Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#51 Le 24/12/2014, à 00:44

tiramiseb

Re : Configuration d'iptables

Bigorno33: 42 minutes de vidéo pour apprendre à mettre en place 3 petits machins ? Outch.
Les tutoriels me donnent des boutons, surtout quand ils sont en vidéo.
Des bons tutoriels, ça ne court pas les rues, et ce n'est certainement pas en vidéo.

On n'apprend pas dans des tutoriels...
http://www.tiramiseb.fr/2014/11/18/les- … s-manuels/

Hors ligne

#52 Le 24/12/2014, à 00:51

Bigorno33

Re : Configuration d'iptables

[modéré]

Dernière modification par Sir Na Kraïou (Le 24/12/2014, à 02:04)

Hors ligne

#53 Le 24/12/2014, à 00:53

Nathaly01

Re : Configuration d'iptables

@Bigorno33 : Merci pour les liens !! Bonne soirée aussi à toi

@tiramiseb : Le server est connecter en direct sur la fibre, il n'y a pas de box entre, c'est d'ailleurs pour cela que j'ai besoin de changer à chaque démarrage l'adresse MAC en mettant celle de ma box.
                     Donc je sais pas si c'est bien prudent de le désactiver ??

                     Si j'ai bien compris, tu me dis que la ligne OUTPUT est inutile et que je peux la viré.

Je fais le netstat et je poste le résultat ...

Hors ligne

#54 Le 24/12/2014, à 00:54

tiramiseb

Re : Configuration d'iptables

Bigorno33: si ça ne te plait pas qu'on donne notre avis, ne viens pas ici.
Je dis que je n'aime pas, je dis pourquoi et je donne un lien vers le détail de mon avis.
Mais je n'ai jamais dit qu'il ne faut "surtout pas" aller suivre ton machin, elle fait comme elle veut, hein.

Hors ligne

#55 Le 24/12/2014, à 00:58

tiramiseb

Re : Configuration d'iptables

c'est d'ailleurs pour cela que j'ai besoin de changer à chaque démarrage l'adresse MAC en mettant celle de ma box.

Ah bon ? Ton FAI n'autorise que l'adresse MAC de ta box ?
Wow... C'est qui, le FAI ?

Donc je sais pas si c'est bien prudent de le désactiver ??

Comme expliqué depuis le début de cette discussion, je pense que tes règles ne sont pas nécessaires.
Cela dépend bien sûr de ta config et des logiciels qui tournent. On a été nombreux à expliquer que, si tu n'as rien en écoute, le pare-feu est inutile.
Cela dit, tu peux faire ce test "par curiosité" en débranchant la connexion si tu as une quelconque crainte.

Si j'ai bien compris, tu me dis que la ligne OUTPUT est inutile et que je peux la viré.

Oui, car le flux est déjà autorisé par les règles que tu avais mises en place.

Je fais le netstat et je poste le résultat ...

Yep ça permettra d'être mieux éclairé pour te donner un avis pour la sécurisation de ta machine.

Hors ligne

#56 Le 24/12/2014, à 00:59

Bigorno33

Re : Configuration d'iptables

[modéré]

Dernière modification par Sir Na Kraïou (Le 24/12/2014, à 02:04)

Hors ligne

#57 Le 24/12/2014, à 01:03

pires57

Re : Configuration d'iptables

Ah non le voilà de retour avec son shorewall! Va encore me prendre pour un barbu mais faire du filtrage de cette manière me donne envie de dormir...
Je n'ai pas eu le temps de lire tes mails mais j'essaierai de regarder cela dans la journée et de donner mon avis.
Tu es un peu lourd avec ton mail, l'apprentissage commences par de la théorie, pas par des tutos. Tu peut suivre un tuto, le réussir sans pour autant l'avoir compris.

Dernière modification par pires57 (Le 24/12/2014, à 01:14)


Utilisateur d'Archlinux, Ubuntu et Kali Linux
Administrateur système et réseau spécialisé Linux.
LinkedIn

Hors ligne

#58 Le 24/12/2014, à 01:05

tiramiseb

Re : Configuration d'iptables

pires57: bah c'est chouette Shorewall, c'est vachement adapté à un pare-feu de réseau ! smile

Hors ligne

#59 Le 24/12/2014, à 01:07

tiramiseb

Re : Configuration d'iptables

« nous, on utilise les techniques du siècle dernier et on en est fiers ! » tongue

Hors ligne

#60 Le 24/12/2014, à 01:10

tiramiseb

Re : Configuration d'iptables

Nathaly01: la question de la sécurité des systèmes d'information génère toujours beaucoup de bruit car il y a de très nombreux points de vue et malheureusement certaines personnes qui deviennent assez agressives quand on donne des avis qui ne correspondent pas à ce qu'elles pensent.

