logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).

#1 21-11-2018 09:52:16

Debian Alain
Membre
Lieu : Bretagne
Distrib. : sid (unstable) / bullseye (stable)
Noyau : Linux sid 6.4.0-3-amd64
(G)UI : Gnome X.org (X11) / GDM3
Inscription : 11-03-2017
Site Web

[Résolu] UFW / Iptables

bonjour .

hier , j'ai commencé à péter un plomb .  sad
me torturer la comprenette pour trouver des solutions compliquées à des problèmes simples , je commence à en avoir assez . neutral

en effet  , UFW me crée des soucis sous testing et je ne vois pas  de soluce .  scratchhead.gif

reset ufw , reinstall ufw et iptables -F n'ont rien donné . help.gif

toujours le même souci :
root@Alain-PC:/home/alain#

ufw enable


ERROR: Could not load logging rules


ufw reload


Firewall not enabled (skipping reload)


dans le cas présent , j'ai volontairement positionné la règle par défaut à allow .

ufw default allow


root@Alain-PC:/home/alain# ufw status numbered


Status: active

     To                         Action      From
     --                         ------      ----
[ 1] 22/tcp                     ALLOW OUT   Anywhere                   (out)
[ 2] 22/tcp                     ALLOW IN    Anywhere                  
[ 3] 80/tcp                     ALLOW OUT   Anywhere                   (out)
[ 4] 53/udp                     ALLOW OUT   Anywhere                   (out)
[ 5] 443/tcp                    ALLOW OUT   Anywhere                   (out)
[ 6] 20/tcp                     ALLOW OUT   Anywhere                   (out)
[ 7] 21/tcp                     ALLOW OUT   Anywhere                   (out)
[ 8] 25/tcp                     ALLOW OUT   Anywhere                   (out)
[ 9] 110/tcp                    ALLOW OUT   Anywhere                   (out)
[10] 995/tcp                    ALLOW OUT   Anywhere                   (out)
[11] 143/tcp                    ALLOW OUT   Anywhere                   (out)
[12] 220/tcp                    ALLOW OUT   Anywhere                   (out)
[13] 6880:6999/tcp              ALLOW OUT   Anywhere                   (out)
[14] 6880:6999/udp              ALLOW OUT   Anywhere                   (out)
[15] 194/tcp                    ALLOW OUT   Anywhere                   (out)
[16] 6667/tcp                   ALLOW OUT   Anywhere                   (out)
 


cat /etc/default/ufw


# /etc/default/ufw
#

# Set to yes to apply rules to support IPv6 (no means only IPv6 on loopback
# accepted). You will need to 'disable' and then 'enable' the firewall for
# the changes to take affect.
IPV6=yes

# Set the default input policy to ACCEPT, DROP, or REJECT. Please note that if
# you change this you will most likely want to adjust your rules.
DEFAULT_INPUT_POLICY="ACCEPT"

# Set the default output policy to ACCEPT, DROP, or REJECT. Please note that if
# you change this you will most likely want to adjust your rules.
DEFAULT_OUTPUT_POLICY="ACCEPT"

# Set the default forward policy to ACCEPT, DROP or REJECT.  Please note that
# if you change this you will most likely want to adjust your rules
DEFAULT_FORWARD_POLICY="DROP"

# Set the default application policy to ACCEPT, DROP, REJECT or SKIP. Please
# note that setting this to ACCEPT may be a security risk. See 'man ufw' for
# details
DEFAULT_APPLICATION_POLICY="SKIP"

# By default, ufw only touches its own chains. Set this to 'yes' to have ufw
# manage the built-in chains too. Warning: setting this to 'yes' will break
# non-ufw managed firewall rules
MANAGE_BUILTINS=no

#
# IPT backend
#
# only enable if using iptables backend
IPT_SYSCTL=/etc/ufw/sysctl.conf

# Extra connection tracking modules to load. Complete list can be found in
# net/netfilter/Kconfig of your kernel source. Some common modules:
# nf_conntrack_irc, nf_nat_irc: DCC (Direct Client to Client) support
# nf_conntrack_netbios_ns: NetBIOS (samba) client support
# nf_conntrack_pptp, nf_nat_pptp: PPTP over stateful firewall/NAT
# nf_conntrack_ftp, nf_nat_ftp: active FTP support
# nf_conntrack_tftp, nf_nat_tftp: TFTP support (server side)
IPT_MODULES="nf_conntrack_ftp nf_nat_ftp nf_conntrack_netbios_ns"
 



ufw enable


ERROR: Could not load logging rules
 


iptables -L


Chain INPUT (policy ACCEPT)
target     prot opt source               destination        
ufw-before-logging-input  all  --  anywhere             anywhere            
ufw-before-input  all  --  anywhere             anywhere            
ufw-after-input  all  --  anywhere             anywhere            
ufw-after-logging-input  all  --  anywhere             anywhere            
ufw-reject-input  all  --  anywhere             anywhere            
ufw-track-input  all  --  anywhere             anywhere            

Chain FORWARD (policy DROP)
target     prot opt source               destination        
ufw-before-logging-forward  all  --  anywhere             anywhere            
ufw-before-forward  all  --  anywhere             anywhere            
ufw-after-forward  all  --  anywhere             anywhere            
ufw-after-logging-forward  all  --  anywhere             anywhere            
ufw-reject-forward  all  --  anywhere             anywhere            
ufw-track-forward  all  --  anywhere             anywhere            

