Bayrouni a écrit : > [EMAIL PROTECTED] wrote: > >> Bayrouni a écrit : >> >>> >>> Je ne pouvais pas inclure les sorties car justement PC2 n'était pas >>> relié encore à l'internet. >> >> >> >> Tu aurais pu au moins donner les réponses complètes pour PC1. Et PC2 >> n'était pas si isolé puisque le réseau local fonctionnait. >> Tu pouvais exécuter ces commandes sur PC2 depuis une session Telnet, >> SSH ou X lancée depuis PC1. Ou bien copier les sorties dans un >> fichier et transférer celui-ci sur PC1 via FTP, NFS ou même par >> disquette. Les moyens ne manquent pas. >> >>> En ce qui concerne les règles du firewall, elles était à DROP toutes. >>> Mon script à 3 options start stop et open_all. >>> >>> J'ai arreté mon firewall avec stop, et celà laissait les règles >>> built_in à DROP. >>> Il fallait utiliser open_all qui retablit les règles par defaut donc >>> ACCEPT pour tout. >> >> >> >> Pour ma culture personnelle, de quel firewall s'agit-il ? Je n'ai >> jamais tellement aimé les firewalls tout faits, parce qu'on ne sait >> pas vraiment ce qu'ils font à moins de rentrer dans leurs détails >> intimes. Alors à ce stade autant utiliser directement iptables. >> >> > Mon firewall personnel à base de règles iptables. > Voici un extrait: > > # Flush active rules and custom tables > $IPTABLES --flush > $IPTABLES --delete-chain > > # Set default-deny policies for all three default chains > $IPTABLES -P INPUT DROP > $IPTABLES -P FORWARD DROP > $IPTABLES -P OUTPUT DROP > > # Give free reign to the loopback interfaces, i.e. local > processes may connect > # to other processes' listening-ports. > $IPTABLES -A INPUT -i lo -j ACCEPT > $IPTABLES -A OUTPUT -o lo -j ACCEPT > > # Do some rudimentary anti-IP-spoofing drops. The rule of thumb > is "drop > # any source IP address which is impossible" (per RFC 1918) > > $IPTABLES -A INPUT -s 0.0.0.0/8 -j LOG --log-prefix > "Spoofed source IP" > $IPTABLES -A INPUT -s 0.0.0.0/8 -j DROP > > $IPTABLES -A INPUT -s 127.0.0.0/8 -j LOG --log-prefix > "Spoofed source IP" > $IPTABLES -A INPUT -s 127.0.0.0/8 -j DROP > > $IPTABLES -A INPUT -s 172.16.0.0/12 -j LOG --log-prefix > "Spoofed source IP" > $IPTABLES -A INPUT -s 172.16.0.0/12 -j DROP > > #$IPTABLES -A INPUT -s 192.168.0.0/24 -j LOG --log-prefix > "Spoofed source IP" > #$IPTABLES -A INPUT -s 192.168.0.0/24 -j DROP > > $IPTABLES -A INPUT -s 10.0.0.0/8 -j LOG --log-prefix " > Spoofed source IP" > $IPTABLES -A INPUT -s 10.0.0.0/8 -j DROP > > $IPTABLES -A INPUT -s 255.0.0.0/8 -j LOG --log-prefix > "Spoofed source IP" > $IPTABLES -A INPUT -s 255.0.0.0/8 -j DROP > ... > ... > Bonjour,
> et pour repondre aux possibilités de transmettre des fichiers en > reseau sous linux, il est vrai que les moyens n e manquent pas, > seulement je n'avaisi encore installé ni ftp ni nfs ni telnet à ce > moment là/ C'est vrai que les moyens ne manquent pas. Personnellement, je me cantonne à SSH car plus sécurisé que FTP, NFS et TELNET. De plus, les transferts de fichiers automatisés d'une machine à l'autre sont aussi possibles en SSH. On a donc un outils pour "tout" faire. > > Et comme toi je deteste les firewalls genre boite noire et meme > certains bureaux like windows, personellmentt j'utilise icewm, il est > très bien. > > cordialement > Bayrouni > > > Excellente journée, Patrice. -- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

