Forum Linux.débutant iptables + MSN

Posté par  .
Étiquettes : aucune
0
16
mar.
2008
Bonjour,

je débute avec iptables.

Internet Modem [eth0] Passerelle / iptables [eth1] LAN

Depuis une machine du LAN, j'arrive à me connecter à Jabber, grâce aux règles suivantes (section inutiles, comme ssh, icmp, dns, http, webmin &co enlevées) :

# activation du forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward

# vidage des tables
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X

# masquage des machines du LAN derriere la passerelle
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

# forward du trafic entrant et sortant du LAN pour Jabber
iptables -A FORWARD -i eth1 -o eth0 -p tcp --dport 5222 -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -p tcp --sport 5222 -j ACCEPT


# forward du trafic entrant et sortant du LAN pour MSN
iptables -A FORWARD -i eth1 -o eth0 -p tcp --dport 1863 -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -p tcp --sport 1863 -j ACCEPT


Malgré les deux dernières lignes, impossible de me connecter au réseau MSN depuis une machine du LAN (pidgin).

Que faut-il faire de plus ?

Merci d'avance !
  • # ça marche aussi pour Yahoo

    Posté par  . Évalué à 1.

    j'ai ajouté deux lignes similaires pour Yahoo! Messenger (sur le port 5050), ça fonctionne également.
  • # Port https

    Posté par  . Évalué à 2.

    Bonjour,

    Pour que tu puisses utiliser le réseau MSN tu dois également ouvrir le port https (443).
    Car pour l'identification, le messenger se connecte au site sécurisé passport.
    • [^] # Re: Port https

      Posté par  . Évalué à 1.

      salut PtitFox,

      merci pour l'info.

      Cependant, mon port 443 était déjà ouvert, avec une règle similaire... ce n'est pas suffisant.
  • # traces

    Posté par  . Évalué à 2.

    Salut,

    si tu veux pouvoir tracer ce qui coince, je te conseille de "remplacer" la règle de DROP par défaut par une règle qui log avant de bloquer le trafic :

    iptables -N LOG_DROP
    iptables -A LOG_DROP -j LOG --log-prefix '[DROP]: '
    iptables -A LOG_DROP -j DROP

    et après toutes tes règles de FORWARD :

    iptables -A FORWARD -j LOG_DROP

    Ensuite lance une session MSN, et trouveras dans les logs du noyau ce qui a pu être bloqué ...
    • [^] # Re: traces

      Posté par  . Évalué à 2.

      Merci, en fait c'était bien à cause du port 443...
      Petite faute de frappe dans la ligne concernant ce port :)
      Merci les logs, comme tu m'as conseillé !

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.