Hello tout le monde
Voilà mon souci est que lorsque je me connecte à amule le serveur m'attribue d'emblée une Id faible donc mon souci est de configurer un pare-feu que je ne trouve pas hélas
Pourriez vous me donner un coup de main s'il vous plaît
Merci d'avance
# IPtable
Posté par Jean-Christophe Berthon (site web personnel) . Évalué à 2.
Sous ta knoppix, ouvre une console.
Tapes 'su -' (sans les apostrophes). Puis tu tapes : 'iptables -L'
As-tu quelques choses comme :
Si oui tu n'as pas de firewall activé sur ta Knoppix. voir 2)
1) Sinon, il te faut rajouter une règle à ton firewall pour autoriser ton serveur amule à être contacté.
Ca sera une règle du style :
iptables -I INPUT 1 -p tcp --destination-port 9999 -j ACCEPT
Et tu remplaces 9999 par le port TCP que tu as spécifié dans les préférences de amule. Tu peux enrichir cette ligne qui est très permissive en faisant un 'man iptables'
2) pas de firewall sur Knoppix
Alors si tu es sûr qu'un "firewall" te bloque l'accès à ta knoppix, c'est que tu n'es pas directement connecté à Internet mais que tu passes par une passerelle, du style tu as un PC qui est connecté à Internet et qui partage sa connexion. Et ta Knoppix est relié par à un cable réseau à ce PC.
Comme je ne connais pas la ligne de commande iptables pour faire ça, le mieux est que tu utilises l'interface graphique de ton OS pour faire ça. En gros il faut dire à ton OS, que les paquest entrant à destination de 9999 doivent être rerouté en sortie vers l'adresse IP de ta Knoppix et le port 9999.
Tu as plein de tutoriel là-dessus sur internet. (Note: si le partage de connexion est fait par un PC sous XP, tu peux aller dans l'aide de emule sur Internet, ils expliquent comment configurer le firewall d'XP)
A la rigueur, tu peux me dire quel est l'OS qui tourne sur ta connexion partagée, et je pourrais en savoir plus pour te dire comment le configurer (à condition que je sois familier avec cet OS)
Jean-Christophe
# iptables
Posté par vidad . Évalué à 2.
Tu peux essayer en root :
iptables -A INPUT -p tcp --dport 4660:4672 -j ACCEPT
iptables -A INPUT -p udp --dport 4660:4672 -j ACCEPT
iptables -A OUTPUT -j ACCEPT
Cela à fonctionner chez moi quand j'utilisé le P2P.
A+
[^] # Re: iptables
Posté par topgun2 . Évalué à 1.
[^] # Re: iptables
Posté par Topgun . Évalué à 1.
Alors la réponse c'est que je n'ai pas de firewall avec la KLA ce qui est déjà une bonne chose, enfin bon j'en sais rien car en termes de sécurité avec linux je suis nul
Alors la 1ère chose et que tout marche trés bien pour me connecter au net puisque j'ai une connexion free dégroupé et qu'il n'y a pas besoin d'identifiants et comme je suis en ethernet dés que j'arrive sous knoppix je peux utiliser le net immédiatement
La 2nde est que je ne suis pas en réseau et qu'en conséquence je ne passe pas par une passerelle, je vais essayer la seconde soluce
[^] # Re: iptables
Posté par Jean-Christophe Berthon (site web personnel) . Évalué à 1.
https://grc.com/x/ne.dll?bh0bkyd2(...)
Tu cliques sur le bouton "proceed"
Dans la zone de saisi de texte tu entres le chiffre 4662 (ou le port que tu as spécifié dans les préférences de amule)
Et tu cliques sur le bouton "User Specified Custom Port Probe"
Après 3-5 secondes, il devrait t'afficher une page où il indique l'état du port 4662 depuis Internet. Pour qu'il soit accessible, il faut qu'il soit affiché comme "Closed" ou "OPEN!" (respectivement amule n'est pas actif (tu ne l'as pas encore exécuté), ou amule est actif)
Si c'est marqué comme "Stealth", il y a un firewall caché quelque part.
Si c'est marqué comme "Closed" alors que amule a été exécuté et que tu es connecté au réseau, alors tu as un souci... Soit il y a un firewall qui te rejette les requêtes (REJECT sous iptables au lieu de DROP), soit amule n'a pas pu ouvrir le port réseau sur ta machine!
Lance amule, connecte-toi et exécute la commande suivante:
netstat -atpn | grep 4662
Si tu n'as rien à cette adresse, essaye cette commande:
netstat -atpn | grep amule
Si tu n'as encore rien, tu as un problème avec ton installation d'amule, il faudrait peut-être le ré-installer. Sinon, envoie nous le résultat ici de ces commandes (change les adresses IP alors pour autre chose de bidon que ce que te renvoie netstat).
Jean-Christophe
[^] # Re: iptables
Posté par Jean-Christophe Berthon (site web personnel) . Évalué à 1.
Tes 2 chaînes ouvrent l'ensemble des ports UDP et TCP de 4660 à 4672 inclus cela fait 26 ports ouvert alors que 2 sont nécessaires dans cet ensemble là.
Pour être plus restrictif (et encore...) il faudrait mettre :
iptables -A INPUT -p tcp --dport 4662 -j ACCEPT
iptables -A INPUT -p tcp --dport 4711 -j ACCEPT
iptables -A INPUT -p udp --dport 4672 -j ACCEPT
Concernant la commande pour le OUTPUT, tu ne devrais pas à en avoir besoin...
L'intérêt d'utiliser l'option -I au lieu de -A, est que "-I 1" permet d'insérer (au lieu d'ajouter en fin de liste avec -A) la commande de firewall. Iptables exécute les commandes dans l'ordre inscrit. Donc si tu as une règle déjà existante dans ta table iptables qui rejette tout accès externe, l'ajout des règles avec -A ne changera pas le comportement de ton firewall, et donc tu auras toujours un low ID. Par contre, si tu utilises -I et que tu précises 1 après la target, tu insères ta règle en haut de la liste des règles et ton firewall prendra cette règle en considération.
Il vaut donc mieux écrire ce qui suit si tu ne connais rien à iptables et si un 'man iptables' te semble toujours pas clair :
iptables -I INPUT 1 -p tcp --dport 4662 -j ACCEPT
iptables -I INPUT 1 -p tcp --dport 4711 -j ACCEPT
iptables -I INPUT 1 -p udp --dport 4672 -j ACCEPT
Note: --dport est un synonyme de --destination-port
Jean-Christophe
[^] # Re: iptables
Posté par Topgun . Évalué à 1.
Merci j'm'en souviendrai des iptables :p
[^] # Re: iptables
Posté par vidad . Évalué à 1.
Il est vrai qu'il est pas resonnable d'ouvrir beaucoup de port,
mais pour ce genre de distribution live, et surtout, ce genre d'applications, je pense qu'il n'y a aucun problème, d'autant plus qu'aucun autre serveur n'utilise ces ports.
A+
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.