“diod”]
debian:/home/diod# ls -l /etc/rc?.d/*mon_parefeu
lrwxrwxrwx 1 root root 21 jan 8 14:49 /etc/rc0.d/K21mon_parefeu -> …/init.d/mon_parefeu
lrwxrwxrwx 1 root root 21 jan 8 14:49 /etc/rc1.d/K21mon_parefeu -> …/init.d/mon_parefeu
lrwxrwxrwx 1 root root 21 jan 8 14:49 /etc/rc2.d/S19mon_parefeu -> …/init.d/mon_parefeu
lrwxrwxrwx 1 root root 21 jan 8 14:49 /etc/rc3.d/S19mon_parefeu -> …/init.d/mon_parefeu
lrwxrwxrwx 1 root root 21 jan 8 14:49 /etc/rc4.d/S19mon_parefeu -> …/init.d/mon_parefeu
lrwxrwxrwx 1 root root 21 jan 8 14:49 /etc/rc5.d/S19mon_parefeu -> …/init.d/mon_parefeu
lrwxrwxrwx 1 root root 21 jan 8 14:49 /etc/rc6.d/K21mon_parefeu -> …/init.d/mon_parefeu
j’ai suivi le tuto à la letre, j’ai fait /etc/init.d/mon_parefeu stop
puis update-rc.d mon_parefeu defaults 19 21[/quote]
ben refais update-rc.d mon_parefeu -f remove avant update-rc.d mon_parefeu defaults 19 21, ça dit qui cette fois ?
[sudo] password for diod:
debian:~# /etc/init.d/mon_parefeu clean
debian:~# iptables -t filter -P INPUT DROP
debian:~# iptables -t filter -P FORWARD DROP
debian:~# iptables -t filter -P OUTPUT ACCEPT
debian:~# iptables -A INPUT -i lo -j ACCEPT
debian:~# iptables -A INPUT -p icmp -j DROP
debian:~# iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
debian:~# iptables -A INPUT -p tcp -m tcp --dport 20 -j ACCEPT
debian:~# iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT
debian:~# iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
debian:~# iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
debian:~# iptables -A INPUT -p tcp -m tcp --dport 631 -j ACCEPT
debian:~# iptables -A INPUT -p tcp -m tcp --dport 5222 -j ACCEPT
debian:~# update-rc.d mon_parefeu -f remove
update-rc.d: warning: /etc/init.d/mon_parefeu missing LSB information
update-rc.d: see http://wiki.debian.org/LSBInitScripts
usage: update-rc.d [-n] [-f] remove
update-rc.d [-n] defaults [NN | SS KK]
update-rc.d [-n] start|stop NN runlvl [runlvl] […] .
-n: not really
-f: force
debian:~# update-rc.d mon_parefeu defaults 19 21
update-rc.d: warning: /etc/init.d/mon_parefeu missing LSB information
update-rc.d: see http://wiki.debian.org/LSBInitScripts
System startup links for /etc/init.d/mon_parefeu already exist.
debian:~# ls -l /etc/rc?.d/*mon_parefeu
lrwxrwxrwx 1 root root 21 jan 8 14:49 /etc/rc0.d/K21mon_parefeu -> …/init.d/mon_parefeu
lrwxrwxrwx 1 root root 21 jan 8 14:49 /etc/rc1.d/K21mon_parefeu -> …/init.d/mon_parefeu
lrwxrwxrwx 1 root root 21 jan 8 14:49 /etc/rc2.d/S19mon_parefeu -> …/init.d/mon_parefeu
lrwxrwxrwx 1 root root 21 jan 8 14:49 /etc/rc3.d/S19mon_parefeu -> …/init.d/mon_parefeu
lrwxrwxrwx 1 root root 21 jan 8 14:49 /etc/rc4.d/S19mon_parefeu -> …/init.d/mon_parefeu
lrwxrwxrwx 1 root root 21 jan 8 14:49 /etc/rc5.d/S19mon_parefeu -> …/init.d/mon_parefeu
lrwxrwxrwx 1 root root 21 jan 8 14:49 /etc/rc6.d/K21mon_parefeu -> …/init.d/mon_parefeu
ce warnig ne veut rien dire en fait, il peut être corrigé en ajoutant au début du script (aprés la ligne #!..) un bloc genre: [code]### BEGIN INIT INFO
Provides: mon_parefeu
Required-Start: $network $syslog
Required-Stop: $network $syslog
Default-Start: 2 3 4 5
Default-Stop: 0 1 6
Short-Description: Installe le parefeu
Description: Installe le parefeu
END INIT INFO[/code] aprés tu recommence remove + default, et tu ne devrais plus avoir de message.
