|
Posté le 09/01/2015 @ 22:03 |
| les Linuxiens
Il est bien calme le forum en ce moment
Y-a t'il un pare-feu installé d'office dans Debian ?S'il n'y en a pas faut-il en installer un ?
|
|
|
|
|
|
Posté le 09/01/2015 à 22:58 |
Astucien | Bonjour
Le pare-feu est déjà intégré dans le noyau linux, c'est netfilter ou iptables je sais plus.
par défaut il bloque tout.
Si tu veux autoriser un port par exemple, tu peux installer le programme gufw qui est simple d'utilisation.
Gufw n'est pas un pare-feu, c'est un programme pour paramétrer le pare-feu |
|
Posté le 09/01/2015 à 23:02 |
| tout routeur possède un pare-feu ..
perso , je n'utilise pas de pare-feu , parce que je n'aie pas de bloquage avec mes messagerie ..
et je n'utilise aucun anti-virus .. |
|
Posté le 09/01/2015 à 23:03 |
| Bonjour Hido,
Merci pour ta réponse.Je vais installer Gufw
|
|
Posté le 09/01/2015 à 23:05 |
| m_n
Ma freebox a un pare-feu, mais j'ai le port 80 ouvert d'office par mon FAI apparemment, et impossible de le fermer dans la box. J'avais posé la question dans le forum internet et réseaux, aucune solution n'a été trouvée. Donc, prudence |
|
Posté le 09/01/2015 à 23:11 |
| |
|
Posté le 09/01/2015 à 23:13 |
| Non, il faut le bloquer directement dans la box, mais ça ne marche pas. Comme Hido me dit que le pare-feu intégré dans Debian bloque tout, normalement je dois être tranquille, l'accès à mon portable est bloqué. C'est ce que je voulais savoir |
|
Posté le 10/01/2015 à 10:24 |
|
Hido, j'ai vu dans ta configuration que tu es chez Free comme FAI
Si tu fais un test des ports ici
https://www.grc.com/x/ne.dll?bh0bkyd2
Ton port 80 il est ouvert ou fermé ?
Parce que malgré que j'ai désactivé Autoriser les connexions entrantes pour le port 80, dans la gestion des ports de la Freebox, et que la modification est bien prise en compte, il apparaît toujours ouvert chez moi |
|
Posté le 10/01/2015 à 10:41 |
Astucien | Les ami(e)s,
par défaut, le pare-feu Netfilter intégré au noyau Linux ouvre tout. Il suffit de questionner les cinq tables de Netfilter, soit Filter, Mangle, Nat, Raw et Security pour se rendre compte que dans chaque table, tout est ouvert si rien n'est changé à la configuration par défaut du noyau Linux:
iptables -L -t filter
iptables -L -t mangle
iptables -L -t nat
iptables -L -t raw
iptables -L -t Security
Iptables n'est qu'une interface utilisateur permettant d'interagir avec le pare-feu Netfilter. Le pare-feu de FreeBSD lui bloque tout par défaut. C'est un ou l'autre par défaut, tout est ouvert ou tout est fermé.
En conséquence, pour être protéger sous Linux, à l'aide d'Iptables, il faut fermer tout soit même, sauf ce qui doit rester ouvert.
L'essentiel est de comprendre qu'un pare-feu ouvre tout ou bloque tout par défaut. Dans le premier cas, il s'agit de fermer des ports, des routes, etc, et dans le second d'en ouvrir.
Sinon, tout passe, même ce qu'on ne veut pas qui passe, ou rien ne passe, même ce qu'on voudrait qui passe. Modifié par Logicien le 10/01/2015 10:46 |
|
Posté le 10/01/2015 à 10:47 |
| Bonjour Logicien
Donc il faut le configurer soi-même au risque de tout bloquer quand on ne maîtrise pas ? |
|
Posté le 10/01/2015 à 10:56 |
Astucien | On peut utiliser des programmes comme Gufw ou autres pour nous aider à configurer le pare-feu Netfiler afin que restent ouvert seulement ce qui doit l'être et fermer ce qui doit l'être.
