ip masquerade marche mais pas avec les jeux....

ip masquerade marche mais pas avec les jeux.... - Linux et OS Alternatifs

Marsh Posté le 11-08-2001 à 10:22:12    

salut a tous
 
voila mon probleme : j'ai comme tout le monde ici un firewall (ipchains avec noyau 2.2.19) et l'ip masquerade mis en place
j'ai tout qui marche (http, smtp, pop, ftp, ...) mais aucun jeu ne marche (ni quake 3, ni counter strike)
 
j'ai lu et relu le howto, je ne vois pas d'ou ca peut bien venir. J'ai bien le module de quake, couter est cense marcher directement, mais aucun des deux ne voit les serveurs
 
j'ai active l'ip_masq_udp_dloose et toujours rien
 
je ne suis donc pencher sur ipmasqadm, et j'ai trouve ca :  
/usr/sbin/ipmasqadm portfw -f
/usr/sbin/ipmasqadm portfw -a -P tcp -L $extip 80 -R 192.168.1.1 80 pour le http
mais j'ignore les ports a rajouter pour counter (je sais qu'il y a 27015 et 27010 mais client ou serveur ?)
 
mon firewall est maintenant base sur celui de ping qui est plus complet que celui que j'avais fait avant, amsi qui ne marchait pas non plus avec l'ip masquerade
 
merci de m'aider car j'en ai ras le bol !

 

[edtdd]--Message édité par kelus--[/edtdd]

Reply

Marsh Posté le 11-08-2001 à 10:22:12   

Reply

Marsh Posté le 11-08-2001 à 10:28:12    

C'est curieux car j'ai longtemps eu un fw équivalent, mais, pas ce pb.
 
C'est quoi tes règles de fw ?


---------------
Ratures - Cuisine
Reply

Marsh Posté le 11-08-2001 à 10:29:44    

c'est celui de ping avec tres peu de retouches

Reply

Marsh Posté le 11-08-2001 à 10:31:19    

Celui de ping connais pas.
 
Moi j'avais mis ipchains -P forward MASQ et ça marchait nickel.
 
Maintenant je suis passé à Netfilter en 2.4, il est plus simple à configurer.


---------------
Ratures - Cuisine
Reply

Marsh Posté le 11-08-2001 à 10:38:47    

voila mon fw en integralite :
 
#! /bin/sh
 
 echo "Starting Firewall Ruleset..."
 
# Bon, d'abord, on met tout dans des petites variables, pour
 # faciliter les modifs...
 
 exti="eth0"                  # Interface externe (connectée au net)
 loopi="lo"                   # Interface de loopback
 loci="eth1"                  # Interface Interne (LAN)
 #extip="`/sbin/ifconfig eth0|grep inet|awk '{print $2}'|awk -F":" '{print $2}'`"   # your IP address
 
localnet="192.168.1.0/24"   # IP locales (classe)
 
rule="DENY"                  # ce qu'on fait des paquets qu'on rejete
                              # normalement (CAD les services fermés)
         # Cette règle est appliquée aux polices
         # par défaut des règles input.
         
 rulez="REJECT"               # ce qu'on fait des paquets MECHANTS
                              # qu'on vire, CAD tout ce qui est spoof,
         # trojans, ...
 
 
 # On attaque méchant : on flushe, puis on bloque tout  
 
 ipchains -F
 ipchains -P input  $rule
 ipchains -P output $rule
 ipchains -P forward $rule
 
 
 echo "[FW] : Flushing last Rules........................................... ok"
 
# On accepte tout en local... bah oui kwa, la machine locale, elle
 # est gentille, nan?
 
ipchains -A input  -i $loopi -j ACCEPT
 ipchains -A output -i $loopi -j ACCEPT
 
 
 