J'espère que ça ne te bloquera pas dans la suite de tes réflexions, si tu ne fais pas trop attention au bruit qu'on génère tu devrais pouvoir tirer des informations intéressantes de tout ça. big_smile

J'attends pour ma part avec impatience le retour de netstat ainsi que l'éventuel retour d'un nmap exécuté sans pare-feu (ce dernier n'étant pas indispensable, c'est juste de la curiosité).

Dernière modification par tiramiseb (Le 24/12/2014, à 01:11)

Hors ligne

#61 Le 24/12/2014, à 01:10

Nathaly01

Re : Configuration d'iptables

Arrêtez de vous chamailler les garçon, ça fait rien avancer et c'est fatigant à lire !!!

Résultat de la commande netstat :

netstat -tulnp

xx.xxx.xxx.xxx = Adresse IP public sur eth1
192.168.xx.xx = Adresse IP réseau interne sur eth0
xx.x.x.x = Adresse IP du tunnel OpenVPN

no talloc stackframe at ../source3/param/loadparm.c:4864, leaking memory
Connexions Internet actives (seulement serveurs)
Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat       PID/Program name
tcp        0      0 0.0.0.0:139             0.0.0.0:*               LISTEN      853/smbd        
tcp        0      0 192.168.xx.xx:53        0.0.0.0:*               LISTEN      1164/named      
tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      1164/named      
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      1493/sshd       
tcp        0      0 127.0.0.1:953           0.0.0.0:*               LISTEN      1164/named      
tcp        0      0 0.0.0.0:445             0.0.0.0:*               LISTEN      853/smbd        
tcp6       0      0 :::139                  :::*                    LISTEN      853/smbd        
tcp6       0      0 :::22                   :::*                    LISTEN      1493/sshd       
tcp6       0      0 :::445                  :::*                    LISTEN      853/smbd        
udp        0      0 0.0.0.0:17366           0.0.0.0:*                           1365/dhclient   
udp        0      0 0.0.0.0:3114            0.0.0.0:*                           1123/dhcpd      
udp        0      0 192.168.xx.xx:53        0.0.0.0:*                           1164/named      
udp        0      0 127.0.0.1:53            0.0.0.0:*                           1164/named      
udp        0      0 0.0.0.0:49213           0.0.0.0:*                           1883/dhclient   
udp        0      0 0.0.0.0:67              0.0.0.0:*                           1123/dhcpd      
udp        0      0 0.0.0.0:68              0.0.0.0:*                           1883/dhclient   
udp        0      0 0.0.0.0:68              0.0.0.0:*                           1365/dhclient   
udp        0      0 xx.xxx.xxx.xxx:123      0.0.0.0:*                           1494/ntpd       
udp        0      0 xx.x.x.x:123            0.0.0.0:*                           1494/ntpd       
udp        0      0 192.168.xx.xx:123       0.0.0.0:*                           1494/ntpd       
udp        0      0 127.0.0.1:123           0.0.0.0:*                           1494/ntpd       
udp        0      0 0.0.0.0:123             0.0.0.0:*                           1494/ntpd       
udp        0      0 xx.xxx.xxx.xxx:137      0.0.0.0:*                           989/nmbd        
udp        0      0 xx.xxx.xxx.xxx:137      0.0.0.0:*                           989/nmbd        
udp        0      0 192.168.xx.255:137      0.0.0.0:*                           989/nmbd        
udp        0      0 192.168.xx.xx:137       0.0.0.0:*                           989/nmbd        
udp        0      0 0.0.0.0:137             0.0.0.0:*                           989/nmbd        
udp        0      0 xx.xxx.xxx.xxx:138      0.0.0.0:*                           989/nmbd        
udp        0      0 xx.xxx.xxx.xxx:138      0.0.0.0:*                           989/nmbd        
udp        0      0 192.168.xx.255:138      0.0.0.0:*                           989/nmbd        
udp        0      0 192.168.xx.xx:138       0.0.0.0:*                           989/nmbd        
udp        0      0 0.0.0.0:138             0.0.0.0:*                           989/nmbd        
udp        0      0 0.0.0.0:1194            0.0.0.0:*                           1219/openvpn    
udp6       0      0 :::58188                :::*                                1883/dhclient   
udp6       0      0 :::4519                 :::*                                1123/dhcpd      
udp6       0      0 fe80::fec8:97ff:feb:123 :::*                                1494/ntpd       
udp6       0      0 fe80::2c0:9fff:fe3d:123 :::*                                1494/ntpd       
udp6       0      0 ::1:123                 :::*                                1494/ntpd       
udp6       0      0 :::123                  :::*                                1494/ntpd       
udp6       0      0 :::2186                 :::*                                1365/dhclient  

