Vous n'êtes pas identifié(e).
Pages : 1
J'ai élargi en mettant une plage de ports large, des fois qu'un autre port puisse être impliqué dans l'échange: même problème.
Je ne pense pas que celà soit une question de port, mais je ne vois pas ce qui manque dans ces règles.
Des idées ?
Hors ligne
Il vaut mieux montrer que raconter.
Hors ligne
1) Les règles isolées du contexte du jeu de règle complet ne veulent rien dire.
Je ne préjuge pas à qui je m'adresse : il y en a qui zappent au-delà de 5 lignes de code.
2) Tu es sûr du port ?
smtp/465 : c'est le port utilisé par Free; et celà fonctionne si je n'utilise pas iptables.
3) La première règle est une faille de sécurité béante. Pour les paquets retour le port source ne suffit pas, on doit utiliser l'état de suivi de connexion
J'écris d'abord les règles d'une façon basique, et quand celà fonctionnera, je passerai à une écriture plus élaborée.
Hors ligne
Je ne préjuge pas à qui je m'adresse : il y en a qui zappent au-delà de 5 lignes de code.
Et tu comptes sur l'aide de ces gens-là ?
Avec ces règles, les connexions sortantes vers TCP/465 devraient passer. Le trafic sur l'interface de loopback est aussi accepté, au cas où mutt passerait par un MTA local au lieu de s'adresser directement au SMTP extérieur. Il y a peut-être en parallèle des requêtes DNS avec des tailles importantes qui nécessitent le transport en TCP. Essaie d'ajouter des règles pour le port 53 en TCP aussi.
Si ça ne marche toujours pas, tu as l'option d'ajouter des règles de LOG en fin de chaînes pour voir les paquets bloqués avec dmesg.
J'écris d'abord les règles d'une façon basique
L'utilisation du suivi de connexion, c'est archi-basique et ça simplifie en éliminant les règles de retour avec --sport. Ton jeu de règles actuel deviendrait :
Il vaut mieux montrer que raconter.
Hors ligne
Essaie d'ajouter des règles pour le port 53 en TCP aussi.
L'ajout de règles autorisant le protocole TCP sur le port 53/domain n'a pas d'incidence.
Par ailleurs je doute de la "stabilité" d'iptables :
La distribution est un portage sur architecture ARM, et d'origine iptables n'était pas présent : donc apt-get install.
Hors ligne
Il vaut mieux montrer que raconter.
Hors ligne
Cette version date de juillet 2011.
Hors ligne
Dernière modification par raleur (02-04-2020 16:19:46)
Il vaut mieux montrer que raconter.
Hors ligne
Pas étonnant que les logs ne soient pas accessibles :
Hors ligne
Hors ligne
Il vaut mieux montrer que raconter.
Hors ligne
Pages : 1