IPTABLES / Sécurité
|
08-04-2013, 22h44
(Modification du message : 08-04-2013, 22h45 par b0fh.)
Message : #3
|
|
b0fh
Membre actif Messages : 210 Sujets : 17 Points: 309 Inscription : Jul 2012 |
RE: IPTABLES / Sécurité
l'option -P règle la policy pour une chaine, c'est à dire la cible qui sera appliquée si aucune règle ne correspond. Le -o ajoute une condition a une règle, donc la combinaison des deux n'a pas de sens.
Comme le dit gruik, -o ne fonctionne que sur les chaines en sortie (FORWARD, OUTPUT et POSTROUTING) et -i ne fonctionne que sur les chaines en entrée (FORWARD, INPUT et PREROUTING). Couper le forwarding pour une interface ne fera pas ce que tu veux, le traffic dans une direction sera coupé et tcp ne fonctionnera pas correctement ni dans un sens ni dans l'autre. Sur ce superbe schema (et sur cette version simplifiée)tu peux voir la position des différentes chaines dans le processus. Les chaines INPUT et OUTPUT ne concernent que le traffic ayant pour source ou pour destination la machine locale; dans ton cas c'est uniquement FORWARD qui te concerne. Tu veux donc un truc du genre: Code : iptables -A FORWARD -m state --state established,related -j ACCEPT # accepter les connexions déja établies Ce qui autorise les connexions de pc1 à pc2 mais pas dans l'autre sens. (après, je ne sais pas si ça correspond à ta définition de "voir") |
|
« Sujet précédent | Sujet suivant »
|
Messages dans ce sujet |
IPTABLES / Sécurité - par notfound - 08-04-2013, 17h44
RE: IPTABLES / Sécurité - par gruik - 08-04-2013, 22h25
RE: IPTABLES / Sécurité - par b0fh - 08-04-2013, 22h44
RE: IPTABLES / Sécurité - par gruik - 08-04-2013, 22h55
RE: IPTABLES / Sécurité - par notfound - 08-04-2013, 23h52
|
Utilisateur(s) parcourant ce sujet : 1 visiteur(s)