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination        
ufw-before-logging-output  all  --  anywhere             anywhere            
ufw-before-output  all  --  anywhere             anywhere            
ufw-after-output  all  --  anywhere             anywhere            
ufw-after-logging-output  all  --  anywhere             anywhere            
ufw-reject-output  all  --  anywhere             anywhere            
ufw-track-output  all  --  anywhere             anywhere            

Chain ufw-before-logging-input (1 references)
target     prot opt source               destination        

Chain ufw-before-logging-output (1 references)
target     prot opt source               destination        

Chain ufw-before-logging-forward (1 references)
target     prot opt source               destination        

Chain ufw-before-input (1 references)
target     prot opt source               destination        
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED
ufw-logging-deny  all  --  anywhere             anywhere             ctstate INVALID
DROP       all  --  anywhere             anywhere             ctstate INVALID
ACCEPT     icmp --  anywhere             anywhere             icmp destination-unreachable
ACCEPT     icmp --  anywhere             anywhere             icmp source-quench
ACCEPT     icmp --  anywhere             anywhere             icmp time-exceeded
ACCEPT     icmp --  anywhere             anywhere             icmp parameter-problem
ACCEPT     icmp --  anywhere             anywhere             icmp echo-request
ACCEPT     udp  --  anywhere             anywhere             udp spt:bootps dpt:bootpc
ufw-not-local  all  --  anywhere             anywhere            
ACCEPT     udp  --  anywhere             224.0.0.251          udp dpt:mdns
ACCEPT     udp  --  anywhere             239.255.255.250      udp dpt:1900
ufw-user-input  all  --  anywhere             anywhere            

Chain ufw-before-output (1 references)
target     prot opt source               destination        
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED
ufw-user-output  all  --  anywhere             anywhere            

Chain ufw-before-forward (1 references)
target     prot opt source               destination        
ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED
ACCEPT     icmp --  anywhere             anywhere             icmp destination-unreachable
ACCEPT     icmp --  anywhere             anywhere             icmp source-quench
ACCEPT     icmp --  anywhere             anywhere             icmp time-exceeded
ACCEPT     icmp --  anywhere             anywhere             icmp parameter-problem
ACCEPT     icmp --  anywhere             anywhere             icmp echo-request
ufw-user-forward  all  --  anywhere             anywhere            

Chain ufw-after-input (1 references)
target     prot opt source               destination        
ufw-skip-to-policy-input  udp  --  anywhere             anywhere             udp dpt:netbios-ns
ufw-skip-to-policy-input  udp  --  anywhere             anywhere             udp dpt:netbios-dgm
ufw-skip-to-policy-input  tcp  --  anywhere             anywhere             tcp dpt:netbios-ssn
ufw-skip-to-policy-input  tcp  --  anywhere             anywhere             tcp dpt:microsoft-ds
ufw-skip-to-policy-input  udp  --  anywhere             anywhere             udp dpt:bootps
ufw-skip-to-policy-input  udp  --  anywhere             anywhere             udp dpt:bootpc
ufw-skip-to-policy-input  all  --  anywhere             anywhere             ADDRTYPE match dst-type BROADCAST

Chain ufw-after-output (1 references)
target     prot opt source               destination        

Chain ufw-after-forward (1 references)
target     prot opt source               destination        

Chain ufw-after-logging-input (1 references)
target     prot opt source               destination        

Chain ufw-after-logging-output (1 references)
target     prot opt source               destination        

Chain ufw-after-logging-forward (1 references)
target     prot opt source               destination        
LOG        all  --  anywhere             anywhere             limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "

Chain ufw-reject-input (1 references)
target     prot opt source               destination        

Chain ufw-reject-output (1 references)
target     prot opt source               destination        

Chain ufw-reject-forward (1 references)
target     prot opt source               destination        

Chain ufw-track-input (1 references)
target     prot opt source               destination        
ACCEPT     tcp  --  anywhere             anywhere             ctstate NEW
ACCEPT     udp  --  anywhere             anywhere             ctstate NEW

Chain ufw-track-output (1 references)
target     prot opt source               destination        
ACCEPT     tcp  --  anywhere             anywhere             ctstate NEW
ACCEPT     udp  --  anywhere             anywhere             ctstate NEW

Chain ufw-track-forward (1 references)
target     prot opt source               destination        

Chain ufw-logging-deny (2 references)
target     prot opt source               destination        
RETURN     all  --  anywhere             anywhere             ctstate INVALID limit: avg 3/min burst 10
LOG        all  --  anywhere             anywhere             limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "

Chain ufw-logging-allow (0 references)
target     prot opt source               destination        
LOG        all  --  anywhere             anywhere             limit: avg 3/min burst 10 LOG level warning prefix "[UFW ALLOW] "

Chain ufw-skip-to-policy-input (7 references)
target     prot opt source               destination        
ACCEPT     all  --  anywhere             anywhere            

Chain ufw-skip-to-policy-output (0 references)
target     prot opt source               destination        
ACCEPT     all  --  anywhere             anywhere            

Chain ufw-skip-to-policy-forward (0 references)
target     prot opt source               destination        
DROP       all  --  anywhere             anywhere            

Chain ufw-not-local (1 references)
target     prot opt source               destination        
RETURN     all  --  anywhere             anywhere             ADDRTYPE match dst-type LOCAL
RETURN     all  --  anywhere             anywhere             ADDRTYPE match dst-type MULTICAST
RETURN     all  --  anywhere             anywhere             ADDRTYPE match dst-type BROADCAST
ufw-logging-deny  all  --  anywhere             anywhere             limit: avg 3/min burst 10
DROP       all  --  anywhere             anywhere            

Chain ufw-user-input (1 references)
target     prot opt source               destination        
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:ssh

