Service Iptables Arreté ! - réseaux et sécurité - Linux et OS Alternatifs
Marsh Posté le 09-09-2005 à 00:20:17
1- essaie de le démarrer en console
2- regarde les logs ²
Marsh Posté le 09-09-2005 à 01:14:48
non vous cassez pas le tête j'ai tout réinstaller et tout reconfigurer en moins de 3 heures.
Par contre ce qui me surprend c'est que les iptables sont toujours arreté (même apres avoir tout réinstaller)
En tout cas, je suis prenneur pour les commandes à taper pour rédemarrer iptables.
Marsh Posté le 10-09-2005 à 02:03:16
avec shorewall (un firewall aussi) installé configuré et actif (centre de contrôle -->service) sur ma mandriva 2005, Iptable est, et reste inactif et impossible à activer, que mon firewall soit actif ou non.
Bug ou pas, pourquoi, normal ou pas, j'en sais rien !
Tout ce que je sais c'est que si je fais un test sur ma machine, aucun port n'est trouvé ouvert ou à l'écoute. Ils sont tous caché.
Marsh Posté le 10-09-2005 à 06:54:02
enfin quelqu'un qui à les mêmes "problèmes" que moi, ca fait plaisir !
Impossible à mettre en route ! J'utilise également Shorewall !
Marsh Posté le 10-09-2005 à 10:33:01
Juste une question, même si /etc/init.d/iptables n'est pas démarré, "iptables -L -n -v" est t-il vide ?
Marsh Posté le 10-09-2005 à 19:42:58
pour moi voici le résultat !
[root@lns-vlq-44-poi-82-252-xxx-xxx init.d]# iptables -Lnv
iptables: Table does not exist (do you need to insmod?)
Marsh Posté le 10-09-2005 à 21:19:32
ThESeRvEuR a écrit : enfin quelqu'un qui à les mêmes "problèmes" que moi, ca fait plaisir ! |
Mais je n'ai pas de problème, schorewall fonctionne, il est lancé au démarrage, et quand je fais un test là bas: https://www.grc.com/x/ne.dll?bh0bkyd2
tout mes ports sont invisible.
Et pourtant, je te jure que je n'arrive pas à lancer IP table. (mandriva 2005) Il est pourtant coché pour être lancé au démarrage.
Ce que je ne comprend pas, c'est que pour installer le paquetage schorewall, il te dis que IPtable est nécessaire, et une foi installé, il ne le démarre pas. Mais bon puisque ça fonctionne bien comme ça ...
Marsh Posté le 10-09-2005 à 21:28:57
quand tu fais ceci :
iptables -L -n -v
les règles sont t-elles vides ?
Marsh Posté le 10-09-2005 à 21:38:31
jlighty a écrit : quand tu fais ceci : |
voilà le résultat:
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
117 99877 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
1443 552K eth0_in all -- eth0 * 0.0.0.0/0 0.0.0.0/0
0 0 eth1_in all -- eth1 * 0.0.0.0/0 0.0.0.0/0
0 0 Reject all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:INPUT:REJECT:'
0 0 reject all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 eth0_fwd all -- eth0 * 0.0.0.0/0 0.0.0.0/0
0 0 eth1_fwd all -- eth1 * 0.0.0.0/0 0.0.0.0/0
0 0 Reject all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:FORWARD:REJECT:'
0 0 reject all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy DROP 2 packets, 168 bytes)
pkts bytes target prot opt in out source destination
117 99877 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
1612 219K fw2net all -- * eth0 0.0.0.0/0 0.0.0.0/0
0 0 fw2loc all -- * eth1 0.0.0.0/0 0.0.0.0/0
0 0 Reject all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:OUTPUT:REJECT:'
0 0 reject all -- * * 0.0.0.0/0 0.0.0.0/0
Chain Drop (1 references)
pkts bytes target prot opt in out source destination
116 13996 RejectAuth all -- * * 0.0.0.0/0 0.0.0.0/0
116 13996 dropBcast all -- * * 0.0.0.0/0 0.0.0.0/0
59 9892 dropInvalid all -- * * 0.0.0.0/0 0.0.0.0/0
59 9892 DropSMB all -- * * 0.0.0.0/0 0.0.0.0/0
59 9892 DropUPnP all -- * * 0.0.0.0/0 0.0.0.0/0
59 9892 dropNotSyn all -- * * 0.0.0.0/0 0.0.0.0/0
59 9892 DropDNSrep all -- * * 0.0.0.0/0 0.0.0.0/0
Chain DropDNSrep (2 references)
pkts bytes target prot opt in out source destination
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:53
Chain DropSMB (1 references)
pkts bytes target prot opt in out source destination
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:135
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpts:137:139
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:445
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:135
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:139
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:445
Chain DropUPnP (2 references)
pkts bytes target prot opt in out source destination
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:1900
Chain Reject (4 references)
pkts bytes target prot opt in out source destination
0 0 RejectAuth all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 dropBcast all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 dropInvalid all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 RejectSMB all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 DropUPnP all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 dropNotSyn all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 DropDNSrep all -- * * 0.0.0.0/0 0.0.0.0/0
Chain RejectAuth (2 references)
pkts bytes target prot opt in out source destination
0 0 reject tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:113
Chain RejectSMB (1 references)
pkts bytes target prot opt in out source destination
0 0 reject udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:135
0 0 reject udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpts:137:139
0 0 reject udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:445
0 0 reject tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:135
0 0 reject tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:139
0 0 reject tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:445
