ip masquerade marche mais pas avec les jeux.... - Linux et OS Alternatifs
Marsh Posté le 11-08-2001 à 10:38:47
voila mon fw en integralite : 
 
#! /bin/sh 
  
 echo "Starting Firewall Ruleset..." 
  
# Bon, d'abord, on met tout dans des petites variables, pour 
 # faciliter les modifs... 
  
 exti="eth0"                  # Interface externe (connectée au net) 
 loopi="lo"                   # Interface de loopback 
 loci="eth1"                  # Interface Interne (LAN) 
 #extip="`/sbin/ifconfig eth0|grep inet|awk '{print $2}'|awk -F":" '{print $2}'`"  	# your IP address 
  
localnet="192.168.1.0/24"   # IP locales (classe) 
  
rule="DENY"                  # ce qu'on fait des paquets qu'on rejete 
                              # normalement (CAD les services fermés) 
         # Cette règle est appliquée aux polices 
         # par défaut des règles input. 
          
 rulez="REJECT"               # ce qu'on fait des paquets MECHANTS 
                              # qu'on vire, CAD tout ce qui est spoof, 
         # trojans, ... 
  
 
 # On attaque méchant : on flushe, puis on bloque tout  
 
 ipchains -F 
 ipchains -P input  $rule 
 ipchains -P output $rule 
 ipchains -P forward $rule 
  
 
 echo "[FW] : Flushing last Rules........................................... ok" 
  
# On accepte tout en local... bah oui kwa, la machine locale, elle 
 # est gentille, nan? 
  
ipchains -A input  -i $loopi -j ACCEPT 
 ipchains -A output -i $loopi -j ACCEPT 
  
 
  
# Pareil pour le réseau local... Si on est en DMZ... sinon, on vire 
 # tout ca, et on fait du cas par cas... mais là, on est sur   
# une passerelle  
 
 ipchains -A input  -i $loci -s $localnet -j ACCEPT 
 ipchains -A output -i $loci -d $localnet -j ACCEPT 
  
 
  
# Comme on est en DMZ et que y'a que des gentils dans cette DMZ, 
 # on vas accepter de sortir tout... mouais ;( Alors faites gaffe à 
 # tous les programmes zindoz qui sont méchants et qui tentent de 
 # dire à tt le mde ce que vous avez dans votre bécane... essayez 
 # @guard pour empécher ces vilains pas bo de cafarder  
# J'ai laissé $rule plus haut pour laisser la possibilité de 
 # customiser le script  
 
 ipchains -A output -j ACCEPT 
  
echo "[FW] : Accepting local connections................................... ok" 
  
 
 # Bon, on vas tout de suite activer des trucs sexy du kernel, 
 # genre SYN cookies, always_defrag, ... 
  
# Active la protection 'TCP SYN Cookie' 
 echo 1 > /proc/sys/net/ipv4/tcp_syncookies 
  
# always defrag 
 echo 1 > /proc/sys/net/ipv4/ip_always_defrag 
  
# broadcast echo  Protection 
 echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts 
  
# bad error message  Protection 
 echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses 
  
# IP spoofing protection 
 # (active la Source Address Verification) 
 for f in /proc/sys/net/ipv4/conf/*/rp_filter; do 
   echo 1 > $f 
 done 
  
# desactive les ICMP Redirect Acceptance 
 for f in /proc/sys/net/ipv4/conf/*/accept_redirects; do 
   echo 0 > $f 
 done 
  
for f in /proc/sys/net/ipv4/conf/*/send_redirects; do 
   echo 0 > $f 
 done 
  
# desactive Source Routed Packets 
 for f in /proc/sys/net/ipv4/conf/*/accept_source_route; do 
   echo 0 > $f 
 done 
  
# Log Spoofed Packets, Source Routed Packets, Redirect Packets,... 
 for f in /proc/sys/net/ipv4/conf/*/log_martians; do 
   echo 0 > $f 
 done 
  echo 1 > /proc/sys/net/ipv4/ip_forward 
 
  echo 1 > /proc/sys/net/ipv4/ip_dynaddr #rajouter par moi 
  echo 1 > /proc/sys/net/ipv4/ip_masq_udp_dloose #rajouter par moi 
  echo 1 > /proc/sys/net/ipv4/ip_masq_debug #rajouter par moi 
 
echo "[FW] : Tunnig proc fs................................................ ok" 
  
