Attention, le noip que je te dit c'est ton identification de l'exterieur pour te connecter au serveur. Ce n'est pas l'identification du domain de ton serveur.

mais je pense que tu a du comprendre;-)

Yum57
Oui le DNS et DHCP sont assuré par mon modem/routeur (box fournie par mon provider internet). Donc pas de problème de ce côté-là et la box est bien "natée".

Quel est le but de toute les commandes au début du script avant les commandes liées à iptables ?

Ces commandes m'intriguent.

Je ne vois que le port 445 pour ce qui concerne samba or SAMBA utilise également les port 137,138 et 139. Est-ce 1 oublie de ta part ?

P.S.: Dans 1 premier je vais effectuer la configuration sans activer ce qui concerne SSH car ce n'est pas le + urgent. Donc je vais mettre en commentaire les lignes concernées temporairement.
Quel est le but de toute les commandes au début du script avant les commandes liées à iptables ?
A tu regarder sur google ?

Il y a plein de site pour comprendre regarde:

ici
ici
et ici
et encore ici

on ne le dit jamais assez, google est ton ami
Je ne vois que le port 445 pour ce qui concerne samba or SAMBA utilise également les port 137,138 et 139. Est-ce 1 oublie de ta part ?
A tu essayer d'initialiser une connection juste avec le port 445 ?

fait un mount de ton partage sur /mnt et donne le résultat.

Yum57
Merci pour toute ces infos.

Dés que j'aurai réinstallé le PC je testerai cette configuration.
yum57,

Voila je viens de tenter d'utiliser la configuration que tu m'as fournie mias j'ai l'impression que j'ai du louper quelque chose.

Car à l'exécution, je reçois 1 message d'erreur concernant noip.

A partir de ce moment-là, l'entierté du PC n'a plus accès à internet.

Voici le message d'erreur :
iptables v1.4.10: host/network `XXX' not found
Dans ce code, j'ai remplacé ma véritable identification par 'xxx" pour des raisons de sécurité sur le forum (on est jamais trop prudent). Mais le script possède la bonne valeur. Et le host/network posant problème est celui de no-ip.

Merci encore pour l'aide.
lionelh,

Merci de mettre ton fichier iptables complet stp! "sans ton nom de domaine noip"


Merci,

Yum57
Pour faire simple, et propre, oublie les scripts tu as un fichier de configuration pour iptables => /etc/sysconfig/iptables
Normalement celui-ci par défaut n'autorise que le port 22 (ssh). Tu peux donc y ajouter le port 80 et tout ce qui concerne samba pour ton reseau local. Je te donne un exemple d'un fichier qui fait ça:
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]

# On accepte les connexions etablies ou en rapport avec une existante
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# On accepte les paquets ICMP
-A INPUT -p icmp -j ACCEPT

# On ne filtre pas le loopback
-A INPUT -i lo -j ACCEPT

# SSH 
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT

# HTTP
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT

# SAMBA sur reseau 192.168.1.*
-A INPUT -m state --state NEW -m udp -p udp --dport 137:138 -s 192.168.1.0/24 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 139 -s 192.168.1.0/24 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 445 -s 192.168.1.0/24 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 1900 -s 192.168.1.0/24 -j ACCEPT

# On bloque le reste
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT

C'est tout simple 😉 Une fois le fichier modifié, il suffit de relancer le service iptables
service iptables restart
Il y a la même chose pour ip6tables (si tu as de l'ipv6).
lionelh wrote: Maintenant que le décor est planté, voici ma question : Quelles règles doivent configuré au niveau de iptables pour que tout cela fonctionne ?
J'arrive après la guerre mais sortir la grosse artillerie de la ligne de commande pour un truc qui se fait en 3 cliques sans soucis avec system-config-firewall je dis : je suis pas fan des GUI mais là c'est un peu perdre du temps si on connait pas les iptables assez bien !
MarbolanGos wrote:
lionelh wrote: Maintenant que le décor est planté, voici ma question : Quelles règles doivent configuré au niveau de iptables pour que tout cela fonctionne ?
J'arrive après la guerre mais sortir la grosse artillerie de la ligne de commande pour un truc qui se fait en 3 cliques sans soucis avec system-config-firewall je dis : je suis pas fan des GUI mais là c'est un peu perdre du temps si on connait pas les iptables assez bien !
La GUI, j'ai testé mais sans résultat. Car bien que le port 80 soit ouvert, je n'arriver toujours pas à accéder à mon PC depuis internet 1 fois que iptables est actif.

Pour ce qui des 2 propositions (celle de yum57 et celle de madko), celle-ci se sont également révélées infructueuse. Car dés que j'active iptables, alors je n'arrive plus à accéder à mon site web depuis internet.

Voici le contenu du fichier /etc/sysconfig/iptables tel quel est actuellement configurer sur la machine :
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]

# On accepte les connexions etablies ou en rapport avec une existante
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# On accepte les paquets ICMP
-A INPUT -p icmp -j ACCEPT

# On ne filtre pas le loopback
-A INPUT -i lo -j ACCEPT

# SSH
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT

# HTTP
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A OUTPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT

# SAMBA sur reseau 192.168.1.*
-A INPUT -m state --state NEW -m udp -p udp --dport 137 -s 192.168.1.0/24 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 138 -s 192.168.1.0/24 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 139 -s 192.168.1.0/24 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 445 -s 192.168.1.0/24 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 1900 -s 192.168.1.0/24 -j ACCEPT

# On lboque le reste
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
Je dois bien vous avouer que ce firewall commence à devenir ennuyant !
Enleve la ligne ouput pour le port 80 de ce fichier, elle ne sert à rien. Relance le service iptables et donne nous la sortie de la commande "iptables -L -v". Avec des règles comme celles-ci, juste niveau pare feu, c'est obligé que ça passe.
C'est bon la configuration est maintenant correcte.

Merci encore pour votre aide.

hlionel