Chain ufw-user-output (1 references)
target     prot opt source               destination        
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:http
ACCEPT     udp  --  anywhere             anywhere             udp dpt:domain
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:https
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:ftp-data
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:ftp
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:smtp
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:pop3
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:pop3s
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:imap2
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:220
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 6880:6999
ACCEPT     udp  --  anywhere             anywhere             multiport dports 6880:6999
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:irc
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:ircd

Chain ufw-user-forward (1 references)
target     prot opt source               destination        

Chain ufw-user-logging-input (0 references)
target     prot opt source               destination        

Chain ufw-user-logging-output (0 references)
target     prot opt source               destination        

Chain ufw-user-logging-forward (0 references)
target     prot opt source               destination        

Chain ufw-user-limit (0 references)
target     prot opt source               destination        
LOG        all  --  anywhere             anywhere             limit: avg 3/min burst 5 LOG level warning prefix "[UFW LIMIT BLOCK] "
REJECT     all  --  anywhere             anywhere             reject-with icmp-port-unreachable

Chain ufw-user-limit-accept (0 references)
target     prot opt source               destination        
ACCEPT     all  --  anywhere             anywhere            
 



je sais pas si vous avez compris quelquechose  , moi , rien .

ce que je peux dire , c'est que j'ai volontairement mis à allow là règle par défaut d'ufw , sinon , je n'ai plus d'internet .

et qu'on me parle pas  de passer à iptables , beaucoup trop compliqué  pour moi .
si j'ai choisi ufw (gufw au départ mais il ne fonctionne pas) , c'est pas pour rien .

donc , si une bonne âme veut bien me dépanner , ce sera  avec plaisir .

liens utilisés :

https://debian-facile.org/doc:systeme:ufw

https://www.leshirondellesdunet.com/pare-feu-ufw

https://doc.ubuntu-fr.org/ufw

d' aucune aide

lsb_release -a


No LSB modules are available.
Distributor ID: Debian
Description:  Debian GNU/Linux testing (buster)
Release:  testing
Codename: buster
 


uname -a


Linux Alain-PC 4.18.0-2-amd64 #1 SMP Debian 4.18.10-2 (2018-11-02) x86_64 GNU/Linux
 


neofetch


       _,met$$$$$gg.          alain@Alain-PC
    ,g$$$$$$$$$$$$$$$P.       --------------
  ,g$$P"     """Y$$.".        OS: Debian GNU/Linux testing (buster) x86_64
 ,$$P'              `$$$.     Kernel: 4.18.0-2-amd64
',$$P       ,ggs.     `$$b:   Uptime: 1 hour, 54 mins
`d$$'     ,$P"'   .    $$$    Packages: 3565 (dpkg)
 $$P      d$'     ,    $$P    Shell: bash 4.4.23
 $$:      $$.   -    ,d$$'    Resolution: 2560x1600, 2560x1600
 $$;      Y$b._   _,d$P'      DE: GNOME 3.30.1
 Y$$.    `.`"Y$$$$P"'         Theme: Adwaita [GTK2/3]
 `$$b      "-.__              Icons: Adwaita [GTK2/3]
  `Y$$                        Terminal: gnome-terminal
   `Y$$.                      CPU: AMD Ryzen 7 1700X (16) @ 3.400GHz
     `$$b.                    GPU: AMD ATI Radeon RX 550/550X
       `Y$$b.                 Memory: 1652MiB / 16038MiB
          `"Y$b._
              `"""                                    


 



liens annexes :

https://wiki.debian.org/Uncomplicated%2 … 0%28ufw%29

https://wiki.debian.org/DebianFirewall

https://wiki.debian.org/Firewalls

Dernière modification par Debian Alain (22-11-2018 09:00:50)

Hors ligne

#2 21-11-2018 15:06:58

chalu
Modératrice
Lieu : Anjou
Distrib. : openSUSE Tumbleweed
Noyau : Linux 5.12
(G)UI : KDE 5.21.4
Inscription : 11-03-2016

Re : [Résolu] UFW / Iptables

Bonjour,

ERROR: Could not load logging rules


Je comprends que les règles n'arrivent pas à être chargées.
Tu as la liste :


     To                         Action      From
     --                         ------      ----
[ 1] 22/tcp                     ALLOW OUT   Anywhere                   (out)
[ 2] 22/tcp                     ALLOW IN    Anywhere                  
[ 3] 80/tcp                     ALLOW OUT   Anywhere                   (out)
[ 4] 53/udp                     ALLOW OUT   Anywhere                   (out)
[ 5] 443/tcp                    ALLOW OUT   Anywhere                   (out)
[ 6] 20/tcp                     ALLOW OUT   Anywhere                   (out)
[ 7] 21/tcp                     ALLOW OUT   Anywhere                   (out)
[ 8] 25/tcp                     ALLOW OUT   Anywhere                   (out)
[ 9] 110/tcp                    ALLOW OUT   Anywhere                   (out)
[10] 995/tcp                    ALLOW OUT   Anywhere                   (out)
[11] 143/tcp                    ALLOW OUT   Anywhere                   (out)
[12] 220/tcp                    ALLOW OUT   Anywhere                   (out)
[13] 6880:6999/tcp              ALLOW OUT   Anywhere                   (out)
[14] 6880:6999/udp              ALLOW OUT   Anywhere                   (out)
[15] 194/tcp                    ALLOW OUT   Anywhere                   (out)
[16] 6667/tcp                   ALLOW OUT   Anywhere                   (out)
 


Tu supprimes les règles que tu as créé pour repartir de zéro et donner le résultat de chaque commande l'une après l'autre

