Bloquer P2P analyser de paquets et firewall

Desolé du retard mais je suis confronté à plusieurs problèmes.

J’ai essayé de mettre les iptables directement sur coova avec telnet mais cela n’a marcher.
En fait, une fois les iptables appliqués je n’ai plus acces à internet pourtant certains services marchent encore comme logmein par exemple.
Alors j’ai penser que coova pouvait peut etre mal gérer les iptables.
Donc j’ai changer toute mon installation : neufbox bridge ==> linksys wrt54gv2 en tant que modem et qui gère le nat (port wan) ==> linksys wrt54gv2 (port local) ==> linksys WRT54GL avec coova (port wan) ==> port lan ==> linksys WRT54gl avec dd-wrt qui gère lui les iptables (port wan) ==> port lan ==> Ap

Le problème c’est que maintenant il n’y a plus besoin de rentrer les codes et on a internet. Pourtant quand je me connecte directement a coova la redirection s’effectue bien mais quand je me connecte aux ap ou au dd-wrt j’ai internet directement sans rentrer de code sans avoir de redirection que se soit par wifi ou par cable.

Quelqu’un a une idée ?
J’ai déja aussi d’inverser de place coova avec le dd-wrt donc de mettre le dd-wrt avant coova. Meme problème que le premier je n’ai pas internet mais logmein marche. mistère.

En ce qui concerne les iptables et bannir le p2p c’est ok emule ne fonctionne plus ni le KAD mais il reste le problème principale : avoir internet en bloquant le p2p avec un hotspot.

PS : voici les iptables que j’ai rentré :

iptables -I FORWARD 1 -p tcp -m multiport --dports 21,80,443,25,1863,5050,110,143,23399,587,3990,2084,1812,1813 -j ACCEPT
iptables -I FORWARD 2 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -I FORWARD 3 -j DROP

Merci d’avance
Edité le 20/05/2010 à 16:35

salut,

pour l’histoire du point d’acces derrière coova etc j’ai pas trop envie de reflechir lol me faudrai un dessin :smiley:
j’y reviendrai peut etre plus tard ^^ (ou un autre clubicien :wink:

mais comme ca en un coup d’oeil tu as oublié d’authoriser le dns (udp port 53 me semble)

aussi ce qui est bien avec iptables c’est de loguer !!
comme ca tu pige direct ce qui est bloqué :slight_smile:

tu crée une nouvelle regle qui va loguer tout ce qui passe par elle:
iptables -N logdrop
ensuite tu log tout ce qui passe dedans
iptables -I logdrop -j LOG
ensuite tu bloque tout ce qui passe dedans
iptables -A logdrop -j DROP

et voilà tu as une nouvelle regle qui log et qui drop. ensuite tu vire la regle que tu as mis:
iptables -I FORWARD 3 -j DROP
tu remplace -j DROP par -j logdrop

ca fera la meme chose sauf que ca log ce que ca drop.

ensuite tu as plus qu’ a regarder les log:
tail -f /var/log/messages
ah oui sur le dd-wrt il faut peut etre activer syslog dans la page des services.
sur un linux debian les log sont envoyés dans /var/log/kern.log

a++