Comme son nom le dit, Netfilter fait du filtrage IP seulement. Il ne fait pas de protection basée sur le droit d'accès ou sur l'interdiction d'accès des programmes à Internet. Modifié par Logicien le 10/01/2015 10:57 |
|
Posté le 10/01/2015 à 11:00 |
| |
|
Posté le 10/01/2015 à 12:15 |
Astucien | milou32 a écrit :
Hido, j'ai vu dans ta configuration que tu es chez Free comme FAI
Si tu fais un test des ports ici
https://www.grc.com/x/ne.dll?bh0bkyd2
Ton port 80 il est ouvert ou fermé ?
Parce que malgré que j'ai désactivé Autoriser les connexions entrantes pour le port 80, dans la gestion des ports de la Freebox, et que la modification est bien prise en compte, il apparaît toujours ouvert chez moi
oui le port 80 est ouvert mais c'est normal il a été ouvert volontairement car il y a un raspberry pi avec un serveur web branché sur la freebox, donc obligé d'ouvrir le port pour avoir acces au raspberry depuis l'extérieur.
mais par défaut il est fermé sur la freebox V5, c'est celle que j'ai |
|
Posté le 10/01/2015 à 12:33 |
| Je comprends mieux maintenant, je me doutais que c'était pour l'accès à la Freebox depuis l'extérieur, mais vu que je ne m'en sers pas, je pensais que je pouvais fermer ce port dans ma freebox, mais ça ne marche pas. Il ne reste donc que le configuration du pare-feu |
|
Posté le 10/01/2015 à 14:30 |
Astucien
| Bonjour,
Sur ma Neufbox, le port 80 apparait "stealth" avec GRC.
Pour ce qui est du parefeu, je m'étais posé la même question il y a quelques mois (https://forum.pcastuces.com/debian_et_derivees___questions_diverses-f8s14369.htm?page=2).
Maintenant, je me contente :
1) Installer l'interface graphique Gufw à partir de Synaptic
2) Executer Gufw (par "Lancer le programme" puis en tapant gufw car le parefeu n'apparait pas dans la liste des applications, déroutant, n'est-ce pas ?)
3) Dévérouiller le pare feu avec un clic sur le cadenas
4) Activer en cliquant sur le statut : le bouclier devient coloré et à Entrant : Deny ; Sortant : Allow
5) Fermer la fenêtre. |
|
Posté le 10/01/2015 à 14:34 |
| Bonjour fiche
J'ai fait comme toi, j'ai installé Gufw (c'est vrai qu'il faut le lancer en exécutant une commande), je l'ai dévérouillé, mais si on réfléchit à ce que dit Logicien, il est actif, mais ne comporte aucune règle. Donc il ne sert à rien (d'après ce que je comprends)
Je suis entrain de le configurer en suivant le tuto du lien donné par m_n |
|
|
Posté le 10/01/2015 à 14:47 |
Astucien
| ,
Personnellement, j'ai toujours fait comme Fiche l'indique car, chaque fois que j'ai voulu tripatouiller dans les réglages du pare-feu, je me suis retrouver avec des blocages.
Aussi, Milou32, Donnes nous le résultat de ta démarche.
Merci. |
|
Posté le 10/01/2015 à 14:55 |
|
Je sers de cobaye....
Pas de risque, puisque dans le tuto il y a la commande pour remettre à zéro
Pour l'instant, c'est fait, j'ai toujours accès à Internet...., j'ai réussi à me connecter au Disque Dur de ma Freebox Peut-être que des problèmes surviendront à l'usage, je vous le dirais |
|
Posté le 10/01/2015 à 15:45 |
Astucien
| Merci pour le retour,
J'essaierai (peut-être)
|
|
Posté le 10/01/2015 à 15:46 |
| Ahhhh ils sont pas courageux ces hommes |
|
Posté le 10/01/2015 à 16:02 |
Astucien
| Chat échaudé craint l'eau chaude. |
|
Posté le 10/01/2015 à 16:05 |
| J'ai été échaudée plusieurs fois, et je ne crains toujours pas l'eau chaude , ça doit être mon côté casse-cou |
|
Posté le 10/01/2015 à 19:39 |
Astucien
| Peux-on me confirmer que lorsque Gufw est activé et qu'à la rubrique Entrant il est choisi : Deny, par défaut (sans règle particulière à créer), toutes les connexions entrantes initiées par l'extérieur vers le PC sont bloquées ?