Hors ligne

#62 Le 24/12/2014, à 01:16

Bigorno33

Re : Configuration d'iptables

[modéré : pas de démarchage]

Dernière modification par Sir Na Kraïou (Le 24/12/2014, à 02:04)

Hors ligne

#63 Le 24/12/2014, à 01:19

Haleth

Re : Configuration d'iptables

seb a écrit :

Ah bon ? Ton FAI n'autorise que l'adresse MAC de ta box ?
Wow... C'est qui, le FAI ?

Beuh, c'est quoi le soucis yikes

Bigorno33: tu n'es pas ici sur un site de rencontre, hein ?


Ubuntu is an ancien African word which means "I can't configure Debian"

Because accessor & mutator are against encapsulation (one of OOP principles), good OOP-programmers do not use them. Obviously, procedural-devs do not. In fact, only ugly-devs are still using them.

Hors ligne

#64 Le 24/12/2014, à 01:23

tiramiseb

Re : Configuration d'iptables

Tu as énormément de trucs en écoute !
Le pare-feu peut bloquer pas mal de requêtes non voulues c'est clair, mais il est préférable de mieux configurer ton système.
Comme indiqué plus haut, bloquer les ports de cette manière est un palliatif.

Je constate les choses suivantes (je souligne ce qui est un problème d'après moi) :
- Samba en écoute sur toutes les interfaces, en ports 137, 138, 139 et 445 : il faut configurer Samba pour n'écouter que sur le réseau interne ;
- Bind9 est bien configuré, il n'écoute pas sur l'interface publique ;
- OpenSSH est en écoute partout, c'est normal ;
- ton serveur DHCP est en écoute sur toutes les interfaces, il faut le configurer pour qu'il n'écoute que sur le réseau interne ;
- tu as un client DHCP en fonctionnement, j'imagine qu'il est dédié à l'obtention de l'adresse IP publique, donc il est obligatoire ;
- le serveur NTP est en écoute un peu partout, il faut le configurer pour qu'il n'écoute que sur le réseau interne et sur 127.0.0.1 ;
- OpenVPN est en écoute partout sur le port 1194, je trouve ça normal car il faut bien pouvoir le joindre.

J'ajouterais au final qu'il est même préférable d'avoir une machine dédiée au filtrage réseau, sur laquelle il n'y aurait aucun service réseau en fonctionnement (à part OpenSSH bien sûr).

Si tu ne peux pas dédier une machine au filtrage et si tu suis mes conseils de reconfiguration, alors tu n'auras que trois choses en écoute côté public :
- le serveur OpenSSH
- le serveur OpenVPN
- le client DHCP

Ces trois étant nécessaires, si tu mets un pare-feu tu dois le configurer pour les autoriser. On voir alors en quoi un filtrage en entrée est inutile : tout ce qui serait bloqué n'est déjà pas en écoute...



Cela étant dit, pour faire office de passerelle tu auras forcément besoin de règles de pare-feu (table nat, du masquerading), pour cela je te conseille d'utiliser Shorewall qui te permettra de faire plein de choses sympa bien plus simplement qu'avec des commandes iptables. Et à partir de là, tu peux très bien bloquer aussi les flux entrants, à l'image de ce que tu fais actuellement, tant qu'à faire. Mais configure quand même correctement les logiciels : si jamais le pare-feu ne s'active pas, pour une raison ou pour une autre, tu seras bien contente que le système soit sécurisé sans lui.