# Pareil pour le réseau local... Si on est en DMZ... sinon, on vire
 # tout ca, et on fait du cas par cas... mais là, on est sur  
# une passerelle  
 
 ipchains -A input  -i $loci -s $localnet -j ACCEPT
 ipchains -A output -i $loci -d $localnet -j ACCEPT
 
 
 
# Comme on est en DMZ et que y'a que des gentils dans cette DMZ,
 # on vas accepter de sortir tout... mouais ;( Alors faites gaffe à
 # tous les programmes zindoz qui sont méchants et qui tentent de
 # dire à tt le mde ce que vous avez dans votre bécane... essayez
 # @guard pour empécher ces vilains pas bo de cafarder  
# J'ai laissé $rule plus haut pour laisser la possibilité de
 # customiser le script  
 
 ipchains -A output -j ACCEPT
 
echo "[FW] : Accepting local connections................................... ok"
 
 
 # Bon, on vas tout de suite activer des trucs sexy du kernel,
 # genre SYN cookies, always_defrag, ...
 
# Active la protection 'TCP SYN Cookie'
 echo 1 > /proc/sys/net/ipv4/tcp_syncookies
 
# always defrag
 echo 1 > /proc/sys/net/ipv4/ip_always_defrag
 
# broadcast echo  Protection
 echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
 
# bad error message  Protection
 echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
 
# IP spoofing protection
 # (active la Source Address Verification)
 for f in /proc/sys/net/ipv4/conf/*/rp_filter; do
   echo 1 > $f
 done
 
# desactive les ICMP Redirect Acceptance
 for f in /proc/sys/net/ipv4/conf/*/accept_redirects; do
   echo 0 > $f
 done
 
for f in /proc/sys/net/ipv4/conf/*/send_redirects; do
   echo 0 > $f
 done
 
# desactive Source Routed Packets
 for f in /proc/sys/net/ipv4/conf/*/accept_source_route; do
   echo 0 > $f
 done
 
# Log Spoofed Packets, Source Routed Packets, Redirect Packets,...
 for f in /proc/sys/net/ipv4/conf/*/log_martians; do
   echo 0 > $f
 done
  echo 1 > /proc/sys/net/ipv4/ip_forward
 
  echo 1 > /proc/sys/net/ipv4/ip_dynaddr #rajouter par moi
  echo 1 > /proc/sys/net/ipv4/ip_masq_udp_dloose #rajouter par moi
  echo 1 > /proc/sys/net/ipv4/ip_masq_debug #rajouter par moi
 
echo "[FW] : Tunnig proc fs................................................ ok"
 
 
 # On vas optimiser un chtoute ti peut les connection, et pour ca,
 # les TOS sont tes amis!
 
 
 ipchains -A output -i $exti -p TCP -d 0.0.0.0/0 21:23 -t 0x01 0x10
 ipchains -A output -i $exti -p TCP -d 0.0.0.0/0 8686 -t 0x01 0x10
 ipchains -A output -i $exti -p TCP -d 0.0.0.0/0 20 -t 0x01 0x08
 ipchains -A output -i $exti -p TCP -d 0.0.0.0/0 119 -t 0x01 0x02
 
 
 echo "[FW] : optimizing TOS................................................ ok"
 
 
 
# bloquer tout ce qui est spoofing, genre IP publiques de classes
 # A,B,C,D, les broadcasts, les multicasts, les classes E, ...
 # Et toutes ces merdes sont logguées!
 
ipchains -A input -i $exti -s 10.0.0.0/8 -j $rulez -l
 ipchains -A input -i $exti -s 172.16.0.0/12 -j $rulez -l
 ipchains -A input -i $exti -s 192.168.0.0/16 -j $rulez -l
 ipchains -A input -i $exti -s 255.255.255.255 -j $rulez -l
 ipchains -A input -i $exti -d 0.0.0.0 -j $rulez -l
 ipchains -A input -i $exti -s 224.0.0.0/4 -j $rulez -l
 ipchains -A input -i $exti -s 240.0.0.0/5 -j $rulez -l
 ipchains -A input -i $exti -s 127.0.0.0/8 -j $rulez -l
 ipchains -A input -i $exti -s 169.254.0.0/16 -j $rulez -l
 ipchains -A input -i $exti -s 192.0.2.0/24 -j $rulez -l
 ipchains -A input -i $exti -s 224.0.0.0/3 -j $rulez -l
 
echo "[FW] : Antispoof rules............................................... ok"
 