Hors ligne

#3 21-11-2018 15:36:31

Debian Alain
Membre
Lieu : Bretagne
Distrib. : sid (unstable) / bullseye (stable)
Noyau : Linux sid 6.4.0-3-amd64
(G)UI : Gnome X.org (X11) / GDM3
Inscription : 11-03-2017
Site Web

Re : [Résolu] UFW / Iptables

bon , chalu , j'y crois plus mais je vais suivre ton conseil .

sudo apt install --reinstall ufw


[sudo] Mot de passe de alain : 
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances      
Lecture des informations d'état... Fait
0 mis à jour, 0 nouvellement installés, 1 réinstallés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 0 o/162 ko dans les archives.
Après cette opération, 0 o d'espace disque supplémentaires seront utilisés.
Préconfiguration des paquets...
(Lecture de la base de données... 426976 fichiers et répertoires déjà installés.)
Préparation du dépaquetage de .../archives/ufw_0.35-6_all.deb ...
Dépaquetage de ufw (0.35-6) sur (0.35-6) ...
Paramétrage de ufw (0.35-6) ...
Traitement des actions différées (« triggers ») pour systemd (239-12) ...
Traitement des actions différées (« triggers ») pour man-db (2.8.4-3) ...
Traitement des actions différées (« triggers ») pour rsyslog (8.38.0-1+b1) ...
 


sudo ufw reset



Resetting all rules to installed defaults. Proceed with operation (y|n)? y
Backing up 'user.rules' to '/etc/ufw/user.rules.20181121_151504'
Backing up 'before.rules' to '/etc/ufw/before.rules.20181121_151504'
Backing up 'after.rules' to '/etc/ufw/after.rules.20181121_151504'
Backing up 'user6.rules' to '/etc/ufw/user6.rules.20181121_151504'
Backing up 'before6.rules' to '/etc/ufw/before6.rules.20181121_151504'
Backing up 'after6.rules' to '/etc/ufw/after6.rules.20181121_151504'
 


sudo rm -f /etc/ufw/*.rules.20181121_151504


ls /etc/ufw/


after6.rules  applications.d  before.rules  user6.rules
after.init    before6.rules   sysctl.conf   user.rules
after.rules   before.init     ufw.conf
 


sudo ufw status verbose


Status: inactive
 


 sudo su


root@Alain-PC:/home/alain#


ufw default allow


Default incoming policy changed to 'allow'
(be sure to update your rules accordingly)
 


ufw enable



ERROR: Could not load logging rules
 


ufw status numbered
 



Status: active
 


ufw reload


Firewall not enabled (skipping reload)


sudo ufw allow ssh



[sudo] Mot de passe de alain : 
Rules updated
Rules updated (v6)
 


sudo ufw status verbose


Status: active
Logging: on (low)
Default: allow (incoming), allow (outgoing), disabled (routed)
New profiles: skip

To                         Action      From
--                         ------      ----
22/tcp                     ALLOW IN    Anywhere                  
22/tcp (v6)                ALLOW IN    Anywhere (v6)  
 


sudo ufw disable


Firewall stopped and disabled on system startup


sudo ufw enable


ERROR: Could not load logging rules

Dernière modification par Debian Alain (21-11-2018 15:49:07)

Hors ligne

#4 21-11-2018 16:22:23

chalu
Modératrice
Lieu : Anjou
Distrib. : openSUSE Tumbleweed
Noyau : Linux 5.12
(G)UI : KDE 5.21.4
Inscription : 11-03-2016

Re : [Résolu] UFW / Iptables

Il est à jour le système ? Ça ressemble à ça https://bugs.debian.org/cgi-bin/bugrepo … bug=911986

Hors ligne

#5 21-11-2018 16:58:18

Debian Alain
Membre
Lieu : Bretagne
Distrib. : sid (unstable) / bullseye (stable)
Noyau : Linux sid 6.4.0-3-amd64
(G)UI : Gnome X.org (X11) / GDM3
Inscription : 11-03-2017
Site Web

Re : [Résolu] UFW / Iptables

ben oui , le systeme est à jour .

oune peu plus .

sudo /usr/share/ufw/check-requirements


[sudo] Mot de passe de alain : 
Has python: pass (binary: python2.7, version: 2.7.15+, py2)
Has iptables: pass
Has ip6tables: pass

Has /proc/net/dev: pass
Has /proc/net/if_inet6: pass

This script will now attempt to create various rules using the iptables
and ip6tables commands. This may result in module autoloading (eg, for
IPv6).
Proceed with checks (Y/n)? y
== IPv4 ==
Creating 'ufw-check-requirements'... done
Inserting RETURN at top of 'ufw-check-requirements'... done
TCP: pass
UDP: pass
destination port: pass
source port: pass
ACCEPT: pass
DROP: pass
REJECT: pass
LOG: pass
hashlimit: pass
limit: pass
ctstate (NEW): pass
ctstate (RELATED): pass
ctstate (ESTABLISHED): pass
ctstate (INVALID): pass
ctstate (new, recent set): pass
ctstate (new, recent update): pass
ctstate (new, limit): pass
interface (input): pass
interface (output): pass
multiport: pass
comment: pass
addrtype (LOCAL): pass
addrtype (MULTICAST): pass
addrtype (BROADCAST): pass
icmp (destination-unreachable): pass
icmp (source-quench): pass
icmp (time-exceeded): pass
icmp (parameter-problem): pass
icmp (echo-request): pass