Dernière modification par tiramiseb (Le 24/12/2014, à 01:24)

Hors ligne

#65 Le 24/12/2014, à 01:25

Nathaly01

Re : Configuration d'iptables

Les résultat des deux nmap que j'avais donné précédemment on été obtenu depuis mon portable connecté sur mon ancien FAI (Free) en passant par la connexion ADSL
C'est donc exactement ce que peux voir un éventuel "pirate" depuis internet ...
Je te rappelle que c'est un serveur Ubuntu 14.04 sans interface graphique qui sert aussi de routeur pour tout le réseau.
Je crains qu'en arrêtant le firewall, plus personne n'est accès à internet, je vais me faire "égorger" si je leur coupe les conversations Skype ou leur vidéo "youtube" !!!! lol smile

Hors ligne

#66 Le 24/12/2014, à 01:26

tiramiseb

Re : Configuration d'iptables

Haleth a écrit :
seb a écrit :

Ah bon ? Ton FAI n'autorise que l'adresse MAC de ta box ?
Wow... C'est qui, le FAI ?

Boah, pas spécialement de souci, ça m'étonne comme fonctionnement, c'est tout. Je n'y vois aucune utilité, de la part du FAI, en fait.

Hors ligne

#67 Le 24/12/2014, à 01:28

pires57

Re : Configuration d'iptables

lol toujours en finesse Haleth cool lol
Tiramiseb:pour être honnête il n'y a pas qu'une question d'ennuis, c'est aussi une histoire de compréhension. shorewall est plus simple mais tout le mécanisme est caché. En utilisant iptables je peut illustrer mes schémas aux règles créés, ce qui est plus simple pour la compréhension des autres

Dernière modification par pires57 (Le 24/12/2014, à 01:31)


Utilisateur d'Archlinux, Ubuntu et Kali Linux
Administrateur système et réseau spécialisé Linux.
LinkedIn

Hors ligne

#68 Le 24/12/2014, à 01:29

tiramiseb

Re : Configuration d'iptables

Je crains qu'en arrêtant le firewall, plus personne n'est accès à internet

Oui, c'est sûr que si c'est déjà en prod', tu ne vas pas faire des manips hasardeuses comme ça ; il faut tester les choses à des moments adéquats voire sur des machines de test dédiées smile

Si tu "arrêtes le pare-feu", alors tu arrêteras aussi ce qui concerne la table nat, ça posera clairement des problèmes d'accès.
Par contre, du coup, ce que tu as montré dans ton tout premier message ne correspond pas du tout à ce que tu décris là : dans le premier message, dans la chaîne FORWARD il n'y a que la policy en DROP et tu n'as pas de MASQUERADING dans la chaîne POSTROUTING de la table nat...

Hors ligne

#69 Le 24/12/2014, à 01:32

tiramiseb

Re : Configuration d'iptables

pires57 a écrit :

Tiramiseb:pour être honnête il n'y a pas qu'une question d'ennuis, c'est aussi une histoire de compréhension. shorewall est plus sielle mais tout le mécanisme est caché. En utilisant iptables je peut illustrer mes schémas aux règles créés, ce qui est plus simple pour la compréhension des autres

De mon côté j'ai toujours trouvé plus simple, pour la compréhension, d'utiliser le concept de zones de Shorewall plutôt que des règles pour lesquelles on doit à chaque fois donner une source et/ou une destination explicitement.
(et si tu fais de la redirection dans des « user-defined chains », alors tu appliques juste manuellement la même logique que Shorewall... autant l'utiliser tongue)

Hors ligne

#70 Le 24/12/2014, à 01:36

tiramiseb

Re : Configuration d'iptables

Nathaly01: pour comparaison, voici le "netstat" de mon serveur, sur lequel aucun pare-feu n'est défini :