Par contre, que donne iptables-save, maintenant ?
[code]# Generated by iptables-save v1.4.1.1 on Fri Jan 9 15:24:44 2009
*filter
:INPUT DROP [52:6507]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [1192:152250]
-A INPUT -i lo -j ACCEPT
-A INPUT -p icmp -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 20 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 21 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 5222 -j ACCEPT
COMMIT
Completed on Fri Jan 9 15:24:44 2009
Generated by iptables-save v1.4.1.1 on Fri Jan 9 15:24:44 2009
*nat
:PREROUTING ACCEPT [33:2670]
:POSTROUTING ACCEPT [184:11835]
:OUTPUT ACCEPT [184:11835]
COMMIT
Completed on Fri Jan 9 15:24:44 2009
Generated by iptables-save v1.4.1.1 on Fri Jan 9 15:24:44 2009
*mangle
:PREROUTING ACCEPT [1182:616952]
:INPUT ACCEPT [1179:616010]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [1192:152250]
:POSTROUTING ACCEPT [1217:157209]
COMMIT
Completed on Fri Jan 9 15:24:44 2009
Generated by iptables-save v1.4.1.1 on Fri Jan 9 15:24:44 2009
*raw
:PREROUTING ACCEPT [1182:616952]
:OUTPUT ACCEPT [1192:152250]
COMMIT
Completed on Fri Jan 9 15:24:44 2009[/code]
exact, plus de warning
ben tout a l’air de fonctionner correctement.
il faudrait éplucher un peu mieux l’iptables-save pour voir d’ou vient “ports cachés mais existants, votre firewall est mal cofiguré”, mais comme tu n’as pas mis de balises “code”, j’ai du mal à le lire.
tu n’as pas mis de balises “code” 
Ports ouverts
Aucun
Ports fermés
port service commentaire
21 ftp Utilisé pour le transfert de fichier entre ordinateurs. Les serveurs FTP ouvrent leur port 21 et attendent l’arrivée d’un client extérieur. Les hackers adorent les ports ftp anonymes.
22 ssh Le shell SSH permet de se connecter à un serveur de façon sécurisée. SSH vous permet de créer un tunnel chiffré pour vos connexions, il encrypte toutes les échanges. SSH est donc un outil conseillé (pour ne pas dire indispensable) pour les transactions réseau.
80 http Le protocole HTTP est sûrement le plus utilisé sur le web pour les pages html. Ce protocole ne comporte pas de failles intrinsèques majeures. Par contre, les applications assurant son traitement sont souvent bourrées de failles.
Ports masqués
port service commentaire
23 telnet Le service telnet (en écoute sur le port 23) permet à deux machines distantes de communiquer. Telnet établit deux terminaux virtuels pour les deux machines. Ce type de terminal est semblable à une connexion série. L’utilisateur a l’impression d’être assis devant un terminal de la machine.
25 smtp Port des serveurs mails SMTP utilisé pour le transfert de courrier électronique. Le problème avec un serveur SMTP est qu’il peut servir de relais de mailing anonyme. Un pirate peut très bien s’en servir pour envoyer des mails scabreux à travers Internet.
79 finger finger n’est pas dangereux mais le laisser en écoute, sans en avoir réellement besoin, est une grossière erreur. finger donne trop d’informations sur les utilisateurs systèmes.
81 hosts2-ns Ce port n’a pas une utilité spéciale. Son importance aujourd’hui est due à sa contiguîté au port 80 de World Wide Web ; le port 81 est remarquable parce qu’il sert comme alternative au port 80
110 pop3 Le protocole POP permet comme son nom l’indique d’aller récupérer son courrier sur un serveur distant (le serveur POP). Le protocole POP3 (Post Office Protocol - Version 3) gére l’authentification à l’aide d’un nom d’utilisateur et d’un mot de passe ; il n’est par contre pas sécurisé car les mots de passe, au même titre que les mails, circulent en clair (de manière non chiffrée) sur le réseau.
113 ident Le service ident (anciennement appelé auth, en écoute sur le port 113) est du même genre que le service finger. Il fournit des informations sur les détenteurs de connexions sur le système.
119 nntp NNTP (Network News Transfer Protocol) est utilisé en particulier par les forums de discussion Usenet. Une vulnérabilité a été identifiée dans plusieurs versions de Windows ; elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le problème résulte d’une erreur présente au niveau du Network News Transfer Protocol (NNTP) qui ne manipule pas correctement certaines requêtes malicieuses.
