Aller au contenu

Probl


Messages recommandés

Bonjour,

Pour bloquer un poste spécifique, ta règle doit être

cf957f6f-9c20-4bad-831f-da9589cd2830.jpg

C'est ce que tu sembles avoir fait. :P

A mon avis, il n'y a que comme cela que tu vas y arriver.

Est ce que tu es en mode 'refuser tout si aucune règle' ?

Quoi qu'il en soit, c'est curieux que ça ne fonctionne pas, la règle est-elle bien cochée ? (C'est bête mais des fois, on passe à côté de l'essentiel ^^)

Ha ! et j'y pense, tu as bien mis la règle en réseau local et non PPPOE, heu oui on dirait... Bizarre ton histoire. :huh:

Ton poste a bien cette IP ?

Il n'a pas une autre interface sur le réseau qui aurait une autre IP ?(Genre du wifi)

Lien vers le commentaire
Partager sur d’autres sites

Oui , j'ai même essayer de refaire plusieurs fois mais rien n'y fais.

Si je mets Tous les ports en spécifient que mon IP sa bloque tout le monde.

Si je mets Tous les ports en spécifient tout le monde , mais en créant une deuxième règle qui bloque 192.168.1.126 sa ne fait rien .

Parce-que à la limite je spécifie que mon adresse IP comme sa seulement moi y a accès , mais le problème c'est que je me connecte au NAS depuis internet et il me bloque donc bon ...

Sinon Pimûsu j'ai exactement fait tout ça , et c'est bien l'IP du poste .

à tout hazard, pourrais-tu taper une commande en console :

iptables -L

et donner le résultat ?

Lien vers le commentaire
Partager sur d’autres sites

Dans ce cas là, tout est bloqué, c'est normal non ?

Moi si je veux créer sa situation, mon iptable ressemble plus à ça :

Chain INPUT (policy ACCEPT)

target prot opt source destination

ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED

################################ = On accepte les applis qu'on veut, j'ai zappé cette ligne car je ne veux pas forcément montrer ce qui est ouvert ou non ;-)

DROP all -- 192.168.1.126 anywhere = on refuse celui là

DROP all -- anywhere anywhere = Pour tout ce qui n'est pas établi on bloque

DROP all -- anywhere anywhere

Chain FORWARD (policy ACCEPT)

target prot opt source destination

Chain OUTPUT (policy ACCEPT)

target prot opt source destination

Déjà le firewall configuré en "accepte tout si tu n'as pas de règle définie", c'est un peu balo de mon avis.

Mieux vaut tout bloquer et n'autoriser que ce qu'on veut, quitte à rebloquer une partie ou une source derrière.

Ici :

1 Bloquer tout

2 Autoriser les softs qu'on veut à qui on veut

3 Bloquer tout à celui qu'on veut.

Enfin je me goure peut-être

Lien vers le commentaire
Partager sur d’autres sites

Après avoir fait plusieurs manips j'arrive à ça :

Chain INPUT (policy ACCEPT)

target prot opt source destination

ACCEPT all -- anywhere anywhere state RELATED,ESTAB LISHED

DROP all -- 192.168.1.126 anywhere

DROP all -- anywhere anywhere

DROP all -- anywhere anywhere

DROP all -- anywhere anywhere

Chain FORWARD (policy ACCEPT)

target prot opt source destination

Chain OUTPUT (policy ACCEPT)

target prot opt source destination

j'ai mis 192.168.1.126 en "refuser" mais il a quand meme accés au syno =( ...

Lien vers le commentaire
Partager sur d’autres sites

  • 2 mois après...
  • 4 semaines après...

salut de retour et je deterre le truc

la police par defaut dans un bon usage de iptables dans la gestion des chaînes est il me semble de plutôt tout bloquer d'abord, puis seulement de laisser sortir ou rentrer les flux voulus, et pas l'inverse .... à moins que quelques temps de pose m'ai fait oublié la logique de base

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.