 
 # On vas optimiser un chtoute ti peut les connection, et pour ca, 
 # les TOS sont tes amis! 
  
 
 ipchains -A output -i $exti -p TCP -d 0.0.0.0/0 21:23 -t 0x01 0x10 
 ipchains -A output -i $exti -p TCP -d 0.0.0.0/0 8686 -t 0x01 0x10 
 ipchains -A output -i $exti -p TCP -d 0.0.0.0/0 20 -t 0x01 0x08 
 ipchains -A output -i $exti -p TCP -d 0.0.0.0/0 119 -t 0x01 0x02 
  
 
 echo "[FW] : optimizing TOS................................................ ok" 
  
 
  
# bloquer tout ce qui est spoofing, genre IP publiques de classes 
 # A,B,C,D, les broadcasts, les multicasts, les classes E, ... 
 # Et toutes ces merdes sont logguées! 
  
ipchains -A input -i $exti -s 10.0.0.0/8 -j $rulez -l 
 ipchains -A input -i $exti -s 172.16.0.0/12 -j $rulez -l 
 ipchains -A input -i $exti -s 192.168.0.0/16 -j $rulez -l 
 ipchains -A input -i $exti -s 255.255.255.255 -j $rulez -l 
 ipchains -A input -i $exti -d 0.0.0.0 -j $rulez -l 
 ipchains -A input -i $exti -s 224.0.0.0/4 -j $rulez -l 
 ipchains -A input -i $exti -s 240.0.0.0/5 -j $rulez -l 
 ipchains -A input -i $exti -s 127.0.0.0/8 -j $rulez -l 
 ipchains -A input -i $exti -s 169.254.0.0/16 -j $rulez -l 
 ipchains -A input -i $exti -s 192.0.2.0/24 -j $rulez -l 
 ipchains -A input -i $exti -s 224.0.0.0/3 -j $rulez -l 
  
echo "[FW] : Antispoof rules............................................... ok" 
  
 
  
# Là, important, on vas accepter certaines choses, genre les 
 # services offertes par la machine vers le net. 
  
# client DNS : ouais, parceque les IP, ca vas 5 minutes, mais... 
 ipchains -A input -i $exti -p UDP -s 0.0.0.0/0  53 -d 0.0.0.0/0  1024:65535 -j ACCEPT 
 ipchains -A input -i $exti -p TCP ! -y -s 0.0.0.0/0  53 -d 0.0.0.0/0  1024:65535 -j ACCEPT 
  
# icq, c'est bien ;op 
 #ipchains -A input -i $exti -p UDP -s 0.0.0.0/0 53 -d 0.0.0.0/0  1024:65535 -j ACCEPT 
 #ipchains -A input -i $exti -p UDP -s 0.0.0.0/0  4000 -d 0.0.0.0/0  1024:65535 -j ACCEPT 
  
# Serveur HTTPS 
 # ipchains -A input -i $exti -p TCP -s 0.0.0.0/0  1024:65535 -d 0.0.0.0/0  443 -j ACCEPT 
  
# Serveur Imap 
 #ipchains -A input -i $exti -p TCP -s 0.0.0.0/0  1024:65535 -d 0.0.0.0/0  143 -j ACCEPT 
  
# Serveur FTP 
 #ipchains -A input -i $exti -p TCP -s 0.0.0.0/0  1024:65535 -d 0.0.0.0/0  21 -j ACCEPT 
  
# serveur SSH 
 #ipchains -A input -i $exti -p TCP -s 0.0.0.0/0  513:65535 -d 0.0.0.0/0  23 -j ACCEPT 
  
# serveur AUTH (identd est _votre_ ami ) 
 #ipchains -A input -i $exti -p TCP -s 0.0.0.0/0  1024:65535 -d 0.0.0.0/0  113 -j ACCEPT 
  
# Cà, c'est pour FakeBO  
ipchains -A input -i $exti -p TCP -s 0.0.0.0/0  1024:65535 -d 0.0.0.0/0  12345 -j ACCEPT -l 
  
 
  
echo "[FW] : Openning services............................................. ok" 
  