Si c'est bien ce que j'avais compris, n'est-ce pas suffisant comme protection (en plus de celle du pare feu de la box, s'il existe) ? Modifié par fiche le 10/01/2015 20:48 |
|
Posté le 10/01/2015 à 20:42 |
| Tu as raison, fiche de poser la question. J'ai peut-être mal compris.
Moi personnellement, j'avais compris que Gufw servait à configurer le pare-feu à l'aide d'une interface graphique à la place des lignes de commande, pas qu'il pouvait faire office de pare-feu. Modifié par milou32 le 10/01/2015 21:26 |
|
Posté le 11/01/2015 à 10:51 |
| J'ai fait ma petite enquête, parce qu'après recherches sur le net, il est bien précisé que Gufw fait office de pare-feu
Avec mon pare-feu configuré en suivant le tuto et différents tutos trouvés sur le net à la commande iptables -L -t filter, j'ai ce retour
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere tcp dpt:ftp ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT tcp -- anywhere anywhere tcp dpt:xmpp-client ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere
Chain FORWARD (policy DROP) target prot opt source destination
Chain OUTPUT (policy ACCEPT) target prot opt source destination
Chain ufw-after-forward (0 references) target prot opt source destination
Chain ufw-after-input (0 references) target prot opt source destination ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:netbios-ns ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:netbios-dgm ufw-skip-to-policy-input tcp -- anywhere anywhere tcp dpt:netbios-ssn ufw-skip-to-policy-input tcp -- anywhere anywhere tcp dpt:microsoft-ds ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:bootps ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:bootpc ufw-skip-to-policy-input all -- anywhere anywhere ADDRTYPE match dst-type BROADCAST
Chain ufw-after-logging-forward (0 references) target prot opt source destination LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "
Chain ufw-after-logging-input (0 references) target prot opt source destination
Chain ufw-after-logging-output (0 references) target prot opt source destination
Chain ufw-after-output (0 references) target prot opt source destination
Chain ufw-before-forward (0 references) target prot opt source destination ufw-user-forward all -- anywhere anywhere
Chain ufw-before-input (0 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ufw-logging-deny all -- anywhere anywhere state INVALID DROP all -- anywhere anywhere state INVALID ACCEPT icmp -- anywhere anywhere icmp destination-unreachable ACCEPT icmp -- anywhere anywhere icmp source-quench ACCEPT icmp -- anywhere anywhere icmp time-exceeded ACCEPT icmp -- anywhere anywhere icmp parameter-problem ACCEPT icmp -- anywhere anywhere icmp echo-request ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc ufw-not-local all -- anywhere anywhere ACCEPT udp -- anywhere 224.0.0.251 udp dpt:mdns ACCEPT udp -- anywhere 239.255.255.250 udp dpt:1900 ufw-user-input all -- anywhere anywhere
Chain ufw-before-logging-forward (0 references) target prot opt source destination
Chain ufw-before-logging-input (0 references) target prot opt source destination
Chain ufw-before-logging-output (0 references) target prot opt source destination
Chain ufw-before-output (0 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ufw-user-output all -- anywhere anywhere
Chain ufw-logging-allow (0 references) target prot opt source destination LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW ALLOW] "
Chain ufw-logging-deny (2 references) target prot opt source destination RETURN all -- anywhere anywhere state INVALID limit: avg 3/min burst 10 LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "
Chain ufw-not-local (1 references) target prot opt source destination RETURN all -- anywhere anywhere ADDRTYPE match dst-type LOCAL RETURN all -- anywhere anywhere ADDRTYPE match dst-type MULTICAST RETURN all -- anywhere anywhere ADDRTYPE match dst-type BROADCAST ufw-logging-deny all -- anywhere anywhere limit: avg 3/min burst 10 DROP all -- anywhere anywhere
