dennis3169 Posté(e) le 8 mai 2010 Posté(e) le 8 mai 2010 Bonsoir , Voila je viens tout juste de me lancer dans la configuration du pare-feu de mon DS209j. Voila alors pour le r 0 Citer
Pim Posté(e) le 9 mai 2010 Posté(e) le 9 mai 2010 Bonjour, Pour bloquer un poste spécifique, ta règle doit être C'est ce que tu sembles avoir fait. A mon avis, il n'y a que comme cela que tu vas y arriver. Est ce que tu es en mode 'refuser tout si aucune règle' ? Quoi qu'il en soit, c'est curieux que ça ne fonctionne pas, la règle est-elle bien cochée ? (C'est bête mais des fois, on passe à côté de l'essentiel ^^) Ha ! et j'y pense, tu as bien mis la règle en réseau local et non PPPOE, heu oui on dirait... Bizarre ton histoire. Ton poste a bien cette IP ? Il n'a pas une autre interface sur le réseau qui aurait une autre IP ?(Genre du wifi) 0 Citer
PatrickH Posté(e) le 9 mai 2010 Posté(e) le 9 mai 2010 As tu bien fait "enregistrer" une fois la r 0 Citer
cricx Posté(e) le 9 mai 2010 Posté(e) le 9 mai 2010 Oui , j'ai même essayer de refaire plusieurs fois mais rien n'y fais. Si je mets Tous les ports en spécifient que mon IP sa bloque tout le monde. Si je mets Tous les ports en spécifient tout le monde , mais en créant une deuxième règle qui bloque 192.168.1.126 sa ne fait rien . Parce-que à la limite je spécifie que mon adresse IP comme sa seulement moi y a accès , mais le problème c'est que je me connecte au NAS depuis internet et il me bloque donc bon ... Sinon Pimûsu j'ai exactement fait tout ça , et c'est bien l'IP du poste . à tout hazard, pourrais-tu taper une commande en console : iptables -L et donner le résultat ? 0 Citer
Pim Posté(e) le 9 mai 2010 Posté(e) le 9 mai 2010 Dans ce cas là, tout est bloqué, c'est normal non ? Moi si je veux créer sa situation, mon iptable ressemble plus à ça : Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ################################ = On accepte les applis qu'on veut, j'ai zappé cette ligne car je ne veux pas forcément montrer ce qui est ouvert ou non ;-) DROP all -- 192.168.1.126 anywhere = on refuse celui là DROP all -- anywhere anywhere = Pour tout ce qui n'est pas établi on bloque DROP all -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Déjà le firewall configuré en "accepte tout si tu n'as pas de règle définie", c'est un peu balo de mon avis. Mieux vaut tout bloquer et n'autoriser que ce qu'on veut, quitte à rebloquer une partie ou une source derrière. Ici : 1 Bloquer tout 2 Autoriser les softs qu'on veut à qui on veut 3 Bloquer tout à celui qu'on veut. Enfin je me goure peut-être 0 Citer
dennis3169 Posté(e) le 9 mai 2010 Auteur Posté(e) le 9 mai 2010 Après avoir fait plusieurs manips j'arrive à ça : Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere state RELATED,ESTAB LISHED DROP all -- 192.168.1.126 anywhere DROP all -- anywhere anywhere DROP all -- anywhere anywhere DROP all -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination j'ai mis 192.168.1.126 en "refuser" mais il a quand meme accés au syno =( ... 0 Citer
MS_Totor Posté(e) le 31 août 2010 Posté(e) le 31 août 2010 salut de retour et je deterre le truc la police par defaut dans un bon usage de iptables dans la gestion des chaînes est il me semble de plutôt tout bloquer d'abord, puis seulement de laisser sortir ou rentrer les flux voulus, et pas l'inverse .... à moins que quelques temps de pose m'ai fait oublié la logique de base 0 Citer
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.