# bon... 
  
 
 # Tant qu'on autorise des choses, on vas autoriser les requètes   
# DHCP sortante... et les réponses que ca amène  
ipchains -A input  -i $exti -p udp -s 0.0.0.0/0  67 -d 0.0.0.0/0  68 -j ACCEPT   
ipchains -A input  -i $exti -p udp -s 0.0.0.0/0  67 -d 0.0.0.0/0  68 -j ACCEPT   
ipchains -A input  -i $exti -p udp -s 0.0.0.0/0  67 -d 0.0.0.0/0  68 -j ACCEPT   
ipchains -A input  -i $exti -p udp -s 0.0.0.0/0  67 -d 0.0.0.0/0  68 -j ACCEPT 
  
echo "[FW] : DHCP client................................................... ok" 
  
 
  
# Vala... maintenant, on vas bloquer tous les troyans, et les 
 # trucs pas beaux! PS : on bloque, on logue, et tout et tout! 
 #Attention, j'en ait mis pas mal, alors c'est long... 
 #----------------------------------------------------------------- 
 # on bloque Dmsetup 
 ipchains -A input -p TCP -d 0.0.0.0/0  58 -j $rulez -l 
  
# FireHotcker... 
 ipchains -A input -p TCP -d 0.0.0.0/0  5321 -j $rulez -l 
  
# RASmin ... 
 ipchains -A input -p TCP -d 0.0.0.0/0  531 -j $rulez -l 
  
# Steath Spy Trojan... 
 ipchains -A input -p TCP -d 0.0.0.0/0  555 -j $rulez -l 
  
# Dark Shadow Trojan... 
 ipchains -A input -p TCP -d 0.0.0.0/0  911 -j $rulez -l 
  
# Silencer Trojan... 
 ipchains -A input -p TCP -d 0.0.0.0/0  1001 -j $rulez -l 
  
# NetSpy Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  1024 -y -j $rulez -l 
  
# Extreme Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  1090 -y -j $rulez -l 
  
# Ultor's Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  1234 -y -j $rulez -l 
  
# Whack-a-mole Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  12361:12363 -y -j $rulez -l 
  
# WhackJob Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  12631 -y -j $rulez -l 
  
# FTP99CMP Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  1492 -y -j $rulez -l 
  
# Shiva Burka Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  1600 -y -j $rulez -l 
  
# Spy Sender 
 ipchains -A input -p TCP -d 0.0.0.0/0  1807 -y -j $rulez -l 
  
# ShockRave Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  1981 -y -j $rulez -l 
  
# BackDoor Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  1999 -y -j $rulez -l 
  
# Remote Explorer Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  2000 -y -j $rulez -l 
  
# Trojan Cow 
 ipchains -A input -p TCP -d 0.0.0.0/0  2001 -y -j $rulez -l 
  
# Ripper Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  2023 -y -j $rulez -l 
  
# Bugs Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  2115 -y -j $rulez -l 
  
# Striker & WincrashTrojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  2583 -y -j $rulez -l 
  
# Phinneas Phucker Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  2801 -y -j $rulez -l 
  
# Rat Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  2989 -y -j $rulez -l 
  
# Filenail Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  4567 -y -j $rulez -l 
  
# Sockets de troie v1. 
 ipchains -A input -p TCP -d 0.0.0.0/0  5000:5001 -y -j $rulez -l 
  
# Blade Runner Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  5400:5402 -y -j $rulez -l 
  
# SERV-Me Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  5555 -y -j $rulez -l 
  
# BO-Facil Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  5556:5557 -y -j $rulez -l 
  
# Robo-Hack 
 ipchains -A input -p TCP -d 0.0.0.0/0  5569 -y -j $rulez -l 
  
# The 'thing' Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  6400 -y -j $rulez -l 
  
# Indoctrination Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  6939 -y -j $rulez -l 
  
# GateCrasher, Priority Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  6969:6970 -y -j $rulez -l 
  
# Net Monitor 
 ipchains -A input -p TCP -d 0.0.0.0/0  7300:7309 -y -j $rulez -l 
  
# ICKiller 
 ipchains -A input -p TCP -d 0.0.0.0/0  7789 -y -j $rulez -l 
  
# Portal of DOOM Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  9872:9875 -y -j $rulez -l 
  
# iNi Killer Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  9989 -y -j $rulez -l 
  
# Acid Shivers Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  10520 -y -j $rulez -l 
  
# COMA Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  10607 -y -j $rulez -l 
  
# Sienna Spy 
 ipchains -A input -p TCP -d 0.0.0.0/0  11000 -y -j $rulez -l 
 ipchains -A input -p TCP -d 0.0.0.0/0  13000 -y -j $rulez -l 
  