Chain ufw-reject-forward (0 references) target prot opt source destination
Chain ufw-reject-input (0 references) target prot opt source destination
Chain ufw-reject-output (0 references) target prot opt source destination
Chain ufw-skip-to-policy-forward (0 references) target prot opt source destination DROP all -- anywhere anywhere
Chain ufw-skip-to-policy-input (7 references) target prot opt source destination ACCEPT all -- anywhere anywhere
Chain ufw-skip-to-policy-output (0 references) target prot opt source destination ACCEPT all -- anywhere anywhere
Chain ufw-track-input (0 references) target prot opt source destination ACCEPT tcp -- anywhere anywhere state NEW ACCEPT udp -- anywhere anywhere state NEW
Chain ufw-track-output (0 references) target prot opt source destination ACCEPT tcp -- anywhere anywhere state NEW ACCEPT udp -- anywhere anywhere state NEW
Chain ufw-user-forward (1 references) target prot opt source destination
Chain ufw-user-input (1 references) target prot opt source destination
Chain ufw-user-limit (0 references) target prot opt source destination LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning prefix "[UFW LIMIT BLOCK] " REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain ufw-user-limit-accept (0 references) target prot opt source destination ACCEPT all -- anywhere anywhere
Chain ufw-user-logging-forward (0 references) target prot opt source destination
Chain ufw-user-logging-input (0 references) target prot opt source destination
Chain ufw-user-logging-output (0 references) target prot opt source destination
Chain ufw-user-output (1 references) target prot opt source destination
Après avoir remis mon pare-feu à zéro avec cette commande /etc/init.d/mon_parefeu clean j'ai ce retour
Chain INPUT (policy ACCEPT) target prot opt source destination
Chain FORWARD (policy ACCEPT) target prot opt source destination
Chain OUTPUT (policy ACCEPT) target prot opt source destination
Chain ufw-after-forward (0 references) target prot opt source destination
Chain ufw-after-input (0 references) target prot opt source destination
Chain ufw-after-logging-forward (0 references) target prot opt source destination
Chain ufw-after-logging-input (0 references) target prot opt source destination
Chain ufw-after-logging-output (0 references) target prot opt source destination
Chain ufw-after-output (0 references) target prot opt source destination
Chain ufw-before-forward (0 references) target prot opt source destination
Chain ufw-before-input (0 references) target prot opt source destination
Chain ufw-before-logging-forward (0 references) target prot opt source destination
Chain ufw-before-logging-input (0 references) target prot opt source destination
Chain ufw-before-logging-output (0 references) target prot opt source destination
Chain ufw-before-output (0 references) target prot opt source destination
Chain ufw-logging-allow (0 references) target prot opt source destination
Chain ufw-logging-deny (0 references) target prot opt source destination
Chain ufw-not-local (0 references) target prot opt source destination
Chain ufw-reject-forward (0 references) target prot opt source destination
Chain ufw-reject-input (0 references) target prot opt source destination
Chain ufw-reject-output (0 references) target prot opt source destination
Chain ufw-skip-to-policy-forward (0 references) target prot opt source destination
Chain ufw-skip-to-policy-input (0 references) target prot opt source destination
Chain ufw-skip-to-policy-output (0 references) target prot opt source destination
Chain ufw-track-input (0 references) target prot opt source destination
Chain ufw-track-output (0 references) target prot opt source destination
Chain ufw-user-forward (0 references) target prot opt source destination
Chain ufw-user-input (0 references) target prot opt source destination
Chain ufw-user-limit (0 references) target prot opt source destination
Chain ufw-user-limit-accept (0 references) target prot opt source destination
Chain ufw-user-logging-forward (0 references) target prot opt source destination