135 epmap epmap est le Microsoft RPC Locator Service. Ce port est connu pour avoir été utilisé par le vers Blaster
137 netbios-ns NETBIOS est une interface logicielle et un système de nommage. L’interface NETBIOS est très utilisée sur les réseaux Microsoft NETBIOS permet par exemple de partager des ressources en réseau. Ces ressources peuvent être des imprimantes, processus ou des espaces disques. Un pirate peut essayer d’accéder à ces ressources en s’y connectant et tester différents couples utilisateur/mot de passe. NETBIOS n’est pas une interface très sécurisée.
139 netbios-ssn Voir le port 137
143 imap Le protocole imap est utilisé par les logiciels de messagerie électronique pour récupérer les mails sur les serveurs de messagerie. Ils doivent alors s’identifier et s’authentifier pour entrer sur le serveur distant en utilisant leur compte mail.
389 ldap ldap est un protocole d’accès de répertoires à distance. Il est utilisé par les applications modernes surtout celles de Microsoft notamment NetMeeting.
443 https Ce port est employé pour la communication sécurisée vers internet. Les données transférées à travers de tels ports sont fortement protégées contre les écoutes clandestines et contre l’interception. Il utilise l’application SSL (Secure Sockets Layer) pour authentifier les communications, par exemple pour les sécurisations des paiements sur internet.
445 microsoft-ds SMB (pour Server Message Block) est le protocole utilisé pour interfacer les partages et les authentifications MICROSOFT. Les clients et serveurs SMB sous Linux et d’autres OS libres utilisent SAMBA pour traiter les échanges avec ce protocole.C’est le port utilisé par le vers SASSER.
1214 kazaa Port utilisé par l’application Peer-to-Peer KAZAA qui permet de faciliter l’échange de fichiers entre particuliers. Ces applications Peer-to-Peer sont nombreuses et diverses (eDonkey, Kazaa, etc.). Malheureusement, leur utilisation dans un réseau peut être source de problèmes de sécurité et consommer inutilement de la bande passante.
3127 CTX Bridge Port Port utilisé par de nombreux virus : MyDoom, Novarg, …
4662 eDonkey Port utilisé par l’application Peer-to-Peer eDonkey2000 qui permet de faciliter l’échange de fichiers entre particuliers. Ces applications Peer-to-Peer sont nombreuses et diverses (eDonkey, Kazaa, etc.). Malheureusement, leur utilisation dans un réseau peut être source de problèmes de sécurité et consommer inutilement de la bande passante.
4663 eDonkey Idem port 4662.
Analyse des résultats
Vos ports sont bien fermés, mais vous n’êtes pas invisible sur internet. Si vous avez un firewall, il ne fonctionne pas correctement. Il vous faut soit en changer soit revoir son paramètrage.
[quote=“diod”]tu n’as pas mis de balises “code”
[/quote]regardes ton post.
quote="diod"
Analyse des résultats
Vos ports sont bien fermés, mais vous n’êtes pas invisible sur internet. Si vous avez un firewall, il ne fonctionne pas correctement. Il vous faut soit en changer soit revoir son paramètrage.[/quote] C’est quoi ce scanner que tu utilise ?
Ca ne serait pas un fake en ligne qui veut te vendre une solution parefeu 20 daubes ?
[quote=“mattotop”]C’est quoi ce scanner que tu utilise ?
Ca ne serait pas un fake en ligne qui veut te vendre une solution parefeu 20 daubes ?[/quote]
http://www.inoculer.com/scannerdeports.php
je sais pas ce que c’est les balises codes 
au boulot j’ai bitdefender pour win
et le meme scan trouve tous mes ports cachés
les balises codes sont à écrire comme ceci : “code” “/code” ( remplace les guillemets par des crochets, sinon utilise la fonction du forum Code :smt002 )
oui, ok pour la fonction,
mais baliser quoi?
t’es qualisol? clochette
Comme les balises “quote”, ce sont les balises que tu utilises pour mettre en forme et que tu obtiens en cliquant au dessus de là ou tu édites un post, benet. J’ai fait ça dans ton post plus haut pour que ca devienne lisible.
innoculer te donne des résultats cohérents (gravement incomplets) que tu peux interprèter, mais le texte d’interprétation est anormalement inquiètant: bien sûr que tu as des ports ouverts, mais c’est ceux que tu as >choisi< d’ouvrir, et tu as déjà un parefeu nommé iptables.
Par contre, tu ne devrais pas ouvrir le ports 631, ni les ports 20/21, et d’ailleurs les autres, si tu ne les utilises pas spécifiquement. Tu as repris le tuto tel quel ?
que oui je suis qualisol et qualigaz par la même occasion :smt003 pourquoi donc t’a un chantier pour moi
?