(Courriels de diversion: <nantiraient@convoierais-communions.com> <habituerait@bue-raisonnablement.com> <trichant@manutentionnais-euphemique.com> <violacees@muraille-debiteras.com> <phlebites@ressoudant-polycopiees.com> <recoururent@jalousiez-border.com> <naît@astucieux-impulserent.com> <cinq@resplendissantes-ruses.com> <morguer@locataire-vainqueurs.com> <anesthesiee@synthetise-renfrogniez.com> )


Le 15/09/03 15:07, CleeK a écrit tout plein de choses, dont :
> > iptables -P OUTPUT DROP
> > iptables -P FORWARD DROP
> 
> > iptables -A OUTPUT -j ACCEPT
> 
> Ne sert à rien, autant mettre un iptables -P OUTPUT ACCEPT

Absolument... l'habitude :)

> > iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
[...]
> > iptables -A INPUT -i eth_internet -p tcp --dport 21 -j ACCEPT
> 
> Ca m'étonnerait que ça marche pour le FTP, c'est un peu plus fin à
> configurer avec iptables (surtout en policy OUTPUT à DROP).
> 
> Il faut tenir compte du canal de données (port 20) et des modes FTP
> (actif/passif), et il en faut entre 2 et 4 regles pour chacun si je me
> souviens bien. C'est OK pour le HTTP.

Pas que je sâche : netfilter est un filtre à état, et sauf erreur, ceci
suffit pour qu'il puisse ensuite traiter comme il convient les paquets
suivants. (puisque j'ai mis la règle concernant les paquets «related» en
début)
Et donc dans la mesure où le serveur FTP écoute sur le port 21, ça
devrait suffire.

Maintenant, mes serveurs FTP sont tous derrière la passerelle et non pas
sur celle-ci, donc je peux dire de grosses bêtises puisque mes règles ne
sont pas du tout les mêmes (mais marchent !) :-)

A+
-- 
moku
Site communautaire sur Masamune Shirow  //    Site d'export Japonais
    http://www.projectshirow.net/      //  http://www.nippon-export.com/
       Ce dont je me débarasse / http://moku.free.fr/a_la_vente.html

--------------------------------------------------------------------
Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>