Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Ouvrir le port 10000 dans iptables pour Webmin

7 réponses
Avatar
runan
Bonjour,

J'ai installé une fedora core 3 et webmin, j'ai activé
le firewall par défaut, j'arrive bien à me connecter en SSH mais je
voudrais me connecter à Webmin sur le port 10000 avec le firewall
d'activer ...
J'ai bien accès à Webmin lorsque iptables n'est pas en fonction.

Je ne comprends pas trop la syntaxe de iptables et s'il y une commande
pour valider cette nouvelle règle. Je voudrais que tout mon sous-réseau
puisse y accéder ...

Des idées ?

7 réponses

Avatar
TiChou
Dans le message <news:41a35eb0$0$31412$,
*runan* tapota sur f.c.o.l.configuration :

Bonjour,


Bonsoir,

J'ai installé une fedora core 3 et webmin, j'ai activé le
firewall par défaut, j'arrive bien à me connecter en SSH mais je voudrais
me connecter à Webmin sur le port 10000 avec le firewall d'activer ...


Quelles sont vos règles iptables actuelles ?

J'ai bien accès à Webmin lorsque iptables n'est pas en fonction.

Je ne comprends pas trop la syntaxe de iptables et s'il y une commande
pour valider cette nouvelle règle. Je voudrais que tout mon sous-réseau
puisse y accéder ...


Une règle basique :

iptables -A INPUT -p tcp --dport 10000 -j ACCEPT

Mais comme un firewall est un ensemble cohérent et fait de règles qui sont
liées entre elles, il faudra alors adapter cette règle et la placer en
fonction de vos autres règles.

Des idées ?


Oui, lire les quelques nombreuses documentations sur le sujet. Google est
votre ami.

--
TiChou

Avatar
Rakotomandimby (R12y) Mihamina
( Tue, 23 Nov 2004 17:00:19 +0100 ) runan :

Bonjour,


Salut

J'ai installé une fedora core 3 et webmin,


donc tu veux administrer :-)

J'ai bien accès à Webmin lorsque iptables n'est pas en fonction.


Est ce que tu sais quel est donc le script qui contient tes regles
iptables ?
Si oui, mets-le quelquepart qu'on discute de son contenu etqu'on t'indique
comment l'editer.

Je ne comprends pas trop la syntaxe de iptables et s'il y une commande
pour valider cette nouvelle règle. Je voudrais que tout mon
sous-réseau puisse y accéder ...


OK, mais il faut l'adresse du "sous-reseau", peut-etre.
Mais tu aura besoin tot ou tard de te familiariser avec la syntaxe.

Ou alors essaie hlfl http://dag.wieers.com/packages/hlfl/ . Si tu regarde
un peu ce qu'ils expliquent sur le site, la syntaxe semble des plus
limpides ... enfin ... pour moi. Et pis y a un Francais (au moins) dans
l'equipe de developpement.

--
ASPO Infogérance - http://aspo.rktmb.org/activites/infogerance
Unofficial FAQ fcolc - http://faq.fcolc.eu.org/
Linux User Group sur Orléans et alentours.
Tél: + 33 2 38 76 43 65 (France)

Avatar
runan

( Tue, 23 Nov 2004 17:00:19 +0100 ) runan :



Bonjour,




Salut



J'ai installé une fedora core 3 et webmin,




donc tu veux administrer :-)



J'ai bien accès à Webmin lorsque iptables n'est pas en fonction.




Est ce que tu sais quel est donc le script qui contient tes regles
iptables ?
Si oui, mets-le quelquepart qu'on discute de son contenu etqu'on t'indique
comment l'editer.



Je ne comprends pas trop la syntaxe de iptables et s'il y une commande
pour valider cette nouvelle règle. Je voudrais que tout mon
sous-réseau puisse y accéder ...




OK, mais il faut l'adresse du "sous-reseau", peut-etre.
Mais tu aura besoin tot ou tard de te familiariser avec la syntaxe.

Ou alors essaie hlfl http://dag.wieers.com/packages/hlfl/ . Si tu regarde
un peu ce qu'ils expliquent sur le site, la syntaxe semble des plus
limpides ... enfin ... pour moi. Et pis y a un Francais (au moins) dans
l'equipe de developpement.



Tout d'abord merci pour la réponse ultra-rapide


J'ai fait quelques essais mais ça ne fontionne toujours pas, voici donc
ma config :

[ init.d]# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
RH-Firewall-1-INPUT all -- anywhere anywhere
ACCEPT tcp -- 192.9.200.0/24 anywhere tcp dpt:10000

Chain FORWARD (policy ACCEPT)
target prot opt source destination
RH-Firewall-1-INPUT all -- anywhere anywhere

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Chain RH-Firewall-1-INPUT (2 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT icmp -- anywhere anywhere icmp any
ACCEPT ipv6-crypt-- anywhere anywhere
ACCEPT ipv6-auth-- anywhere anywhere
ACCEPT udp -- anywhere 224.0.0.251 udp dpt:5353
ACCEPT udp -- anywhere anywhere udp dpt:ipp
ACCEPT all -- anywhere anywhere state
RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere state NEW
tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere state NEW
tcp dpt:ftp
ACCEPT tcp -- anywhere anywhere state NEW
tcp dpt:smtp
REJECT all -- anywhere anywhere reject-with
icmp-host-prohibited


Avatar
Rakotomandimby (R12y) Mihamina
( Tue, 23 Nov 2004 17:22:53 +0100 ) runan :

[ init.d]# iptables -L
Chain INPUT (policy ACCEPT)
[...]


