Salut,
Si mon serveur démarre en mode RESCUE c’est parce qu’en le hard-rebootant depuis OVH manager, il est détecté que mon serveur n’est plus accessible après le boot et donc OVH le reboot en mode RESCUE et m’envoit de quoi me connecter par e-mail.
J’en conclus donc que ce n’est pas encore une configuration correcte. Sinon je ne recevrais pas d’e-mail à propos du RESCUE.
pix.toile-libre.org/?img=1367236930.png
–
Si c’est pour souligner “que je fais de la merde”, c’était franchement pas la peine, si j’ai mal compris excuse-moi
.
Y’a t’il quelque chose dans mon output qui vous fasse penser que mon serveur serait innaccessible? Voici le /etc/init.d/firewall :
[quote]#!/bin/sh
BEGIN INIT INFO
Provides: firewall
Required-Start: mountkernfs ifupdown $local_fs
X-Start-Before: networking
Default-Start: 2 3 4 5
Required-Stop:
Default-Stop: 0 1 6
Short-Description: Configure the iptables firewall.
Description: Configure the iptables firewall.
END INIT INFO
Vider les tables actuelles
iptables -t filter -F
Vider les règles personnelles
iptables -t filter -X
Interdire toute connexion entrante et sortante
iptables -t filter -P INPUT DROP
iptables -t filter -P FORWARD DROP
iptables -t filter -P OUTPUT DROP
—
Ne pas casser les connexions etablies
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
Autoriser loopback
iptables -t filter -A INPUT -i lo -j ACCEPT
iptables -t filter -A OUTPUT -o lo -j ACCEPT
ICMP (Ping)
iptables -t filter -A INPUT -p icmp -j ACCEPT
iptables -t filter -A OUTPUT -p icmp -j ACCEPT
—
SSH In
iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT
SSH Out
iptables -t filter -A OUTPUT -p tcp --dport 22 -j ACCEPT
DNS In/Out
iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT
iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -t filter -A INPUT -p udp --dport 53 -j ACCEPT
NTP Out
iptables -t filter -A OUTPUT -p udp --dport 123 -j ACCEPT
HTTP + HTTPS Out
iptables -t filter -A OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 443 -j ACCEPT
Mumble
iptables -I INPUT -p tcp --dport 64738 -j ACCEPT
iptables -I INPUT -p udp --dport 64738 -j ACCEPT
[/quote]