root@gibi:~# netstat -tulnp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 127.0.0.1:10025         0.0.0.0:*               LISTEN      3094/perl       
tcp        0      0 127.0.0.1:3306          0.0.0.0:*               LISTEN      19335/mysqld    
tcp        0      0 127.0.0.1:10026         0.0.0.0:*               LISTEN      3204/master     
tcp        0      0 127.0.0.1:13419         0.0.0.0:*               LISTEN      25812/ccnet-server
tcp        0      0 0.0.0.0:143             0.0.0.0:*               LISTEN      3016/dovecot    
tcp        0      0 0.0.0.0:10001           0.0.0.0:*               LISTEN      25812/ccnet-server
tcp        0      0 127.0.0.1:8082          0.0.0.0:*               LISTEN      25822/httpserver
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      2390/sshd       
tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN      3204/master     
tcp        0      0 127.0.0.1:8000          0.0.0.0:*               LISTEN      4276/python2.7  
tcp        0      0 0.0.0.0:12001           0.0.0.0:*               LISTEN      25820/seaf-server
tcp        0      0 127.0.0.1:10050         0.0.0.0:*               LISTEN      26054/zabbix_agentd
tcp        0      0 127.0.0.1:10051         0.0.0.0:*               LISTEN      25987/zabbix_server
tcp        0      0 127.0.0.1:10052         0.0.0.0:*               LISTEN      17021/sshd: autossh
tcp        0      0 127.0.0.1:10053         0.0.0.0:*               LISTEN      5739/sshd: autossh
tcp6       0      0 :::143                  :::*                    LISTEN      3016/dovecot    
tcp6       0      0 :::80                   :::*                    LISTEN      2489/nginx      
tcp6       0      0 :::22                   :::*                    LISTEN      2390/sshd       
tcp6       0      0 :::25                   :::*                    LISTEN      3204/master     
tcp6       0      0 :::443                  :::*                    LISTEN      2489/nginx      
tcp6       0      0 ::1:10052               :::*                    LISTEN      17021/sshd: autossh
tcp6       0      0 ::1:10053               :::*                    LISTEN      5739/sshd: autossh

On constate que tout ce qui n'est pas nécessaire publiquement est en écoute uniquement sur 127.0.0.1. En public, tout ce qu'on trouve c'est :
- OpenSSH
- Dovecot (IMAP)
- Ccnet et seaf-server (Seafile, synchro de fichiers)
- Postfix (SMTP)
- NginX (HTTP et HTTPS)

Notons que je devrais installer la nouvelle version de Seafile, qui passe la synchro en HTTPS (un port de moins à ouvrir).

Un nmap de cette même machine donne ça :

➜  ~  nmap www.tiramiseb.fr

Starting Nmap 6.46 ( http://nmap.org ) at 2014-12-24 00:35 CET
Nmap scan report for www.tiramiseb.fr (5.135.176.134)
Host is up (0.037s latency).
rDNS record for 5.135.176.134: ns3283259.ip-5-135-176.eu
Not shown: 994 closed ports
PORT      STATE SERVICE
22/tcp    open  ssh
25/tcp    open  smtp
80/tcp    open  http
143/tcp   open  imap
443/tcp   open  https
10001/tcp open  scp-config

Nmap done: 1 IP address (1 host up) scanned in 5.87 seconds

C'est cohérent.
Aucun de ces ports ne devrait être bloqué.
Donc pare-feu inutile.


Mais toi tu as besoin d'un pare-feu au moins pour la gestion de l'aspect "passerelle", bien sûr.

Dernière modification par tiramiseb (Le 24/12/2014, à 01:39)

Hors ligne

#71 Le 24/12/2014, à 01:41

pires57

Re : Configuration d'iptables

Je l'ai déjà tester quelques heures histoire de m'amuser un peu.
C'est justement les histoire de source et destination qui me permette d'illustrer tout cela pour des non informaticiens.

Une règle de masquerading oui, elle est nécessaire dans ton cas

Dernière modification par pires57 (Le 24/12/2014, à 01:46)


Utilisateur d'Archlinux, Ubuntu et Kali Linux
Administrateur système et réseau spécialisé Linux.
LinkedIn

Hors ligne

#72 Le 24/12/2014, à 01:48

Nathaly01

Re : Configuration d'iptables

Ben oui pour mon nouveau FAI, c'est à priori comme cela qu'il nous identifie, et comme j'ai viré la box, je suis obligé d'avoir son adresse MAC, sinon, pas d'internet !!! smile

Alors je vais déjà commencer par bien configurer ces trois logiciels
Pour NTP, c'est bien dans NTP.conf qu'on fait ça ??
Parce que je ne vois que l'interface réseau interne dedans !!