== IPv6 ==
Creating 'ufw-check-requirements6'... done
Inserting RETURN at top of 'ufw-check-requirements6'... done
TCP: pass
UDP: pass
destination port: pass
source port: pass
ACCEPT: pass
DROP: pass
REJECT: pass
LOG: pass
hashlimit: pass
limit: pass
ctstate (NEW): pass
ctstate (RELATED): pass
ctstate (ESTABLISHED): pass
ctstate (INVALID): pass
ctstate (new, recent set): pass
ctstate (new, recent update): pass
ctstate (new, limit): pass
interface (input): pass
interface (output): pass
multiport: pass
comment: pass
icmpv6 (destination-unreachable): pass
icmpv6 (packet-too-big): pass
icmpv6 (time-exceeded): pass
icmpv6 (parameter-problem): pass
icmpv6 (echo-request): pass
icmpv6 with hl (neighbor-solicitation): pass
icmpv6 with hl (neighbor-advertisement): pass
icmpv6 with hl (router-solicitation): pass
icmpv6 with hl (router-advertisement): pass
ipv6 rt: pass

All tests passed
 



sudo ufw enable



ERROR: Could not load logging rules
 



merci pour tes recherches chalu

j'avais pas pensé à reportbug .

je vais voir sid :

apt policy ufw


ufw:
  Installé : 0.35-6
  Candidat : 0.35-6
 Table de version :
 *** 0.35-6 500
        500 https://deb.debian.org/debian testing/main amd64 Packages
        500 https://deb.debian.org/debian testing/main i386 Packages
        100 https://deb.debian.org/debian unstable/main amd64 Packages
        100 https://deb.debian.org/debian unstable/main i386 Packages
        100 /var/lib/dpkg/status
     0.35-4 100
        100 http://deb.debian.org/debian stable/main amd64 Packages
        100 http://deb.debian.org/debian stable/main i386 Packages
 



y a pas mieux , j'ai déjà la dernière version

tu connais un F.W. graphique de préférence ? , autre que gufw ? ou voire en c.l.i. ... ?

Dernière modification par Debian Alain (21-11-2018 17:08:05)

Hors ligne

#6 21-11-2018 17:22:43

Debian Alain
Membre
Lieu : Bretagne
Distrib. : sid (unstable) / bullseye (stable)
Noyau : Linux sid 6.4.0-3-amd64
(G)UI : Gnome X.org (X11) / GDM3
Inscription : 11-03-2017
Site Web

Re : [Résolu] UFW / Iptables

je sais que avec apt-mark hold / unhold on peut  bloquer / débloquer la M.A.J. d'un paquet

mais j'aimerai le faire avec le pinning , possible ? , pas possible ?

j'essaie :

cat /etc/apt/preferences.d/ufw.pref


Package: ufw
Pin: release a=stable
Pin-priority: 900
 



sudo apt install -t stable ufw


Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances      
Lecture des informations d'état... Fait
Les NOUVEAUX paquets suivants seront installés :
  ufw
0 mis à jour, 1 nouvellement installés, 0 à enlever et 4 non mis à jour.
Il est nécessaire de prendre 164 ko dans les archives.
Après cette opération, 848 ko d'espace disque supplémentaires seront utilisés.
Réception de:1 http://deb.debian.org/debian stable/main amd64 ufw all 0.35-4 [164 kB]
164 ko réceptionnés en 0s (1385 ko/s)
Récupération des rapports de bogue… Fait
Analyse des informations Trouvé/Corrigé… Fait
Préconfiguration des paquets...
Sélection du paquet ufw précédemment désélectionné.
(Lecture de la base de données... 426866 fichiers et répertoires déjà installés.)
Préparation du dépaquetage de .../archives/ufw_0.35-4_all.deb ...
Dépaquetage de ufw (0.35-4) ...
Paramétrage de ufw (0.35-4) ...

Creating config file /etc/ufw/before.rules with new version

Creating config file /etc/ufw/before6.rules with new version

Creating config file /etc/ufw/after.rules with new version

Creating config file /etc/ufw/after6.rules with new version
Created symlink /etc/systemd/system/multi-user.target.wants/ufw.service → /lib/systemd/system/ufw.service.
Traitement des actions différées (« triggers ») pour systemd (239-12) ...
Traitement des actions différées (« triggers ») pour man-db (2.8.4-3) ...
Traitement des actions différées (« triggers ») pour rsyslog (8.38.0-1+b1) ...
 



apt policy ufw


ufw:
  Installé : 0.35-4
  Candidat : 0.35-4
 Table de version :
     0.35-6 500
        500 https://deb.debian.org/debian testing/main amd64 Packages
        500 https://deb.debian.org/debian testing/main i386 Packages
        100 https://deb.debian.org/debian unstable/main amd64 Packages
        100 https://deb.debian.org/debian unstable/main i386 Packages
 *** 0.35-4 900
        100 http://deb.debian.org/debian stable/main amd64 Packages
        100 http://deb.debian.org/debian stable/main i386 Packages
        100 /var/lib/dpkg/status
 