 
 # Progenic Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  11223 -y -j $rulez -l 
  
# Gjammer Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  12076 -y -j $rulez -l 
  
# Keylogger Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  12223 -y -j $rulez -l 
  
# Proziack 
 ipchains -A input -p TCP -d 0.0.0.0/0  22222 -y -j $rulez -l 
  
# Evil/Ugly FTP Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  23456 -y -j $rulez -l 
  
# Delta Source Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  26274 -y -j $rulez -l 
  
# Sub-7 2.1 Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  27374 -y -j $rulez -l 
 ipchains -A input -p TCP -d 0.0.0.0/0  27573 -y -j $rulez -l 
  
# Back-Orifice 2000 Trojan 
 # Merde, c'est quoi le port de BO? 
 # ipchains -A input -p TCP -d 0.0.0.0/0   -y -j $rulez -l 
  
# GirlFriend Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  21554 -y -j $rulez -l 
  
# Wincrash Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  2583 -y -j $rulez -l 
  
# BackDoor Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  6713 -y -j $rulez -l 
  
# Netsphere Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  30100:30102 -y -j $rulez -l 
  
# Doly Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  1011:1012 -j $rulez -l 
  
# NetBus Trojan 
 # Heuu... celui là, je le laisse ouvert parceque j'ai un FakeBO 
 # qui tournes alors virer le # et #ez la ligne d'après! 
  ipchains -A input -p TCP -d 0.0.0.0/0  12345:12346 -y -j $rulez -l 
 #ipchains -A input -p TCP -d 0.0.0.0/0  12345:12346 -y -l 
  
# DeepThoat Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  2140 -y -j $rulez -l 
 ipchains -A input -p TCP -d 0.0.0.0/0  3150 -y -j $rulez -l 
 ipchains -A input -p TCP -d 0.0.0.0/0  41 -y -j $rulez -l 
 ipchains -A input -p TCP -d 0.0.0.0/0  60000 -y -j $rulez -l 
 ipchains -A input -p TCP -d 0.0.0.0/0  6670 -y -j $rulez -l 
 ipchains -A input -p TCP -d 0.0.0.0/0  6771 -y -j $rulez -l 
 ipchains -A input -p TCP -d 0.0.0.0/0  999 -y -j $rulez -l 
 # putain, il forke celui là  
 
 # Hack 'A' Tack Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  31785 -y -j $rulez -l 
 ipchains -A input -p TCP -d 0.0.0.0/0  31789:31791 -y -j $rulez -l 
  
# Master Paradise Trojan 
 ipchains -A input -p TCP -d 0.0.0.0/0  3129 -y -j $rulez -l 
 ipchains -A input -p TCP -d 0.0.0.0/0  40421:40426 -y -j $rulez -l 
  
# Ouf... c'est tout pour le moment  
# on en rajouteras plus tard si on en trouves! 
 #----------------------------------------------------------------- 
  
echo "[FW] : Blocking troyans.............................................. ok" 
  
 
 # Bon, on vas restricted des trucs qu'on veut jms que les gents 
 # s'y connectent depuis le net (netbios, NFS, X, socks, ...) 
  
# Netbios 
 ipchains -A input -p TCP -i $exti -d 0.0.0.0/0  137:139 -j $rulez -l 
 ipchains -A input -p UDP -i $exti -d 0.0.0.0/0  137:139 -j $rulez -l 
 ipchains -A output -p TCP -i $exti -d 0.0.0.0/0  137:139 -j $rulez -l 
 ipchains -A output -p UDP -i $exti -d 0.0.0.0/0  137:139 -j $rulez -l 
  
# NFS 
 ipchains -A input -i $exti -p TCP -y -d 0.0.0.0/0  2049 -j $rulez -l 
 ipchains -A input -i $exti -p UDP -d 0.0.0.0/0  2049 -j $rulez -l 
  