T'es censé tout accepter la ...
Fais voir comment (quelle commande tu utilise) pour "activer" iptables ?
Et donne nous LE script, pas ce qu'il en resulte.
--
ASPO Infogérance - http://aspo.rktmb.org/activites/infogerance
Unofficial FAQ fcolc - http://faq.fcolc.eu.org/
Linux User Group sur Orléans et alentours.
Tél: + 33 2 38 76 43 65 (France)

Avatar
runan

( Tue, 23 Nov 2004 17:22:53 +0100 ) runan :



[ init.d]# iptables -L
Chain INPUT (policy ACCEPT)
[...]




T'es censé tout accepter la ...
Fais voir comment (quelle commande tu utilise) pour "activer" iptables ?
Et donne nous LE script, pas ce qu'il en resulte.


pour activer iptables : /etc/init.d/iptables start et stop pour

l'arrêter ce qui me permet de reprendre la main sur Webmin

pour la ligne avec le port 10000, c'est un essai .....

**********************************************************************************

[ sysconfig]# cat iptables
# Generated by iptables-save v1.2.11 on Tue Nov 23 16:33:26 2004
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [94:9638]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A INPUT -s 192.9.200.0/255.255.255.0 -p tcp -m tcp --dport 10000 -j ACCEPT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p ipv6-crypt -j ACCEPT
-A RH-Firewall-1-INPUT -p ipv6-auth -j ACCEPT
-A RH-Firewall-1-INPUT -d 224.0.0.251 -p udp -m udp --dport 5353 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j
ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 21 -j
ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 25 -j
ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Tue Nov 23 16:33:26 2004

********************************************************************************

[ sysconfig]# cat iptables-config
# Load additional iptables modules (nat helpers)
# Default: -none-
# Space separated list of nat helpers (e.g. 'ip_nat_ftp ip_nat_irc'), which
# are loaded after the firewall rules are applied. Options for the
helpers are
# stored in /etc/modules.conf.
IPTABLES_MODULES=""

# Unload modules on restart and stop
# Value: yes|no, default: yes
# This option has to be 'yes' to get to a sane state for a firewall
# restart or stop. Only set to 'no' if there are problems unloading
netfilter
# modules.
IPTABLES_MODULES_UNLOAD="yes"

# Save current firewall rules on stop.
# Value: yes|no, default: no
# Saves all firewall rules to /etc/sysconfig/iptables if firewall gets
stopped
# (e.g. on system shutdown).
IPTABLES_SAVE_ON_STOP="no"

# Save current firewall rules on restart.
# Value: yes|no, default: no
# Saves all firewall rules to /etc/sysconfig/iptables if firewall gets
# restarted.
IPTABLES_SAVE_ON_RESTART="no"

# Save (and restore) rule and chain counter.
# Value: yes|no, default: no
# Save counters for rules and chains to /etc/sysconfig/iptables if
# 'service iptables save' is called or on stop or restart if SAVE_ON_STOP or
# SAVE_ON_RESTART is enabled.
IPTABLES_SAVE_COUNTER="no"

# Numeric status output
# Value: yes|no, default: yes
# Print IP addresses and port numbers in numeric format in the status
output.
IPTABLES_STATUS_NUMERIC="yes"

************************************************************************************


Avatar
tropez bano
Bonjour,

J'ai installé une fedora core 3 et webmin, j'ai activé le
firewall par défaut, j'arrive bien à me connecter en SSH mais je
voudrais me connecter à Webmin sur le port 10000 avec le firewall
d'activer ...
J'ai bien accès à Webmin lorsque iptables n'est pas en fonction.

Je ne comprends pas trop la syntaxe de iptables et s'il y une commande
pour valider cette nouvelle règle. Je voudrais que tout mon sous-réseau
puisse y accéder ...

Des idées ?


A mon avis, rien à voir avec iptables. Personnellement je n'ai rien mis
de particulier dans mes règles et webmin marche bien avec :
https://localhost:10000
Tu as vérifié si ton interface loopback est bien lancée (ifconfig) ?
tropez

Avatar
runan

Bonjour,

J'ai installé une fedora core 3 et webmin, j'ai activé
le firewall par défaut, j'arrive bien à me connecter en SSH mais je
voudrais me connecter à Webmin sur le port 10000 avec le firewall
d'activer ...
J'ai bien accès à Webmin lorsque iptables n'est pas en fonction.

Je ne comprends pas trop la syntaxe de iptables et s'il y une commande
pour valider cette nouvelle règle. Je voudrais que tout mon
sous-réseau puisse y accéder ...

Des idées ?



A mon avis, rien à voir avec iptables. Personnellement je n'ai rien mis
de particulier dans mes règles et webmin marche bien avec :
https://localhost:10000
Tu as vérifié si ton interface loopback est bien lancée (ifconfig) ?
tropez
en localhost ok, mais en fait le problème était que je n'arrivais pas à

attaquer le serveur en SSH à partir d'un autre pc !