iptables => peux me connecter à aucun ftp [RESOLU] [PB] - Linux et OS Alternatifs
Marsh Posté le 09-08-2005 à 09:23:14
quelle est l'erreur renvoyée ?
la connexion est-elle refusée ou seulement les listing/transferts ?
Marsh Posté le 09-08-2005 à 09:27:41
non la connexion n'est pas refusé
qd j'utilise firefox pr me connecter à un ftp il me met délai de temps de connexion dépassé
si j'utilise smartftp il me met : ne peux pas se connecter : pas de réponse du serveur
Marsh Posté le 09-08-2005 à 09:45:22
et si tu désactives temporairement cette règle :
Code :
|
Marsh Posté le 09-08-2005 à 09:47:53
ça marche merci beaucoup
mais comment je fais si je veux mettre un serveur ftp???
Marsh Posté le 09-08-2005 à 10:23:16
dans ta règle iptables, il faut que tu précises l'interface sur laquelle appliquer la translation d'adresse, en l'occurence l'interface sur laquelle ta freebox est branchée. exemple :
Code :
|
(avec X = 0 ou 1)
Marsh Posté le 09-08-2005 à 09:12:21
bonjour
déjà un petit schéma de mon rézo :
192.168.10.0 ====== passerelle/firewall Linux ======= freebox ==== Internet
j'ai mmis en place des règles suivant l'article qui se trouve sur lea linux...
seulement j'ai un problème : je peux pas me connecter à un ftp (par exemple clubic ou celui de free...)
je signale que le module ip_conntrack_ftp est chargé
je vois vraiment pas ce qui cloche
si quelqu'un a une idée merci
voilà mes règles :
-P FORWARD DROP
-P INPUT DROP
-P OUTPUT DROP
-N LOG_DROP
-A LOG_DROP -j LOG --log-prefix '[IPTABLESDROP]:'
-A LOG_DROP -j DROP
-A INPUT -i lo -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A FORWARD -i lo -j ACCEPT
-A FORWARD -o lo -j ACCEPT
-A INPUT -i eth0 -j ACCEPT
-A OUTPUT -o eth0 -j ACCEPT
-A FORWARD -i eth0 -j ACCEPT
-A FORWARD -o eth0 -j ACCEPT
-A INPUT -i eth1 -p tcp --sport www -m state --state ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -o eth1 -p tcp --dport www -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -i eth1 -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT
-A OUTPUT -o eth1 -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -m state --state ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -p icmp -m state --state NEW -m limit --limit 1/min -j ACCEPT
-A INPUT -i eth1 -p tcp --sport domain -m state --state ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -o eth1 -p tcp --dport domain -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -i eth1 -p tcp --sport 21 -m state --state ESTABLISHED -j ACCEPT
-A OUTPUT -o eth1 -p tcp --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -i eth1 -p tcp --sport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -o eth1 -p tcp --dport 20 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -i eth1 -p tcp --sport https -m state --state ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -o eth1 -p tcp --dport https -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -i eth1 -p tcp --sport pop-3 -m state --state ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -o eth1 -p tcp --dport pop-3 -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -i eth1 -p tcp --sport imap2 -m state --state ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -o eth1 -p tcp --dport imap2 -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -i eth1 -p tcp --sport imap3 -m state --state ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -o eth1 -p tcp --dport imap3 -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -i eth1 -p tcp --sport smtp -m state --state ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -o eth1 -p tcp --dport smtp -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -i eth1 -p udp --sport domain -m state --state ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -o eth1 -p udp --dport domain -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -i eth1 -p tcp --sport 119 -m state --state ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -o eth1 -p tcp --dport 119 -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -i eth1 -p tcp --dport 8080 -j ACCEPT
-A OUTPUT -o eth1 -p tcp --sport 8080 -j ACCEPT
-A INPUT -i eth1 -p udp --sport 1234 -j ACCEPT
-A OUTPUT -o eth1 -p udp --dport 1234 -j ACCEPT
-A FORWARD -j LOG_DROP
-A INPUT -j LOG_DROP
-A OUTPUT -j LOG_DROP
-A POSTROUTING -o eth1 -j MASQUERADE
-A PREROUTING -p tcp --dport 21 -j DNAT --to-destination 192.168.10.4:21
-A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination 192.168.10.4:8080
P.s lien de l'article sur lea linux : http://www.lea-linux.org/reseau/secu/murdefeu.html
Message édité par Profil supprimé le 09-08-2005 à 09:52:32