 
 
# Là, important, on vas accepter certaines choses, genre les
 # services offertes par la machine vers le net.
 
# client DNS : ouais, parceque les IP, ca vas 5 minutes, mais...
 ipchains -A input -i $exti -p UDP -s 0.0.0.0/0  53 -d 0.0.0.0/0  1024:65535 -j ACCEPT
 ipchains -A input -i $exti -p TCP ! -y -s 0.0.0.0/0  53 -d 0.0.0.0/0  1024:65535 -j ACCEPT
 
# icq, c'est bien ;op
 #ipchains -A input -i $exti -p UDP -s 0.0.0.0/0 53 -d 0.0.0.0/0  1024:65535 -j ACCEPT
 #ipchains -A input -i $exti -p UDP -s 0.0.0.0/0  4000 -d 0.0.0.0/0  1024:65535 -j ACCEPT
 
# Serveur HTTPS
 # ipchains -A input -i $exti -p TCP -s 0.0.0.0/0  1024:65535 -d 0.0.0.0/0  443 -j ACCEPT
 
# Serveur Imap
 #ipchains -A input -i $exti -p TCP -s 0.0.0.0/0  1024:65535 -d 0.0.0.0/0  143 -j ACCEPT
 
# Serveur FTP
 #ipchains -A input -i $exti -p TCP -s 0.0.0.0/0  1024:65535 -d 0.0.0.0/0  21 -j ACCEPT
 
# serveur SSH
 #ipchains -A input -i $exti -p TCP -s 0.0.0.0/0  513:65535 -d 0.0.0.0/0  23 -j ACCEPT
 
# serveur AUTH (identd est _votre_ ami )
 #ipchains -A input -i $exti -p TCP -s 0.0.0.0/0  1024:65535 -d 0.0.0.0/0  113 -j ACCEPT
 
# Cà, c'est pour FakeBO  
ipchains -A input -i $exti -p TCP -s 0.0.0.0/0  1024:65535 -d 0.0.0.0/0  12345 -j ACCEPT -l
 
 
 
echo "[FW] : Openning services............................................. ok"
 
# bon...
 
 
 # Tant qu'on autorise des choses, on vas autoriser les requètes  
# DHCP sortante... et les réponses que ca amène  
ipchains -A input  -i $exti -p udp -s 0.0.0.0/0  67 -d 0.0.0.0/0  68 -j ACCEPT  
ipchains -A input  -i $exti -p udp -s 0.0.0.0/0  67 -d 0.0.0.0/0  68 -j ACCEPT  
ipchains -A input  -i $exti -p udp -s 0.0.0.0/0  67 -d 0.0.0.0/0  68 -j ACCEPT  
ipchains -A input  -i $exti -p udp -s 0.0.0.0/0  67 -d 0.0.0.0/0  68 -j ACCEPT
 
echo "[FW] : DHCP client................................................... ok"
 
 
 
# Vala... maintenant, on vas bloquer tous les troyans, et les
 # trucs pas beaux! PS : on bloque, on logue, et tout et tout!
 #Attention, j'en ait mis pas mal, alors c'est long...
 #-----------------------------------------------------------------
 # on bloque Dmsetup
 ipchains -A input -p TCP -d 0.0.0.0/0  58 -j $rulez -l
 