apt policy


Fichiers du paquet :
 100 /var/lib/dpkg/status
     release a=now
 100 http://security.debian.org stable/updates/non-free i386 Packages
     release v=9,o=Debian,a=stable,n=stretch,l=Debian-Security,c=non-free,b=i386
     origin security.debian.org
 100 http://security.debian.org stable/updates/non-free amd64 Packages
     release v=9,o=Debian,a=stable,n=stretch,l=Debian-Security,c=non-free,b=amd64
     origin security.debian.org
 100 http://security.debian.org stable/updates/contrib i386 Packages
     release v=9,o=Debian,a=stable,n=stretch,l=Debian-Security,c=contrib,b=i386
     origin security.debian.org
 100 http://security.debian.org stable/updates/contrib amd64 Packages
     release v=9,o=Debian,a=stable,n=stretch,l=Debian-Security,c=contrib,b=amd64
     origin security.debian.org
 100 http://security.debian.org stable/updates/main i386 Packages
     release v=9,o=Debian,a=stable,n=stretch,l=Debian-Security,c=main,b=i386
     origin security.debian.org
 100 http://security.debian.org stable/updates/main amd64 Packages
     release v=9,o=Debian,a=stable,n=stretch,l=Debian-Security,c=main,b=amd64
     origin security.debian.org
 100 http://deb.debian.org/debian stable-updates/main i386 Packages
     release o=Debian,a=stable-updates,n=stretch-updates,l=Debian,c=main,b=i386
     origin deb.debian.org
 100 http://deb.debian.org/debian stable-updates/main amd64 Packages
     release o=Debian,a=stable-updates,n=stretch-updates,l=Debian,c=main,b=amd64
     origin deb.debian.org
 100 http://deb.debian.org/debian stable/non-free i386 Packages
     release v=9.6,o=Debian,a=stable,n=stretch,l=Debian,c=non-free,b=i386
     origin deb.debian.org
 100 http://deb.debian.org/debian stable/non-free amd64 Packages
     release v=9.6,o=Debian,a=stable,n=stretch,l=Debian,c=non-free,b=amd64
     origin deb.debian.org
 100 http://deb.debian.org/debian stable/contrib i386 Packages
     release v=9.6,o=Debian,a=stable,n=stretch,l=Debian,c=contrib,b=i386
     origin deb.debian.org
 100 http://deb.debian.org/debian stable/contrib amd64 Packages
     release v=9.6,o=Debian,a=stable,n=stretch,l=Debian,c=contrib,b=amd64
     origin deb.debian.org
 100 http://deb.debian.org/debian stable/main i386 Packages
     release v=9.6,o=Debian,a=stable,n=stretch,l=Debian,c=main,b=i386
     origin deb.debian.org
 100 http://deb.debian.org/debian stable/main amd64 Packages
     release v=9.6,o=Debian,a=stable,n=stretch,l=Debian,c=main,b=amd64
     origin deb.debian.org
 100 https://www.deb-multimedia.org testing/non-free i386 Packages
     release v=0.0,o=Unofficial Multimedia Packages,a=testing,n=buster,l=Unofficial Multimedia Packages,c=non-free,b=i386
     origin www.deb-multimedia.org
 100 https://www.deb-multimedia.org testing/non-free amd64 Packages
     release v=0.0,o=Unofficial Multimedia Packages,a=testing,n=buster,l=Unofficial Multimedia Packages,c=non-free,b=amd64
     origin www.deb-multimedia.org
 100 https://www.deb-multimedia.org testing/main i386 Packages
     release v=0.0,o=Unofficial Multimedia Packages,a=testing,n=buster,l=Unofficial Multimedia Packages,c=main,b=i386
     origin www.deb-multimedia.org
 100 https://www.deb-multimedia.org testing/main amd64 Packages
     release v=0.0,o=Unofficial Multimedia Packages,a=testing,n=buster,l=Unofficial Multimedia Packages,c=main,b=amd64
     origin www.deb-multimedia.org
   1 https://deb.debian.org/debian experimental/non-free i386 Packages
     release o=Debian,a=experimental,n=experimental,l=Debian,c=non-free,b=i386
     origin deb.debian.org
   1 https://deb.debian.org/debian experimental/non-free amd64 Packages
     release o=Debian,a=experimental,n=experimental,l=Debian,c=non-free,b=amd64
     origin deb.debian.org
   1 https://deb.debian.org/debian experimental/contrib i386 Packages
     release o=Debian,a=experimental,n=experimental,l=Debian,c=contrib,b=i386
     origin deb.debian.org
   1 https://deb.debian.org/debian experimental/contrib amd64 Packages
     release o=Debian,a=experimental,n=experimental,l=Debian,c=contrib,b=amd64
     origin deb.debian.org
   1 https://deb.debian.org/debian experimental/main i386 Packages
     release o=Debian,a=experimental,n=experimental,l=Debian,c=main,b=i386
     origin deb.debian.org
   1 https://deb.debian.org/debian experimental/main amd64 Packages
     release o=Debian,a=experimental,n=experimental,l=Debian,c=main,b=amd64
     origin deb.debian.org
 100 https://deb.debian.org/debian unstable/non-free i386 Packages
     release o=Debian,a=unstable,n=sid,l=Debian,c=non-free,b=i386
     origin deb.debian.org
 100 https://deb.debian.org/debian unstable/non-free amd64 Packages
     release o=Debian,a=unstable,n=sid,l=Debian,c=non-free,b=amd64
     origin deb.debian.org
 100 https://deb.debian.org/debian unstable/contrib i386 Packages
     release o=Debian,a=unstable,n=sid,l=Debian,c=contrib,b=i386
     origin deb.debian.org
 100 https://deb.debian.org/debian unstable/contrib amd64 Packages
     release o=Debian,a=unstable,n=sid,l=Debian,c=contrib,b=amd64
     origin deb.debian.org
 100 https://deb.debian.org/debian unstable/main i386 Packages
     release o=Debian,a=unstable,n=sid,l=Debian,c=main,b=i386
     origin deb.debian.org
 100 https://deb.debian.org/debian unstable/main amd64 Packages
     release o=Debian,a=unstable,n=sid,l=Debian,c=main,b=amd64
     origin deb.debian.org
 500 https://deb.debian.org/debian testing/non-free i386 Packages
     release o=Debian,a=testing,n=buster,l=Debian,c=non-free,b=i386
     origin deb.debian.org
 500 https://deb.debian.org/debian testing/non-free amd64 Packages
     release o=Debian,a=testing,n=buster,l=Debian,c=non-free,b=amd64
     origin deb.debian.org
 500 https://deb.debian.org/debian testing/contrib i386 Packages
     release o=Debian,a=testing,n=buster,l=Debian,c=contrib,b=i386
     origin deb.debian.org
 500 https://deb.debian.org/debian testing/contrib amd64 Packages
     release o=Debian,a=testing,n=buster,l=Debian,c=contrib,b=amd64
     origin deb.debian.org
 500 https://deb.debian.org/debian testing/main i386 Packages
     release o=Debian,a=testing,n=buster,l=Debian,c=main,b=i386
     origin deb.debian.org
 500 https://deb.debian.org/debian testing/main amd64 Packages
     release o=Debian,a=testing,n=buster,l=Debian,c=main,b=amd64
     origin deb.debian.org
Paquets épinglés :
     ufw -> 0.35-4 avec la priorité 900
 