Chain ufw-user-logging-input (0 references) target prot opt source destination
Chain ufw-user-logging-output (0 references) target prot opt source destination
Chain ufw-user-output (0 references) target prot opt source destination
qui montre bien que le pare-feu n'est pas configuré
Après installation et lancement de Gufw, j'ai ce retour
Chain INPUT (policy DROP) target prot opt source destination
Chain FORWARD (policy DROP) target prot opt source destination
Chain OUTPUT (policy ACCEPT) target prot opt source destination
Chain ufw-after-forward (0 references) target prot opt source destination
Chain ufw-after-input (0 references) target prot opt source destination ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:netbios-ns ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:netbios-dgm ufw-skip-to-policy-input tcp -- anywhere anywhere tcp dpt:netbios-ssn ufw-skip-to-policy-input tcp -- anywhere anywhere tcp dpt:microsoft-ds ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:bootps ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:bootpc ufw-skip-to-policy-input all -- anywhere anywhere ADDRTYPE match dst-type BROADCAST
Chain ufw-after-logging-forward (0 references) target prot opt source destination LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "
Chain ufw-after-logging-input (0 references) target prot opt source destination LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "
Chain ufw-after-logging-output (0 references) target prot opt source destination
Chain ufw-after-output (0 references) target prot opt source destination
Chain ufw-before-forward (0 references) target prot opt source destination ufw-user-forward all -- anywhere anywhere
Chain ufw-before-input (0 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ufw-logging-deny all -- anywhere anywhere state INVALID DROP all -- anywhere anywhere state INVALID ACCEPT icmp -- anywhere anywhere icmp destination-unreachable ACCEPT icmp -- anywhere anywhere icmp source-quench ACCEPT icmp -- anywhere anywhere icmp time-exceeded ACCEPT icmp -- anywhere anywhere icmp parameter-problem ACCEPT icmp -- anywhere anywhere icmp echo-request ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc ufw-not-local all -- anywhere anywhere
Qui montre bien que le pare-feu est actif après lancement de Gufw.
J'en déduis donc, comme disent fiche et aug que Gufw fait bien office de pare-feu
Le problème c'est que je n'ai plus accès à internet avec les réglages de fiche (Deny sans aucune règle), ce qui me semble normal.
Je ne comprends pas comment fiche et aug vous avez accès à internet avec ce réglage. Vous avez ajouté des règles dans Gufw ? Quelqu'un pour nous éclairer ? Modifié par milou32 le 11/01/2015 11:03 |
|
Posté le 11/01/2015 à 11:49 |
| Apparemment mon IP n'est pas fixe, elle est dynamique. C'est peut-être la raison de mes problèmes avec Gufw par rapport à vous deux |
|
Posté le 11/01/2015 à 12:59 |
| |
|
Posté le 11/01/2015 à 14:17 |
Astucien
| Bonjour,
D'après ce que je lis sur le site de Free : "Vous bénéficiez par défaut en zone dégroupée d'une IP fixe. Il est également facile d'en obtenir une si vous êtes en zone non dégroupée en en faisant la demande depuis votre interface de gestion" (http://www.free.fr/adsl/pages/internet/connexion/adresse-ip-fixe.html)
Chez Neuf (Sfr), il s'agit d'une adresse IP dynamique. En quoi cela change t'il le filtrage du pare feu ??? (je suis nul en réseau...)
Sur Debian Testing et Handylinux, je n'ai aucun script particulier pour le pare feu. Je me suis contenté d'activer Gufw. C'est ce qui est également indiqué pour Linuxmint ou Ubuntu.
Il était bien indiqué "Allow" en sortie dans Gufw ? Modifié par fiche le 11/01/2015 14:20 |
|
Posté le 11/01/2015 à 17:39 |
| En ce qui concerne l'IP, je ne me souviens plus très bien ce que j'ai lu à ce sujet sur un forum qui parlait de la configuration de Gufw.
Pour les réglages oui Allow en sortie et obligée de mettre Allow en entrée aussi pour avoir internet.
J'ai bien essayé d'ajouter quelques règles trouvées sur le net, mais rien ne passe.