# X 
 ipchains -A input -i $exti -p TCP -y -d 0.0.0.0/0  6000:6063 -j $rulez -l 
  
# OpenWindows 
 ipchains -A input -i $exti -p TCP -y -d 0.0.0.0/0  2000 -j $rulez -l 
  
# Socks 
 ipchains -A input -i $exti -p TCP -y -d 0.0.0.0/0  1080 -j $rulez -l 
  
# Finger : enlève ton doigt  
ipchains -A input -i $exti -p TCP -d 0.0.0.0/0  79 -j $rulez -l 
  
# UDP traceroute : "ho trace ta route bouffon!"  
ipchains -A input  -i $exti -p udp --source-port 32769:65535 --destination-port 33434:33523 -j $rulez -l 
  
echo "[FW] : Blocking bad services......................................... ok" 
  
 
 # Bon, voila une bonne chose de faite... Maintenant, on vas 
 # chopper tous les paquets ICMP qu'on veut bien, et les autres   
# seront jetées. 
  
ipchains -A input -i $exti -p icmp --icmp-type echo-reply -j ACCEPT   
ipchains -A input -i $exti -p icmp --icmp-type destination-unreachable -j ACCEPT   
ipchains -A input -i $exti -p icmp --icmp-type source-quench -j ACCEPT   
ipchains -A input -i $exti -p icmp --icmp-type time-exceeded -j ACCEPT   
ipchains -A input -i $exti -p icmp --icmp-type parameter-problem -j ACCEPT   
ipchains -A output -i $exti -p icmp --icmp-type fragmentation-needed -j ACCEPT   
ipchains -A output -i $exti -p icmp --icmp-type source-quench -j ACCEPT   
ipchains -A output -i $exti -p icmp --icmp-type echo-request -j ACCEPT   
ipchains -A output -i $exti -p icmp --icmp-type parameter-problem -j ACCEPT   
 
 echo "[FW] : Restricting ICMP.............................................. ok" 
  
 
 # Sinon, tout ca qu'est TCP, mais pas des connection, et qui est 
 # sur un port non privilégié, bah on accepte (parceque ce £?µù de 
 # ipchains il est pas statefull ;( 
 ipchains -A input -i $exti -p TCP ! -y -d 0.0.0.0/0  1024:65535 -j ACCEPT 
  
# Ca, c'est pour le FTP-data (retour de connection, pour éviter   
# de passer en PASV 
 ipchains -A input -i $exti -p TCP -d 0.0.0.0/0 20 -j ACCEPT 
  
echo "[FW] : Stateless ;(.................................................. ok" 
  
 
 # Enfin, on logue tout ce qui est pas passé par aucune règle 
 # d'avant, mais qui parait louche... 
 ipchains -A input  -i $exti -p udp -j $rulez -l 
 ipchains -A input  -i $exti -p icmp --icmp-type 5 -j $rulez -l 
 ipchains -A input  -i $exti -p icmp --icmp-type 13:255 -j $rulez -l 
  
echo "[FW] : Logging obscurs packets....................................... ok" 
 # Et, in fine, Masquerading est ton ami  
echo 1 > /proc/sys/net/ipv4/ip_forward 
 
 
 ipchains -M -S 7200 10 60 
 
/sbin/depmod -a 
 modprobe ip_masq_ftp 
 modprobe ip_masq_irc 
 modprobe ip_masq_raudio ports=554,7070,7071,6970,6971 
 modprobe ip_masq_quake 26000,27000,27910,27960 #rajouter par moi 
 modprobe ip_masq_vdolive #rajouter par moi 
 modprobe ip_masq_user #rajouter par moi 
 modprobe ip_masq_cuseeme #rajouter par moi 
 
 ipchains -A forward -i exti -s $localnet -d 0.0.0.0/0 -j MASQ #rajouter par moi 
 
#echo $extip 
#    /usr/sbin/ipmasqadm portfw -f 
#    /usr/sbin/ipmasqadm portfw -a -P tcp -L $extip 27015 -R 192.168.1.1 27010 
#    /usr/sbin/ipmasqadm portfw -a -P tcp -L $extip 27010 -R 192.168.1.1 27015 
 echo "[FW] : Setting up Masquerading....................................... ok" 
 