# FireHotcker...
 ipchains -A input -p TCP -d 0.0.0.0/0  5321 -j $rulez -l
 
# RASmin ...
 ipchains -A input -p TCP -d 0.0.0.0/0  531 -j $rulez -l
 
# Steath Spy Trojan...
 ipchains -A input -p TCP -d 0.0.0.0/0  555 -j $rulez -l
 
# Dark Shadow Trojan...
 ipchains -A input -p TCP -d 0.0.0.0/0  911 -j $rulez -l
 
# Silencer Trojan...
 ipchains -A input -p TCP -d 0.0.0.0/0  1001 -j $rulez -l
 
# NetSpy Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  1024 -y -j $rulez -l
 
# Extreme Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  1090 -y -j $rulez -l
 
# Ultor's Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  1234 -y -j $rulez -l
 
# Whack-a-mole Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  12361:12363 -y -j $rulez -l
 
# WhackJob Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  12631 -y -j $rulez -l
 
# FTP99CMP Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  1492 -y -j $rulez -l
 
# Shiva Burka Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  1600 -y -j $rulez -l
 
# Spy Sender
 ipchains -A input -p TCP -d 0.0.0.0/0  1807 -y -j $rulez -l
 
# ShockRave Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  1981 -y -j $rulez -l
 
# BackDoor Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  1999 -y -j $rulez -l
 
# Remote Explorer Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  2000 -y -j $rulez -l
 
# Trojan Cow
 ipchains -A input -p TCP -d 0.0.0.0/0  2001 -y -j $rulez -l
 
# Ripper Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  2023 -y -j $rulez -l
 
# Bugs Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  2115 -y -j $rulez -l
 
# Striker & WincrashTrojan
 ipchains -A input -p TCP -d 0.0.0.0/0  2583 -y -j $rulez -l
 
# Phinneas Phucker Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  2801 -y -j $rulez -l
 
# Rat Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  2989 -y -j $rulez -l
 
# Filenail Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  4567 -y -j $rulez -l
 
# Sockets de troie v1.
 ipchains -A input -p TCP -d 0.0.0.0/0  5000:5001 -y -j $rulez -l
 
# Blade Runner Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  5400:5402 -y -j $rulez -l
 
# SERV-Me Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  5555 -y -j $rulez -l
 
# BO-Facil Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  5556:5557 -y -j $rulez -l
 
# Robo-Hack
 ipchains -A input -p TCP -d 0.0.0.0/0  5569 -y -j $rulez -l
 
# The 'thing' Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  6400 -y -j $rulez -l
 
# Indoctrination Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  6939 -y -j $rulez -l
 
# GateCrasher, Priority Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  6969:6970 -y -j $rulez -l
 
# Net Monitor
 ipchains -A input -p TCP -d 0.0.0.0/0  7300:7309 -y -j $rulez -l
 
# ICKiller
 ipchains -A input -p TCP -d 0.0.0.0/0  7789 -y -j $rulez -l
 
# Portal of DOOM Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  9872:9875 -y -j $rulez -l
 
# iNi Killer Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  9989 -y -j $rulez -l
 
# Acid Shivers Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  10520 -y -j $rulez -l
 
# COMA Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  10607 -y -j $rulez -l
 
# Sienna Spy
 ipchains -A input -p TCP -d 0.0.0.0/0  11000 -y -j $rulez -l
 ipchains -A input -p TCP -d 0.0.0.0/0  13000 -y -j $rulez -l
 
 
 # Progenic Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  11223 -y -j $rulez -l
 
# Gjammer Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  12076 -y -j $rulez -l
 
# Keylogger Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  12223 -y -j $rulez -l
 
# Proziack
 ipchains -A input -p TCP -d 0.0.0.0/0  22222 -y -j $rulez -l
 
# Evil/Ugly FTP Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  23456 -y -j $rulez -l
 
# Delta Source Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  26274 -y -j $rulez -l
 
# Sub-7 2.1 Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  27374 -y -j $rulez -l
 ipchains -A input -p TCP -d 0.0.0.0/0  27573 -y -j $rulez -l
 