Donc j'ai abandonné et configuré mon pare-feu comme je l'ai dit dans mon dernier message (ça m'a pris 5 minutes alors que je me suis pris la tête pendant plusieurs heures avec Gufw )
Tu es sûr que ton pare-feu est bien actif ? Tu as un retour aux commandes décrites plus haut par Logicien (au moins pour celle -là iptables -L -t filter) ? Modifié par milou32 le 11/01/2015 18:09 |
|
Posté le 11/01/2015 à 19:16 |
Astucien
| 1) Gufw désactivé :
Avec la commande iptables -L -t filter
Chain INPUT (policy ACCEPT) target prot opt source destination ufw-before-logging-input all -- anywhere anywhere ufw-before-input all -- anywhere anywhere ufw-after-input all -- anywhere anywhere ufw-after-logging-input all -- anywhere anywhere ufw-reject-input all -- anywhere anywhere ufw-track-input all -- anywhere anywhere
....
2) Gufw activé :
Chain INPUT (policy DROP) target prot opt source destination ufw-before-logging-input all -- anywhere anywhere ufw-before-input all -- anywhere anywhere ufw-after-input all -- anywhere anywhere ufw-after-logging-input all -- anywhere anywhere ufw-reject-input all -- anywhere anywhere ufw-track-input all -- anywhere anywhere
... et 2 pages de charabia ne me permettant pas de savoir exactement si quelque chose est bloqué ou non :
Chain FORWARD (policy DROP) target prot opt source destination ufw-before-logging-forward all -- anywhere anywhere ufw-before-forward all -- anywhere anywhere ufw-after-forward all -- anywhere anywhere ufw-after-logging-forward all -- anywhere anywhere ufw-reject-forward all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT) target prot opt source destination ufw-before-logging-output all -- anywhere anywhere ufw-before-output all -- anywhere anywhere ufw-after-output all -- anywhere anywhere ufw-after-logging-output all -- anywhere anywhere ufw-reject-output all -- anywhere anywhere ufw-track-output all -- anywhere anywhere
Chain ufw-after-forward (1 references) target prot opt source destination
Chain ufw-after-input (1 references) target prot opt source destination ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:netbios-ns ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:netbios-dgm ufw-skip-to-policy-input tcp -- anywhere anywhere tcp dpt:netbios-ssn ufw-skip-to-policy-input tcp -- anywhere anywhere tcp dpt:microsoft-ds ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:bootps ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:bootpc ufw-skip-to-policy-input all -- anywhere anywhere ADDRTYPE match dst-type BROADCAST
Chain ufw-after-logging-forward (1 references) target prot opt source destination LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "
Chain ufw-after-logging-input (1 references) target prot opt source destination LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "
Chain ufw-after-logging-output (1 references) target prot opt source destination
Chain ufw-after-output (1 references) target prot opt source destination
Chain ufw-before-forward (1 references) target prot opt source destination ufw-user-forward all -- anywhere anywhere
Chain ufw-before-input (1 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ufw-logging-deny all -- anywhere anywhere state INVALID DROP all -- anywhere anywhere state INVALID ACCEPT icmp -- anywhere anywhere icmp destination-unreachable ACCEPT icmp -- anywhere anywhere icmp source-quench ACCEPT icmp -- anywhere anywhere icmp time-exceeded ACCEPT icmp -- anywhere anywhere icmp parameter-problem ACCEPT icmp -- anywhere anywhere icmp echo-request ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc ufw-not-local all -- anywhere anywhere ACCEPT udp -- anywhere 224.0.0.251 udp dpt:mdns ACCEPT udp -- anywhere 239.255.255.250 udp dpt:1900 ufw-user-input all -- anywhere anywhere
Chain ufw-before-logging-forward (1 references) target prot opt source destination
Chain ufw-before-logging-input (1 references) target prot opt source destination
Chain ufw-before-logging-output (1 references) target prot opt source destination
Chain ufw-before-output (1 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ufw-user-output all -- anywhere anywhere
Chain ufw-logging-allow (0 references) target prot opt source destination LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW ALLOW] "