Chain all2all (0 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 Reject all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:all2all:REJECT:'
0 0 reject all -- * * 0.0.0.0/0 0.0.0.0/0
Chain dropBcast (2 references)
pkts bytes target prot opt in out source destination
57 4104 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = broadcast
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = multicast
Chain dropInvalid (2 references)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
Chain dropNotSyn (2 references)
pkts bytes target prot opt in out source destination
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x16/0x02
Chain dynamic (4 references)
pkts bytes target prot opt in out source destination
Chain eth0_fwd (1 references)
pkts bytes target prot opt in out source destination
0 0 dynamic all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID,NEW
0 0 net2all all -- * eth1 0.0.0.0/0 0.0.0.0/0
Chain eth0_in (1 references)
pkts bytes target prot opt in out source destination
116 13996 dynamic all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID,NEW
1443 552K net2fw all -- * * 0.0.0.0/0 0.0.0.0/0
Chain eth1_fwd (1 references)
pkts bytes target prot opt in out source destination
0 0 dynamic all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID,NEW
0 0 loc2net all -- * eth0 0.0.0.0/0 0.0.0.0/0
Chain eth1_in (1 references)
pkts bytes target prot opt in out source destination
0 0 dynamic all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID,NEW
0 0 loc2fw all -- * * 0.0.0.0/0 0.0.0.0/0
Chain fw2loc (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain fw2net (1 references)
pkts bytes target prot opt in out source destination
1358 197K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
254 21805 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain icmpdef (0 references)
pkts bytes target prot opt in out source destination
Chain loc2fw (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain loc2net (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain net2all (2 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
116 13996 Drop all -- * * 0.0.0.0/0 0.0.0.0/0
59 9892 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:net2all:DROP:'
59 9892 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain net2fw (1 references)
pkts bytes target prot opt in out source destination
1327 538K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
116 13996 net2all all -- * * 0.0.0.0/0 0.0.0.0/0
Chain reject (11 references)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = broadcast
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = multicast
0 0 DROP all -- * * 192.168.1.255 0.0.0.0/0
0 0 DROP all -- * * 255.255.255.255 0.0.0.0/0
0 0 DROP all -- * * 224.0.0.0/4 0.0.0.0/0
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
0 0 REJECT icmp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-unreachable
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain shorewall (0 references)
pkts bytes target prot opt in out source destination
Chain smurfs (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 192.168.1.255 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:'
0 0 DROP all -- * * 192.168.1.255 0.0.0.0/0
0 0 LOG all -- * * 255.255.255.255 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:'
0 0 DROP all -- * * 255.255.255.255 0.0.0.0/0
0 0 LOG all -- * * 224.0.0.0/4 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:'
0 0 DROP all -- * * 224.0.0.0/4 0.0.0.0/0
Marsh Posté le 10-09-2005 à 21:44:35
donc que iptables soit démarré ou non, les règles iptables existent -> tu es toujours protégé.
Marsh Posté le 10-09-2005 à 23:02:24
Oupss, je me trompe j'ai posté un peu vite, j'ai eu un doute et je viens de vérifier quelque chose.
shorewall se lance bien. Il y a des règles malgré que IPtable lui n'est apparemment pas lancé.
Avant j'étais sur une connexion ppp0, et pas de problème mes ports étaient tous "invisible" avec shorewall.
de puis peu, j'ai l'ADSL, et un modem routeur avec firewall intégré.
J'ai déconnecté le firewall du routeur, et mes ports sont bloqués, mais plus invisible ...
Je n'ai pas passé mon temps à essayer de re configurer shorewall, puisqu'il ne me sert plus derrière mon routeur.
Je suppose qu'il faut re configurer les fichiers; interface, zone, policy pour rendre les ports invisibles ... ?
PS: Pour le fichier ci dessus, j'avais coupé le firewall du modem-routeur, seul shorewall était activé.
Marsh Posté le 08-09-2005 à 12:16:26
Bonjour @ tous,
alors voilà hier soir joué tranquillement à Counter sur mon serveur dédié qui lui est sous Mandrake 10.0. Jusque ici tout va bien !!
Lorsque j'ai arreté de jouer, j'ai voulu aller sur le net et là, impossible. Je me suis dit que j'avais juste à faire un reboot des 2 machines et que je verrai ca demain (donc aujourd'hui)
Seulement apparement c'est pire que ça. En cherchant le problème je me suis aperçu que mon service IPTABLES était arreté, le problème c'est que je n'arrive pas à le remettre en route.
Je suis passé par le centre de contrôle, ensuite système, puis services. "IPTABLES -->> Arreté" j'ai donc cliqué sur "Démarrer" mais il ne veux rien savoir.
Je pense que mon problème viens de là puisque j'ai ma connexion sous mon serveur Mandrake, mais ma connexion sous mon pc Windows est bizarre. (Pas d'accés à msn, IE, firefox....) en revanche, Steam se conecte ainsi que xfire. Je ne comprend rien étant donné que je n'ai touché à aucune config....
AIDEZ MOI SVP.
Merci d'avance
Message édité par ThESeRvEuR le 08-09-2005 à 12:18:19
---------------
((°°ThE SeRvEuR°°))