bon , maintenant , je teste .

sudo reboot


sudo ufw enable


Firewall is active and enabled on system startup


sudo ufw status


Status: active



je reparamètre ufw ...

il a accepté toutes les règles entrantes que je lui ai donné

dès que j'ai mis les règles de ce site https://debian-facile.org/doc:systeme:ufw?s

ça a foiré .

depuis , peu importe , ufw reset ou reinstall : c'est la berezina .

je suis encore dans la mouise et impossible d'en sortir .

je suis revenu à la version de testing / sid  par défaut et je désactive ufw en attendant qu'il fonctionne mieux  ou que j'en trouve un autre .

si j'ai bien lu :  -- là --

il s'agirait d'une régression de iptables 1.8.1 qu'il faudrait faire evoluer  vers iptables 1.8.2-2 . lol

confirmation ? big_smile

chalu ? raleur ? scratchhead.gif

apt policy iptables


iptables:
  Installé : 1.8.1-2
  Candidat : 1.8.1-2
 Table de version :
     1.8.2-2 100
        100 https://deb.debian.org/debian unstable/main amd64 Packages
 *** 1.8.1-2 500
        500 https://deb.debian.org/debian testing/main amd64 Packages
        100 /var/lib/dpkg/status
     1.6.0+snapshot20161117-6 100
        100 http://deb.debian.org/debian stable/main amd64 Packages
 



je sais plus , moi . perdu . je fais  quoi ?  peace_flag.gif

j'ai suivi le conseil de reportbug .

j'ai installé la m.a.j. de iptables .

sudo apt install --reinstall -t unstable iptables


Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances      
Lecture des informations d'état... Fait
Les paquets supplémentaires suivants seront installés :
  libip4tc0 libip6tc0 libiptc0 libxtables12
Les paquets suivants seront mis à jour :
  iptables libip4tc0 libip6tc0 libiptc0 libxtables12
5 mis à jour, 0 nouvellement installés, 0 à enlever et 344 non mis à jour.
Il est nécessaire de prendre 0 o/678 ko dans les archives.
Après cette opération, 11,3 ko d'espace disque supplémentaires seront utilisés.
Souhaitez-vous continuer ? [O/n] o
Récupération des rapports de bogue… Fait
Analyse des informations Trouvé/Corrigé… Fait
bogues de gravité serious sur iptables (1.8.1-2 → 1.8.2-2) <En attente de traitement>
 b1 - #914074 - ln: failed to create symbolic link '/sbin/iptables': File exists
   Fusionné avec : 914129
Résumé :
 iptables(1 bogue)
Êtes-vous certain(e) de vouloir installer/mettre à jour les paquets ci-dessus ? [Y/n/?/...] y
Lecture des fichiers de modifications (« changelog »)... Terminé
(Lecture de la base de données... 426976 fichiers et répertoires déjà installés.)
Préparation du dépaquetage de .../iptables_1.8.2-2_amd64.deb ...
Dépaquetage de iptables (1.8.2-2) sur (1.8.1-2) ...
Préparation du dépaquetage de .../libxtables12_1.8.2-2_amd64.deb ...
Dépaquetage de libxtables12:amd64 (1.8.2-2) sur (1.8.1-2) ...
Préparation du dépaquetage de .../libip4tc0_1.8.2-2_amd64.deb ...
Dépaquetage de libip4tc0:amd64 (1.8.2-2) sur (1.8.1-2) ...
Préparation du dépaquetage de .../libip6tc0_1.8.2-2_amd64.deb ...
Dépaquetage de libip6tc0:amd64 (1.8.2-2) sur (1.8.1-2) ...
Préparation du dépaquetage de .../libiptc0_1.8.2-2_amd64.deb ...
Dépaquetage de libiptc0:amd64 (1.8.2-2) sur (1.8.1-2) ...
Paramétrage de libip4tc0:amd64 (1.8.2-2) ...
Traitement des actions différées (« triggers ») pour libc-bin (2.27-8) ...
Paramétrage de libxtables12:amd64 (1.8.2-2) ...
Traitement des actions différées (« triggers ») pour man-db (2.8.4-3) ...
Paramétrage de libip6tc0:amd64 (1.8.2-2) ...
Paramétrage de libiptc0:amd64 (1.8.2-2) ...
Paramétrage de iptables (1.8.2-2) ...
update-alternatives: avertissement: forçage de la réinstallation de l'alternative /usr/sbin/iptables-nft car le groupe de liens iptables est cassé
update-alternatives: avertissement: forçage de la réinstallation de l'alternative /usr/sbin/ip6tables-nft car le groupe de liens ip6tables est cassé
update-alternatives: avertissement: forçage de la réinstallation de l'alternative /usr/sbin/arptables-nft car le groupe de liens arptables est cassé
update-alternatives: avertissement: forçage de la réinstallation de l'alternative /usr/sbin/ebtables-nft car le groupe de liens ebtables est cassé
Traitement des actions différées (« triggers ») pour libc-bin (2.27-8) ...
 