# Back-Orifice 2000 Trojan
 # Merde, c'est quoi le port de BO?
 # ipchains -A input -p TCP -d 0.0.0.0/0   -y -j $rulez -l
 
# GirlFriend Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  21554 -y -j $rulez -l
 
# Wincrash Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  2583 -y -j $rulez -l
 
# BackDoor Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  6713 -y -j $rulez -l
 
# Netsphere Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  30100:30102 -y -j $rulez -l
 
# Doly Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  1011:1012 -j $rulez -l
 
# NetBus Trojan
 # Heuu... celui là, je le laisse ouvert parceque j'ai un FakeBO
 # qui tournes alors virer le # et #ez la ligne d'après!
  ipchains -A input -p TCP -d 0.0.0.0/0  12345:12346 -y -j $rulez -l
 #ipchains -A input -p TCP -d 0.0.0.0/0  12345:12346 -y -l
 
# DeepThoat Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  2140 -y -j $rulez -l
 ipchains -A input -p TCP -d 0.0.0.0/0  3150 -y -j $rulez -l
 ipchains -A input -p TCP -d 0.0.0.0/0  41 -y -j $rulez -l
 ipchains -A input -p TCP -d 0.0.0.0/0  60000 -y -j $rulez -l
 ipchains -A input -p TCP -d 0.0.0.0/0  6670 -y -j $rulez -l
 ipchains -A input -p TCP -d 0.0.0.0/0  6771 -y -j $rulez -l
 ipchains -A input -p TCP -d 0.0.0.0/0  999 -y -j $rulez -l
 # putain, il forke celui là  
 
 # Hack 'A' Tack Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  31785 -y -j $rulez -l
 ipchains -A input -p TCP -d 0.0.0.0/0  31789:31791 -y -j $rulez -l
 
# Master Paradise Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  3129 -y -j $rulez -l
 ipchains -A input -p TCP -d 0.0.0.0/0  40421:40426 -y -j $rulez -l
 
# Ouf... c'est tout pour le moment  
# on en rajouteras plus tard si on en trouves!
 #-----------------------------------------------------------------
 
echo "[FW] : Blocking troyans.............................................. ok"
 
 
 # Bon, on vas restricted des trucs qu'on veut jms que les gents
 # s'y connectent depuis le net (netbios, NFS, X, socks, ...)
 
# Netbios
 ipchains -A input -p TCP -i $exti -d 0.0.0.0/0  137:139 -j $rulez -l
 ipchains -A input -p UDP -i $exti -d 0.0.0.0/0  137:139 -j $rulez -l
 ipchains -A output -p TCP -i $exti -d 0.0.0.0/0  137:139 -j $rulez -l
 ipchains -A output -p UDP -i $exti -d 0.0.0.0/0  137:139 -j $rulez -l
 
# NFS
 ipchains -A input -i $exti -p TCP -y -d 0.0.0.0/0  2049 -j $rulez -l
 ipchains -A input -i $exti -p UDP -d 0.0.0.0/0  2049 -j $rulez -l
 
# X
 ipchains -A input -i $exti -p TCP -y -d 0.0.0.0/0  6000:6063 -j $rulez -l
 
# OpenWindows
 ipchains -A input -i $exti -p TCP -y -d 0.0.0.0/0  2000 -j $rulez -l
 
# Socks
 ipchains -A input -i $exti -p TCP -y -d 0.0.0.0/0  1080 -j $rulez -l
 
# Finger : enlève ton doigt  
ipchains -A input -i $exti -p TCP -d 0.0.0.0/0  79 -j $rulez -l
 
# UDP traceroute : "ho trace ta route bouffon!"  
ipchains -A input  -i $exti -p udp --source-port 32769:65535 --destination-port 33434:33523 -j $rulez -l
 
echo "[FW] : Blocking bad services......................................... ok"
 
 
 # Bon, voila une bonne chose de faite... Maintenant, on vas
 # chopper tous les paquets ICMP qu'on veut bien, et les autres  
# seront jetées.
 
