Benjamin GOURLAT a *crit :
>
> Bonjour tous;
>
> Une idée me passe par la tête :
>
> tu as jeté un coup d'oeil du côté de ton hosts.deny ?
>
> ou alors carrement un "iptables -L" (noyau 2.4) ou "ipchains -L" (noyau 2.2) ...
>
> Dans les deux cas, cela te permettra de surveiller si des ports sont bloquées par des régles de firewall... ou par ton fichier host.deny
>
> bon courage
>
Le 'ipchains -L' donne effectivement des résultats très intéressants.
Visiblement les connections sur mon serveurs X11 sont refusees.
Chain input (policy ACCEPT):
target prot opt source destination ports
ACCEPT udp ------ dns1.gosport.fr anywhere
domain -> any
ACCEPT udp ------ dns2.gosport.fr anywhere
domain -> any
ACCEPT all ------ anywhere anywhere n/a
REJECT tcp -y---- anywhere anywhere any
-> 0:1023
REJECT tcp -y---- anywhere anywhere any
-> nfs
REJECT udp ------ anywhere anywhere any
-> 0:1023
REJECT udp ------ anywhere anywhere any
-> nfs
REJECT tcp -y---- anywhere anywhere any
-> x11:6009
REJECT tcp -y---- anywhere anywhere any
-> xfs
Chain forward (policy ACCEPT):
Chain output (policy ACCEPT):
Avec le man ipchain je trouver la commande qui va bien c.a.d :
ipchains -I input -j ACCEPT -p tcp -s X.X.X.X/32 -d Y.Y.Y.Y/32 6000:6009 -y
Au final on a :
target prot opt source destination ports
ACCEPT tcp -y---- goliath.gosport.fr trinity.gosport.fr any
-> x11:6009
ACCEPT udp ------ dns1.gosport.fr anywhere
domain -> any
ACCEPT udp ------ dns2.gosport.fr anywhere
domain -> any
ACCEPT all ------ anywhere anywhere n/a
REJECT tcp -y---- anywhere anywhere any
-> 0:1023
REJECT tcp -y---- anywhere anywhere any
-> nfs
REJECT udp ------ anywhere anywhere any
-> 0:1023
REJECT udp ------ anywhere anywhere any
-> nfs
REJECT tcp -y---- anywhere anywhere any
-> x11:6009
REJECT tcp -y---- anywhere anywhere any
-> xfs
Chain forward (policy ACCEPT):
Chain output (policy ACCEPT):
Et ça fonctionne !!
Merci à tous pour votre aide, sans vous j'y serai encore.
Fabrice.