salu
en fait les acces dmz -> net ne sont pas loggués par défaut.
avec ces regles tu ne bloques pas l'acces dmz -> net port 4662.
la regle INPUT ne concerne que les paquets qui sont destinés a ipcop (a un de ces process quoi). Cela n'inclu pas les paquets en direction de ton LAN ou de ta DMZ.
pour OUTPUT c'est pareil sauf que c'est ce qui sort.
quand les paquets ne font que traverser le firewall, c'est la regle FORWARD qui est utilisé.
apres...ou as tu ajouté ces regles ??
tu les as juste entrer l'une apres l'autre en ligne de commande ?? ou tu les as enregistrer dans un fichier ?
car si tu les as juste taper dans un shell ,elles sont perdu apres chaque reboot..par contre pour tester tes regles il faut les rentrer en ligne de commande car elles sont prise en compte directement.
bon donc si tu ne veux plus loggué ces ports, tu peux les bloqués avant qu'il ne soit loggé...pourquoi pas
donc tu était bien parti :
iptables -I INPUT -i $IFACE --sport 4662 -j DROP
iptables -I INPUT -i $IFACE --dport 4662 -j DROP
#iptables -I FORWARD -i $IFACE -o $ORANGE_DEV --sport 4662 -j DROP
#iptables -I FORWARD -i $IFACE -o $ORANGE_DEV --dport 4662 -j DROP
a tester
si c'est concluant tu peux les ajouter dans /etc/rc.d/rc.local (ou /etc/rc.d/rc.firewall)
$IFACE et $ORANGE_DEV ne sont peut etre pas compris dans rc.local
remplace par le nom de tes interfaces
$IFACE=ppp0
$ORANGE_DEV=ethx
ps : suis pas sur que les 4 regles sont necessaires..les deux premieres doivent suffir..enfin, je crois
Pour retrouver une aiguille dans une botte de foin, il suffit d'y mettre le feu puis de fouiller les cendres avec un aimant. Bernard Werber