ipchains -A input -i $exti -p icmp --icmp-type echo-reply -j ACCEPT  
ipchains -A input -i $exti -p icmp --icmp-type destination-unreachable -j ACCEPT  
ipchains -A input -i $exti -p icmp --icmp-type source-quench -j ACCEPT  
ipchains -A input -i $exti -p icmp --icmp-type time-exceeded -j ACCEPT  
ipchains -A input -i $exti -p icmp --icmp-type parameter-problem -j ACCEPT  
ipchains -A output -i $exti -p icmp --icmp-type fragmentation-needed -j ACCEPT  
ipchains -A output -i $exti -p icmp --icmp-type source-quench -j ACCEPT  
ipchains -A output -i $exti -p icmp --icmp-type echo-request -j ACCEPT  
ipchains -A output -i $exti -p icmp --icmp-type parameter-problem -j ACCEPT  
 
 echo "[FW] : Restricting ICMP.............................................. ok"
 
 
 # Sinon, tout ca qu'est TCP, mais pas des connection, et qui est
 # sur un port non privilégié, bah on accepte (parceque ce £?µù de
 # ipchains il est pas statefull ;(
 ipchains -A input -i $exti -p TCP ! -y -d 0.0.0.0/0  1024:65535 -j ACCEPT
 
# Ca, c'est pour le FTP-data (retour de connection, pour éviter  
# de passer en PASV
 ipchains -A input -i $exti -p TCP -d 0.0.0.0/0 20 -j ACCEPT
 
echo "[FW] : Stateless ;(.................................................. ok"
 
 
 # Enfin, on logue tout ce qui est pas passé par aucune règle
 # d'avant, mais qui parait louche...
 ipchains -A input  -i $exti -p udp -j $rulez -l
 ipchains -A input  -i $exti -p icmp --icmp-type 5 -j $rulez -l
 ipchains -A input  -i $exti -p icmp --icmp-type 13:255 -j $rulez -l
 
echo "[FW] : Logging obscurs packets....................................... ok"
 # Et, in fine, Masquerading est ton ami  
echo 1 > /proc/sys/net/ipv4/ip_forward
 
 
 ipchains -M -S 7200 10 60
 
/sbin/depmod -a
 modprobe ip_masq_ftp
 modprobe ip_masq_irc
 modprobe ip_masq_raudio ports=554,7070,7071,6970,6971
 modprobe ip_masq_quake 26000,27000,27910,27960 #rajouter par moi
 modprobe ip_masq_vdolive #rajouter par moi
 modprobe ip_masq_user #rajouter par moi
 modprobe ip_masq_cuseeme #rajouter par moi
 
 ipchains -A forward -i exti -s $localnet -d 0.0.0.0/0 -j MASQ #rajouter par moi
 
#echo $extip
#    /usr/sbin/ipmasqadm portfw -f
#    /usr/sbin/ipmasqadm portfw -a -P tcp -L $extip 27015 -R 192.168.1.1 27010
#    /usr/sbin/ipmasqadm portfw -a -P tcp -L $extip 27010 -R 192.168.1.1 27015
 echo "[FW] : Setting up Masquerading....................................... ok"
 
 
# bon, on lance portsentry, passke ca rulez  
killall portsentry
 /usr/local/psionic/portsentry/portsentry -atcp
 /usr/local/psionic/portsentry/portsentry -audp
 echo "[FW] : Setting up scan Detection..................................... ok"
 echo "Firewall successfully installed!"

Reply

Marsh Posté le 11-08-2001 à 10:41:26    

a 1ere vue ce que tu me me conseille est vivement deconseille dans le howto :

Citation :

Une erreur qui paraît courante pour les nouveaux utilisateurs d'IP Masq est de faire de la commande suivante :  
 
/sbin/ipchains -P forward masquerade  
 
la premiere commande.  
 