Chain ufw-logging-deny (2 references) target prot opt source destination RETURN all -- anywhere anywhere state INVALID limit: avg 3/min burst 10 LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "
Chain ufw-not-local (1 references) target prot opt source destination RETURN all -- anywhere anywhere ADDRTYPE match dst-type LOCAL RETURN all -- anywhere anywhere ADDRTYPE match dst-type MULTICAST RETURN all -- anywhere anywhere ADDRTYPE match dst-type BROADCAST ufw-logging-deny all -- anywhere anywhere limit: avg 3/min burst 10 DROP all -- anywhere anywhere
Chain ufw-reject-forward (1 references) target prot opt source destination
Chain ufw-reject-input (1 references) target prot opt source destination
Chain ufw-reject-output (1 references) target prot opt source destination
Chain ufw-skip-to-policy-forward (0 references) target prot opt source destination DROP all -- anywhere anywhere
Chain ufw-skip-to-policy-input (7 references) target prot opt source destination DROP all -- anywhere anywhere
Chain ufw-skip-to-policy-output (0 references) target prot opt source destination ACCEPT all -- anywhere anywhere
Chain ufw-track-input (1 references) target prot opt source destination
Chain ufw-track-output (1 references) target prot opt source destination ACCEPT tcp -- anywhere anywhere state NEW ACCEPT udp -- anywhere anywhere state NEW
Chain ufw-user-forward (1 references) target prot opt source destination
Chain ufw-user-input (1 references) target prot opt source destination
Chain ufw-user-limit (0 references) target prot opt source destination LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning prefix "[UFW LIMIT BLOCK] " REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain ufw-user-limit-accept (0 references) target prot opt source destination ACCEPT all -- anywhere anywhere
Chain ufw-user-logging-forward (0 references) target prot opt source destination
Chain ufw-user-logging-input (0 references) target prot opt source destination
Chain ufw-user-logging-output (0 references) target prot opt source destination
Chain ufw-user-output (1 references) target prot opt source destination
|
|
Posté le 11/01/2015 à 19:18 |
Astucien
| ,
Pour ma part , j'ai toujours utilisé gufw sans règles et, à ce jour,n'est rencontré aucun problème. |
|
Posté le 11/01/2015 à 19:29 |
| fiche, je ne suis pas assez calée pour interprêter tout ça, loin de là , mais d'après ce que j'ai vu chez moi sans pare-feu où je n'avais que des lignes dans ce style là
Chain INPUT (policy ACCEPT) target prot opt source destination
Chain FORWARD (policy ACCEPT) target prot opt source destination
Chain OUTPUT (policy ACCEPT) target prot opt source destination
Chain ufw-after-forward (0 references) target prot opt source destination
et les lignes que tu as toi (et que je retrouve une fois mon pare-feu configuré, pas les mêmes bien sûr, mais le même style), ça voudrait bien dire que ton pare-feu est actif et configuré.
Peut-être qu'un spécialiste nous confirmera ça
Je ne comprends pas pourquoi chez moi, je n'ai jamais réussi à accéder à internet avec Gufw. Je vois que aug y arrive aussi sans problèmes.
J'ai pourtant fait comme vous, je l'ai installé, lancé avec vos options, et plus d'internet, malgré mes nombreux essais.
Il y a certainement une explication à tout ça que je ne comprends pas (ce qui n'est pas étonnant )
Peut-être me forcer à procéder d'une autre manière afin de m'apprendre encore quelque chose ?
On le saura peut-être un jour
|
|
Posté le 11/01/2015 à 19:41 |
Astucien
| Problème rencontré aussi sur d'autres distributions installées sur la meme machine?
Au niveau du profil, qu'à tu choisi Public, Office ou home? |
|
Posté le 11/01/2015 à 19:43 |
| Non uniquement sur Debian. Pour l'instant je n'ai plus que Debian et ArchLinux
Honnêtement, j'ai fait tellement de manoeuvres, que j'ai dû tout essayer |
|
Posté le 11/01/2015 à 19:47 |
Astucien
| Je n'ai pas de pare-feu activé sur la box, ce qui semble ne pas etre ton cas.
Peut-etre le problème vient il de là.
Si çà marche avec tes réglages, continues comme çà. |
|
Posté le 11/01/2015 à 19:49 |
| C'est vrai que j'ai un bon pare-feu sur ma box, et peut-être le problème vient-il de là comme tu dis. Maintenant ça marche en procédant d'une autre manière, donc je ne me prends plus la tête |
|