Le Fri, 19 Sep 2003 07:58:39 +0200, Troumad a écrit:
Je vais voir !
Plus la peine :-)
Une recherche sur google Linux en français à partir de ta
réponse d'hier m'a mennée ici uniquement !
Arf' !
Moi aussi, c'est un problème de squid que j'aimerais rendre transparent
! Juste un chalenge
Christophe PEREZ a écrit :
Le Fri, 19 Sep 2003 07:58:39 +0200, Troumad a écrit:
Je vais voir !
Plus la peine :-)
Si je tiens est correct, il m'intéresse! L'as-tu changer depuis ce vieux
fil?
Je comparerais à ce que je suis arrivé à faire et je vais essayer de
commenter.
--
Le Mon, 18 Aug 2003 04:33:42 -0400, Christophe PEREZ a écrit:
Mon problème, il est que :
[...]
Je sais, j'insiste, mais j'aimerais bien trouver.
Je persiste à penser le problème se situe effectivement au niveau
filtrage.
Pour rappel :
Firewall en 192.168.0.100 avec apache et squid en
run_iptables -A common -p udp --sport 53 -mstate --state NEW -j DROP
= tout les paquet UDP provenant d'une ip source quelconque et du port 53 et
qui tente d'initialiser une connexion est rejeté
C'est à peu près ce que j'avais compris, mais en clair, je veux dire, en
réalité, ça peut
Le Mon, 18 Aug 2003 06:48:15 +, AMORE Rosaire a écrit:
Excuses, je ne voulais pas être cassant, mais honnêtement, je ne connais
rien à shorewall. Et je connais un peu iptables.
La question sans réponse, c'était quoi?
Mais je ne t'ai pas du tout trouvé cassant, c'est donc moi qui ai du
Christophe PEREZ a écrit :
Le Mon, 18 Aug 2003 06:48:15 +, AMORE Rosaire a écrit:
.../...
Mon problème, il est que :
Sur mon serveur, j'ai shorewall, apache, serveur dns (bind), et proxy
squid configuré en proxy transparent.
J'ai donc une règle shorewall dans les rules :
REDIRECTloc
Es tu sur que tu n'ai pas 2 process qui répondent au port 8080 ?
Essaie de couper squid pour voir si tu as une réponse d'apache ?
Car si les 2 répondent en 8080, un fois squid répond google/tapage est
accessible, une fois apache répond et là tu es coincé...
C'est une hypothèse, je sais pas ...
Le Mon, 18 Aug 2003 03:33:01 -0400, NAOAQUALI a écrit:
c'est une synthaxe proched' iptables que l'on retoruve dans le fichier de
conf: franchement si tu vas aussi loin dans la decouverte de ton firewall, tu
peux apprendre iptables :-)
Mais je comprends iptables, à peu près, c'est juste que
Le Sun, 17 Aug 2003 21:55:15 -0400, marc guillaume a écrit:
ouaip ! c'est grave !! de toute façon avec mes ipchains ça ne tente plus
grand monde,
C'est bien ce que je m'étais dit :-)))
mais je continue à me documenter.
Va chercher Lycos, va chercher :-)))
(Ah non, zut, tu regardes pas la
Le ven 15/08/2003 à 19:43, Christophe PEREZ a écrit :
Le Fri, 15 Aug 2003 03:08:10 -0400, marc guillaume a écrit:
auth113/udpAuthentication Service
epmap 135/udpDCE endpoint resolution
Oui, mais ça ne me dit pas du tout à quoi ça sert.
va voir sur le site
Le Vendredi 15 Août 2003 11:43, Christophe PEREZ a écrit :
epmap 135/udpDCE endpoint resolution
Oui, mais ça ne me dit pas du tout à quoi ça sert.
Et bien pour ce que j'ai pu lire le port 135 est utilisé par windows et
c'est le port qui a été attaqué par le dernier virus de
Le Samedi 16 Août 2003 02:10, David Robert a écrit :
va voir sur le site http://grc.com/default.htm rubrique ShieldsUp.
La dedans tu pourras avoir des infos sur chaque port :-).
Profite-en pour tester ta machine.
Heu justement si tu reprends ce fil c'est justement notre point de départ...
Le sam 16/08/2003 à 18:35, marc guillaume a écrit :
Le Samedi 16 Août 2003 02:10, David Robert a écrit :
va voir sur le site http://grc.com/default.htm rubrique ShieldsUp.
La dedans tu pourras avoir des infos sur chaque port :-).
Profite-en pour tester ta machine.
Heu justement si tu
va voir sur le site http://grc.com/default.htm rubrique ShieldsUp.
La dedans tu pourras avoir des infos sur chaque port :-).
Profite-en pour tester ta machine.
Heu justement si tu reprends ce fil c'est justement notre point de départ...
mais les explications su Shield Ups ne sont pas
Le Samedi 16 Août 2003 13:56, [EMAIL PROTECTED] a écrit :
Pour info, le port 0 est les port utiliser par defaut pour les paquets
ICMP (entre autre les ping) et le 135 est le port mapper des services RPC
: il indique quel services/port sont utilisable sur la machine cible.
Oui je reviens donc à
Dans un e-mail daté du 16/08/2003 20:26:21 Paris, Madrid (heure d'été), [EMAIL PROTECTED] a écrit :
Oui je reviens donc à ma première question : comment écrire une règle
ipchains (j'ai bien dit ipchains et pas iptables j'ai un noyau 2.2) qui
fasse apparaître mon port 0 et mon port 1 en stealth
Le Fri, 15 Aug 2003 03:08:10 -0400, marc guillaume a écrit:
auth113/udpAuthentication Service
epmap 135/udpDCE endpoint resolution
Oui, mais ça ne me dit pas du tout à quoi ça sert.
--
Christophe PEREZ
Vous souhaitez acquerir votre Pack ou des Services
17 matches
Mail list logo