(Courriels de diversion: <ensorcelante@fluctuerait-franc-maconneries.com> <privilegierais@berceraient-divorcons.com> <triomphants@piecettes-rigidite.com> <depense@occidentalisees-cintrez.com> <humanisme@servirez-gemirai.com> <deductive@affinerait-arrogeaient.com> <feutrera@repu-plissement.com> <epela@aboutisses-fracturee.com> <impatroniser@auto-stop-transplantees.com> <affermirais@mignoter-radiee.com> )


'soir !

Netkiller a écrit :
Grompf wrote:
S'lut !

Salut

J'aurais besoin d'ajouter les mentions :

-sauf ports 135,139,445 en TCP
-sauf ports 1026,1027,1028 en UDP

à la règle suivante :

$IPTABLES -A INPUT -m limit --limit 4/s \
-j LOG --log-prefix "[FIREWALL:INPUT ] "

Les microsofteries rencontrées sur le réseau de free commencent à me les briser menues... et ca pourrit allègrement les logs...

Une ou plusieurs idées simples ou moins simples mais maintenables ???

Pourquoi ne pas faire une regle juste au dessus de celle ci pour bloquer ces ports sans loguer ?
du genre :


$IPTABLES -A INPUT -m limit --limit 4/s \
-m multiport -dport 135,139,445 -j DROP

comme ca c'est bloqué mais plus logué , quand aux autres ports ils ne correspondent pas a la régle donc vont sur la suivante.

Le but c'est de documenter ce qu'on se prend dans les dents juste avant d'arriver a la regle qui envoit toutes les poubelles du net vers le néant. Genre une regle brutale du type $IPTABLES -A INPUT -j REJECT par exemple (ou le reject est juste une forme de politesse envers les utilisateurs "normaux").


Mais le problemes c'est que les acces frauduleux ou non aux microsofteries nous polluent l'atmosphere. Donc il nous faut faire du tri selectif sur les déchets évacués vers syslogd.

Voili voila. Bel essai mais ce n'est pas tout a fait ca que je cherche. ;-)



--------------------------------------------------------------------
Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>