ufw disable && ufw enable


Firewall stopped and disabled on system startup
Firewall is active and enabled on system startup
 



ufw status numbered


Status: active

     To                         Action      From
     --                         ------      ----
[ 1] 22/tcp                     ALLOW IN    Anywhere                  
[ 2] 22/tcp                     ALLOW OUT   Anywhere                   (out)
[ 3] 80/tcp                     ALLOW OUT   Anywhere                   (out)
[ 4] 53/udp                     ALLOW OUT   Anywhere                   (out)
[ 5] 443/tcp                    ALLOW OUT   Anywhere                   (out)
[ 6] 20/tcp                     ALLOW OUT   Anywhere                   (out)
[ 7] 21/tcp                     ALLOW OUT   Anywhere                   (out)
[ 8] 25/tcp                     ALLOW OUT   Anywhere                   (out)
[ 9] 110/tcp                    ALLOW OUT   Anywhere                   (out)
[10] 995/tcp                    ALLOW OUT   Anywhere                   (out)
[11] 143/tcp                    ALLOW OUT   Anywhere                   (out)
[12] 220/tcp                    ALLOW OUT   Anywhere                   (out)
[13] 6880:6999/tcp              ALLOW OUT   Anywhere                   (out)
[14] 6880:6999/udp              ALLOW OUT   Anywhere                   (out)
[15] 194/tcp                    ALLOW OUT   Anywhere                   (out)
[16] 6667/tcp                   ALLOW OUT   Anywhere                   (out)
[17] 22/tcp (v6)                ALLOW IN    Anywhere (v6)            
[18] 22/tcp (v6)                ALLOW OUT   Anywhere (v6)              (out)
[19] 80/tcp (v6)                ALLOW OUT   Anywhere (v6)              (out)
[20] 53/udp (v6)                ALLOW OUT   Anywhere (v6)              (out)
[21] 443/tcp (v6)               ALLOW OUT   Anywhere (v6)              (out)
[22] 20/tcp (v6)                ALLOW OUT   Anywhere (v6)              (out)
[23] 21/tcp (v6)                ALLOW OUT   Anywhere (v6)              (out)
[24] 25/tcp (v6)                ALLOW OUT   Anywhere (v6)              (out)
[25] 110/tcp (v6)               ALLOW OUT   Anywhere (v6)              (out)
[26] 995/tcp (v6)               ALLOW OUT   Anywhere (v6)              (out)
[27] 143/tcp (v6)               ALLOW OUT   Anywhere (v6)              (out)
[28] 220/tcp (v6)               ALLOW OUT   Anywhere (v6)              (out)
[29] 6880:6999/tcp (v6)         ALLOW OUT   Anywhere (v6)              (out)
[30] 6880:6999/udp (v6)         ALLOW OUT   Anywhere (v6)              (out)
[31] 194/tcp (v6)               ALLOW OUT   Anywhere (v6)              (out)
[32] 6667/tcp (v6)              ALLOW OUT   Anywhere (v6)              (out)
 

Dernière modification par Debian Alain (21-11-2018 22:43:37)

Hors ligne

#7 21-11-2018 22:47:18

Debian Alain
Membre
Lieu : Bretagne
Distrib. : sid (unstable) / bullseye (stable)
Noyau : Linux sid 6.4.0-3-amd64
(G)UI : Gnome X.org (X11) / GDM3
Inscription : 11-03-2017
Site Web

Re : [Résolu] UFW / Iptables

voilà , je pense que le sujet est clos .

un (des) conseil(s) ?
un (des) avis ?

Hors ligne

#8 21-11-2018 23:20:09

Beta-Pictoris
Membre
Lieu : Angers
Distrib. : Buster
Inscription : 11-08-2015

Re : [Résolu] UFW / Iptables

Passer sur firewalld ?

Hors ligne

#9 22-11-2018 05:54:45

Freemaster
Membre
Lieu : Nord
Distrib. : Debian amd64
Inscription : 31-07-2018
Site Web

Re : [Résolu] UFW / Iptables

du coup ton serveur ne peut pas se connecter à un serveur de temps (ntp)...

o_O

Hors ligne

#10 22-11-2018 07:17:24

chalu
Modératrice
Lieu : Anjou
Distrib. : openSUSE Tumbleweed
Noyau : Linux 5.12
(G)UI : KDE 5.21.4
Inscription : 11-03-2016

Re : [Résolu] UFW / Iptables

Cette maj d’iptable a résolu l’erreur de chargement des règles. Le sujet est résolu ou clos ?

Hors ligne

#11 22-11-2018 08:59:59

Debian Alain
Membre
Lieu : Bretagne
Distrib. : sid (unstable) / bullseye (stable)
Noyau : Linux sid 6.4.0-3-amd64
(G)UI : Gnome X.org (X11) / GDM3
Inscription : 11-03-2017
Site Web

Re : [Résolu] UFW / Iptables

Résolu , pour moi , mais si qqun a quelque chose à rajouter ....

en tout cas , merci chalu pour le rapport de reportbug . smile
j'y pensais pas . kernal_panic.gif

coyotus.png

Dernière modification par Debian Alain (22-11-2018 09:06:03)

Hors ligne

Pied de page des forums