deny wrote:

puisqu'il de demande une chaine rajoute l'optien -t <chaine>

/sbin/iptables -t filter -P INPUT -j LOG_DROP
/sbin/iptables -t filter -P FORWARD -j LOG_DROP
/sbin/iptables -t filter -P OUTPUT -j LOG_DROP

why not ?



[EMAIL PROTECTED] root]# ./rules2.sh iptables v1.2.6a: -P requires a chain and a policy Try `iptables -h' or 'iptables --help' for more information. iptables v1.2.6a: -P requires a chain and a policy Try `iptables -h' or 'iptables --help' for more information. iptables v1.2.6a: -P requires a chain and a policy Try `iptables -h' or 'iptables --help' for more information.


meme sanction ce qui m'etonne c'est que dans la doc j'ai

*

Add the correct LOG rule to netfilter rules

o

           a rule for logging shall be established for example (to be
           carefully adapted to your situation) :

iptables -N LOG_DROP
iptables -A LOG_DROP -j LOG --log-tcp-options --log-ip-options --log-prefix '[IPTABLES DROP] : '
iptables -A LOG_DROP -j DROP
o


           when you drop packets, you should replace DROP by LOG_DROP
           for example :

iptables -A INPUT -j LOG_DROP
o


           you should check that the following king of lines apprears
           in your logs (/var/log/syslog for example) :

merci



iptables -N LOG_DROP
iptables -A LOG_DROP -j LOG --log-tcp-options --log-ip-options --log-prefix '[IPTABLES DROP] : '
iptables -A LOG_DROP -j DROP
iptables -A INPUT -j LOG_DROP
iptables -A OUTPUT -j LOG_DROP
iptables -A FORWARD -j LOG_DROP


a l'air de fonctionner chez moi ...

donc laisse la declaration de tes tables du style "INPUT DROP" seulement puis dans ton script iptables juste a la fin des tes comparaison rajoute la ligne iptables -A INPUT -j LOG_DROP par exemple. Ainsi si aucune des regles de "match" cette derniere regle sera appliqué et les paquets non autorisés correctement logués ! ;-)



Vous souhaitez acquerir votre Pack ou des Services MandrakeSoft?
Rendez-vous sur "http://www.mandrakestore.com";

Répondre à