  
# bon, on lance portsentry, passke ca rulez  
killall portsentry 
 /usr/local/psionic/portsentry/portsentry -atcp 
 /usr/local/psionic/portsentry/portsentry -audp 
 echo "[FW] : Setting up scan Detection..................................... ok" 
 echo "Firewall successfully installed!" 
Marsh Posté le 11-08-2001 à 10:41:26
a 1ere vue ce que tu me me conseille est vivement deconseille dans le howto : 
| Citation : Une erreur qui paraît courante pour les nouveaux utilisateurs d'IP Masq est de faire de la commande suivante :   | 
  
 
 
et j'ai pas trop envie de passer au 2.4 pour refaire encore un fw et tout me retaper ! 
Marsh Posté le 11-08-2001 à 10:46:05
C'est sûr que ce que j'avais avant était pas terrible. 
 
Après j'ai fait un peu mieux en filtrant par l'adresse IP et la carte réseau. 
 
Ton FW paraît bien compliqué. 
 
Je fais à peu près pareil en 5 lignes, pour un usage perso bien sûr. 
Marsh Posté le 11-08-2001 à 10:55:26
j'en avais un plus court, mais celui la protege contre pas mal de trucs pas beaux 
je vasi quand meme essayer ta manip pour voir 
Marsh Posté le 11-08-2001 à 11:02:49
bon ben ca marche toujours aussi mal en mettant ipchains -P forward masquerade
Marsh Posté le 11-08-2001 à 12:23:13
bon je suis decide a passer au noyau 2.4 
j'ai essaye de faire migrer ma debian, mais comme d'habitude, c'est la mort donc je passe a la mandrake 8.0 et je suis parti pour tout reconfigurer 
 
par contre si quelqu'un avait un script iptable comprehensible a me fournir comme exemple, je suis preneur 
Marsh Posté le 11-08-2001 à 12:50:42
j'avais le meme probleme avec un autre 
donc je vais essayer iptable 
Marsh Posté le 11-08-2001 à 12:57:12
merci je l'ai bien recu, je me penche sur ca ce week-end et je vous donnerai des nouvelles
Marsh Posté le 11-08-2001 à 14:49:45
lorsque j'ai configuré l'ipmasquerading j'ai utilisé les regles decrites sur http://www.tsmservices.com/masq/ 
je te conseille d'aller y jeter un coup d'oeil cela va peut-etre t'aider. 
 
@+ 
Marsh Posté le 11-08-2001 à 19:30:43
jubijub > pas con, je vais essayer et j'aviserai plus tard pour une protection beton 
 
graphistnet > merci mais je connais deja ce site qui demeure tres interessant quand meme 
Marsh Posté le 12-08-2001 à 19:04:58
ca y est ca marche ! 
je pensais que la migration serait plus dure, donc merci a tous et surtout a Prems pour son fichier ! 
Marsh Posté le 11-08-2001 à 10:22:12
salut a tous
voila mon probleme : j'ai comme tout le monde ici un firewall (ipchains avec noyau 2.2.19) et l'ip masquerade mis en place
j'ai tout qui marche (http, smtp, pop, ftp, ...) mais aucun jeu ne marche (ni quake 3, ni counter strike)
j'ai lu et relu le howto, je ne vois pas d'ou ca peut bien venir. J'ai bien le module de quake, couter est cense marcher directement, mais aucun des deux ne voit les serveurs
j'ai active l'ip_masq_udp_dloose et toujours rien
je ne suis donc pencher sur ipmasqadm, et j'ai trouve ca :
/usr/sbin/ipmasqadm portfw -f
/usr/sbin/ipmasqadm portfw -a -P tcp -L $extip 80 -R 192.168.1.1 80 pour le http
mais j'ignore les ports a rajouter pour counter (je sais qu'il y a 27015 et 27010 mais client ou serveur ?)
mon firewall est maintenant base sur celui de ping qui est plus complet que celui que j'avais fait avant, amsi qui ne marchait pas non plus avec l'ip masquerade
merci de m'aider car j'en ai ras le bol !
[edtdd]--Message édité par kelus--[/edtdd]