par antolien » 18 Mars 2004 22:46
<!-- BBCode Quote Start --><TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-2>En réponse à:</font><HR></TD></TR><TR><TD><FONT SIZE=-2><BLOCKQUOTE>
<BR>Le 2004-03-14 21:55, Franck78 a écrit:
<BR>antolien, antolien,... C'est pour du ipcop 1.3 son truc
<BR>Si les commandes sont bonnes, encore faut-il les placer
<BR>au bon endroit.
<BR>
<BR>rc.firewall.local
<BR>en reprenant le modèle case .... esac
<BR>
<BR>Antolien, tu corriges quand ton site ?
<BR>
<BR>
<BR></BLOCKQUOTE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE><!-- BBCode Quote End -->
<BR>
<BR>
<BR>Hum, en effet mon site est a l'abandon. Pour plusieurs raison, la première c'est que je n'ai pas le temps, la seconde est que je n'utilises plus ipcop.
<BR>
<BR>Une autre raison, je tiens à rappeler que la version 1.3 d'ipcop est la dernière version stable, et donc si je prend le temps de mettre à jour mon site ce sera pour la prochaine version stable.
<BR>
<BR>Et puis Franck78 tu es gentil mais ces règles marchent très bien pour la 1.3 en éditant le rc.firewall.
<BR>
<BR>J'en profite pour dire avec du recul que bloquer les pings sur une passerelle n'est pas malin. J'avais fait ça car lorsqu'il y a un scan de l'exterieur, on peut être découragé lorsque l'hôte ne répond pas aux pings. Vous avez déjà fait un nmap -P0 sur une ligne 512k ? boarf il faut avoir le temps...
<BR>Le résultat de la detection d'os devient aussi très aléatoire.
<BR>Finalement, s'il on est sûr de son firewall, l'intérêt est limité de bloquer les pings.
<BR>
<BR>
<BR>[B]Plutôt que de critiquer, mettez un site en ligne avec des solutions à jour [B]
<BR>Rien ne vous y empêche.
<BR>
<BR>Où même vous pouvez m'envoyer des pages suivant le modèle du site (pas compliqué) avec des solutions, où évolutions.