Ne faites PAS du MASQUERADING votre politique par defaut. Sinon une personne qui peut manipuler ses tables de routage sera capable de s'infiltrer directement à travers votre passerelle, en l'utilisant pour masquerader sa propre identité !

 
 
 
et j'ai pas trop envie de passer au 2.4 pour refaire encore un fw et tout me retaper !

Reply

Marsh Posté le 11-08-2001 à 10:46:05    

C'est sûr que ce que j'avais avant était pas terrible.
 
Après j'ai fait un peu mieux en filtrant par l'adresse IP et la carte réseau.
 
Ton FW paraît bien compliqué.
 
Je fais à peu près pareil en 5 lignes, pour un usage perso bien sûr.


---------------
Ratures - Cuisine
Reply

Marsh Posté le 11-08-2001 à 10:55:26    

j'en avais un plus court, mais celui la protege contre pas mal de trucs pas beaux
je vasi quand meme essayer ta manip pour voir

Reply

Marsh Posté le 11-08-2001 à 11:02:49    

bon ben ca marche toujours aussi mal en mettant ipchains -P forward masquerade

Reply

Marsh Posté le 11-08-2001 à 11:07:41    

Le pb doit être ailleurs.
 
Y'a pas un autre programme qui utilise ces ports ?


---------------
Ratures - Cuisine
Reply

Marsh Posté le 11-08-2001 à 11:07:41   

Reply

Marsh Posté le 11-08-2001 à 11:10:31    

j'ai rien de special de lancer

Reply

Marsh Posté le 11-08-2001 à 12:23:13    

bon je suis decide a passer au noyau 2.4
j'ai essaye de faire migrer ma debian, mais comme d'habitude, c'est la mort donc je passe a la mandrake 8.0 et je suis parti pour tout reconfigurer
 
par contre si quelqu'un avait un script iptable comprehensible a me fournir comme exemple, je suis preneur

Reply

Marsh Posté le 11-08-2001 à 12:42:27    

le truc nde ping ne marche pas pour CS...j'ai jamais réussi à le faire marcher non plus...même gamepsy marche plus avec...
 
il est trop restrictif pour le jeu ce FW


---------------
Jubi Photos : Flickr - 500px
Reply

Marsh Posté le 11-08-2001 à 12:50:42    

j'avais le meme probleme avec un autre
donc je vais essayer iptable

Reply

Marsh Posté le 11-08-2001 à 12:52:17    

Je vais tenter de te le faire parvenir.


---------------
Ratures - Cuisine
Reply

Marsh Posté le 11-08-2001 à 12:57:12    

merci je l'ai bien recu, je me penche sur ca ce week-end et je vous donnerai des nouvelles

Reply

Marsh Posté le 11-08-2001 à 14:17:27    

bilan, j'ai pas firewallé...g juste un masq -P deny + masq lan ACCEPT
...
 
pas terrible quoi...
 
mais tt mes ports sont fermés, vu que g pas de services zarbs qui tournent...


---------------
Jubi Photos : Flickr - 500px
Reply

Marsh Posté le 11-08-2001 à 14:49:45    

lorsque j'ai configuré l'ipmasquerading j'ai utilisé les regles decrites sur http://www.tsmservices.com/masq/
je te conseille d'aller y jeter un coup d'oeil cela va peut-etre t'aider.
 
@+

Reply

Marsh Posté le 11-08-2001 à 19:30:43    

jubijub > pas con, je vais essayer et j'aviserai plus tard pour une protection beton
 
graphistnet > merci mais je connais deja ce site qui demeure tres interessant quand meme

Reply

Marsh Posté le 12-08-2001 à 19:04:58    

ca y est ca marche !
je pensais que la migration serait plus dure, donc merci a tous et surtout a Prems pour son fichier !

Reply

Marsh Posté le 12-08-2001 à 22:03:50    

:hello:


---------------
Ratures - Cuisine
Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed