gedeco a écrit:A partir du linux command prompt
- Code: Tout sélectionner
[root@Duvel root]# ntsysv
deselecter le service firewall. Comme ça il sera plus demarrer autant que vous demarer CC.
Merci pour cette info : ntsysv, en fait c'est un utilistaire qui permet de gérer les services contenus sous /etc/rc.d (en plus de ceux lancés par xinet.d)... D'après ce que j'ai lu, après avoir lancé la commande, il suffit de se déplacer avec les flèches et de sélectionner ou non les services...
gedeco a écrit:Ici le règle utiliser par CC pour eviter DNS spoofing
C'est règle est en place pour recevoir les response.
- Code: Tout sélectionner
# UDP injection
#--------------
$IPTABLES -A INPUT -p udp --dport 53 -j ACCEPT
$IPTABLES -A INPUT -p udp -m state --state ESTABLISHED --sport 53 -j ACCEPT
$IPTABLES -A INPUT -p udp --sport 53 -j DROP
On utiliser ESTABLISHED en place de RELATED.
Par default le clients du LAN ce connect au deamon DNSMASQ, qui est une cache local pour DNS.
Egalement vous devait authoriser vers port udp 53 sur les serveur DNS exterieur.
Voici une transmission DNS que je viens de capture
- Code: Tout sélectionner
UDP (65 bytes) from 217.x.X.X:35163 to 195.x.x.x:53 on ppp0 │
│ UDP (81 bytes) from 195.x.x.x:53 to 217.x.x.x:35163 on ppp0
Le ip 195.x.X.x est le serveur DNS de mon provider.
Déjà, merci de m'avoir corriger, je voulais dire ESTABLISHED...
Il n'y a pas une petite erreur dans la première ligne de ton code ? Je crois que cette règles devrait être ajoutée à la chaîne OUTPUT, non ? :
gedeco a écrit:$IPTABLES -A INPUT -p udp --dport 53 -j ACCEPT
Etablir des règles sur des paquets entrants DESTINNES AU PORT 53, c'est pas un peu bizarre tout ça
Si ce n'est pas le cas je n'ai pas tout compris...
Franck78 a écrit:Et bien dans ce cas précis il faut être bourrin !
Les règles en places (toutes) te déplaisent.
Tu ne dois pas toucher a rc.firewall
rc.firewall.local est appelé après rc.firewall.
Alors, solution évidente, tu détruis toutes les règles existantes, tu remets les politiques par défaut et tu commences à mettre tes règles...
Simple non ?
Tout ça dans ton seul rc.firewall.local
Je trouve que c'est un très bonne idée
, mais en lisant rc.firewall, j'ai cru comprendre qu'il y avait des lignes indispensables au bon fonctionnement de CC et du webconfig... Comme je ne suis pas super doué (c'est la vie...
), il faudrait qu'on m'aide pour savoir ce qui est indispensable à CC dans ce fichier !
En tout cas, merci bien...