Salut,
Dommage que sur le wiki les deux scripts ne soient pas visuellement suffisamment séparés
Salut,
Dommage que sur le wiki les deux scripts ne soient pas visuellement suffisamment séparés
Sempiternelle remarque : les règles qui suivent concernent tous les types de paquets ICMP (ce qui n’est pas forcément une bonne idée), et pas seulement le ping. Merci de corriger soit le commentaire soit les règles.
Voir mes précédents messages : pas encore de NAT en IPv6, sauf dans les toutes dernières versions upstream de noyau et iptables. Il existe une autre méthode pour intercepter le trafic HTTP vers un proxy local transparent : TPROXY. En gros ça permet d’accepter des connexions qui ne sont pas destinées à la machine. Mais ce n’est pas supporté par le noyau 2.6.32 fourni en standard dans Squeeze, il faut un noyau >= 2.6.37.
Salut Pascal,
Merci pour la précision.
J’ai remplacé par ceci:
C’est le bon ?
Dans la sortie de iptables -S ça donne:
Oui, type 8 = echo request
Le script me renvoie l’avertissement suivant à l’exécution :
[....] Starting firewall..:WARNING: The state match is obsolete. Use conntrack instead.
C’est cette ligne qui est concernée :
# Trafic d'entrée :
$IPTABLES -t filter -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
La ligne suivante permet de se débarrasser de l’avertissement, mais est-elle correcte pour pour conserver le comportement prévu ?
$IPTABLES -t filter -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
Oui, c’est équivalent.
Mais les développeurs de Netfilter ont finalement décidé avec sagesse que la correspondance state serait maintenue pour préserver la compatibilité avec les innombrables scripts existants, donc pas besoin de modifier les scripts.
Salut,
Sur mes testing et ma Sid j’avais déjà changé sans voir une quelconque différence (j’aime pas les messages d’erreur…).
C’est un avertissement, pas une erreur. Qui n’a plus lieu d’être.