# /etc/ntp.conf, configuration for ntpd; see ntp.conf(5) for help

driftfile /var/lib/ntp/ntp.drift


# Enable this if you want statistics to be logged.
statsdir /var/log/ntpstats/

statistics loopstats peerstats clockstats
filegen loopstats file loopstats type day enable
filegen peerstats file peerstats type day enable
filegen clockstats file clockstats type day enable

# Specify one or more NTP servers.

server ntp.univ-lyon1.fr
server ntp.imag.fr
server ntp1.imag.fr
server ntp2.imag.fr
server ntp.accelance.net


# Use servers from the NTP Pool Project. Approved by Ubuntu Technical Board
# on 2011-02-08 (LP: #104525). See http://www.pool.ntp.org/join.html for
# more information.

server 0.ubuntu.pool.ntp.org
server 1.ubuntu.pool.ntp.org
server 2.ubuntu.pool.ntp.org
server 3.ubuntu.pool.ntp.org

# Use Ubuntu's ntp server as a fallback.
server ntp.ubuntu.com

# Access control configuration; see /usr/share/doc/ntp-doc/html/accopt.html for
# details.  The web page <http://support.ntp.org/bin/view/Support/AccessRestrictions>
# might also be helpful.
#
# Note that "restrict" applies to both servers and clients, so a configuration
# that might be intended to block requests from certain clients could also end
# up blocking replies from your own upstream servers.

server 127.127.1.0
fudge 127.127.0 stratum 10

# By default, exchange time with everybody, but don't allow configuration.
restrict -4 default kod notrap nomodify nopeer noquery
restrict -6 default kod notrap nomodify nopeer noquery

# Local users may interrogate the ntp server more closely.
restrict 127.0.0.1
restrict ::1

# Clients from this (example!) subnet have unlimited access, but only if
# cryptographically authenticated.
restrict 192.168.xx.0 mask 255.255.255.0 nomodify notrap


# If you want to provide time to your local subnet, change the next line.
# (Again, the address is an example only.)
#broadcast 192.168.123.255

# If you want to listen to time broadcasts on your local subnet, de-comment the
# next lines.  Please do this only if you trust everybody on the network!
#disable auth
#broadcastclient

Hors ligne

#73 Le 24/12/2014, à 01:58

tiramiseb

Re : Configuration d'iptables

Pour NTP c'est peut-être dans /etc/defaults/ntp...
Je sais que c'est un peu spécial et tordu, avec ce logiciel.

Pour ma part j'utilise OpenNTPd alors ce n'est pas pareil, je ne sais plus comment je faisais avant.

Hors ligne

#74 Le 24/12/2014, à 02:00

Nathaly01

Re : Configuration d'iptables

tiramiseb a écrit :

Je crains qu'en arrêtant le firewall, plus personne n'est accès à internet

Oui, c'est sûr que si c'est déjà en prod', tu ne vas pas faire des manips hasardeuses comme ça ; il faut tester les choses à des moments adéquats voire sur des machines de test dédiées smile

Si tu "arrêtes le pare-feu", alors tu arrêteras aussi ce qui concerne la table nat, ça posera clairement des problèmes d'accès.
Par contre, du coup, ce que tu as montré dans ton tout premier message ne correspond pas du tout à ce que tu décris là : dans le premier message, dans la chaîne FORWARD il n'y a que la policy en DROP et tu n'as pas de MASQUERADING dans la chaîne POSTROUTING de la table nat...

En effet, entre tant, j'ai trouver grâce à mon portable comment faire pour connecter tout mon réseau sur la fibre, dés qu'il ont su que j'y était arrivé, ils ont forcement tous voulu passer par la fibre. Avant, on avait 2Mo avec l'ADSL, maintenant, on en a entre 65 et 80 selon les heures mais j'ai fais que 4 tests de vitesse

Hors ligne

#75 Le 24/12/2014, à 02:07

Sir Na Kraïou

Re : Configuration d'iptables

Bonsoir,
Bigorno33 (en particulier), merci de cesser le troll (agressivité à l’égard des autres contributeurs, dénigrement…) et le démarchage (le forum met en relation ses membres pour une aide publique, disponible pour toute la communauté et soumise à l’appréciation des pairs).

Et merci à tous de vous limiter à une discussion et des arguments techniques.


Descendant de Charlemagne et de LUCA.
Bleu, en l'hommage d'un truc bleu. :'(
C'est pas du bleu.
C'est pas le lac de Genève, c'est le Lac Léman.

Hors ligne