Je pense en effet que cela vient de l'ordre où je lance mes fichier init. Le fichier concerné s'appel ponteth, et se trouve dans /etc/init.d/ponteth
Voici sa config (en simplifiée, je n'ai mis que le start ...):
========================================================================
#!/bin/sh
#
#bridge Bring up/down bridge
#
#description: Fonction Bridge
#chkconfig: 2345 90 10
#Source function library
/etc/rc.d/init.d/functions
RETVAL=0
case "$1" in
start)
clear
echo "*****************************************"
echo "*** Démarrage du pont Ethernet ***"
echo "*****************************************"
echo "Démarrage en cours ...."
sleep 2
brctl addbr ponteth
brctl stp ponteth off
brctl addif ponteth eth0
brctl addif ponteth eth1
ifconfig eth0 0.0.0.0 up
ifconfig eth1 0.0.0.0 up
ifconfig ponteth 192.168.20.2 netmask 255.255.255.0 broadcast 192.168.20.255 up
route add default gw 192.168.20.1
echo "Pont démarré [OK]"
sleep 2
echo "******************************************"
echo "*** Activation des règles de filtrage ***"
echo "******************************************"
echo "Activation en cours ..."
#Définie des variables:
LAN="192.168.20.0/24"
LINUX="192.168.20.2/24"
FTPwindows="192.168.20.49/24"
TSEserveur="192.168.20.100/24"
#Efface toutes les règles existantes:
iptables -F
iptables -X
# Fixe les règles par défaut
iptables -P FORWARD DROP
iptables -P INPUT DROP
iptables -P OUTPUT DROP
######################################################################
# Règles de protection avancées (pour le pont et la station Linux #
######################################################################
# Protection contre le SYN-flood:
iptables -A FORWARD -p tcp --syn -m limit --limit 2/s --limit-burst 4 -j ACCEPT
iptables -A INPUT -p tcp --syn -m limit --limit 2/s --limit-burst 4 -j ACCEPT
# Protection contre l'UDP Flood:
iptables -A FORWARD -p udp -m limit --limit 2/s --limit-burst 4 -j ACCEPT
iptables -A INPUT -p udp -m limit --limit 2/s --limit-burst 4 -j ACCEPT
# Protection contre le Smurfing (en limitant les pings / seconde du LAN):
iptables -A FORWARD -p icmp -s $LAN -m limit --limit 4/s --limit-burst 4 -j ACCEPT
iptables -A INPUT -p icmp -s $LAN -m limit --limit 4/s --limit-burst 4 -j ACCEPT
########################################################################
# Configuration du pont #
########################################################################
# Autorise tous le trafic local à sortir vers le routeur Internet:
iptables -A FORWARD -s $LAN -j ACCEPT
# DNS entrant:
iptables -A FORWARD -p tcp -d $LAN --sport 53 -j ACCEPT
iptables -A FORWARD -p udp -d $LAN --sport 53 -j ACCEPT
# HTTP et HTTPS entrant:
iptables -A FORWARD -p tcp -d $LAN -m multiport --sport 80,443 -j ACCEPT
# FTP-data et FTP entrant:
iptables -A FORWARD -p tcp -d $LAN -m multiport --sport 20,21 -j ACCEPT
# SMTP et POP (email) entrant:
iptables -A FORWARD -p tcp -d $LAN -m multiport --sport 25,110 -j ACCEPT
# VPN client entrant:
iptables -A FORWARD -p tcp -d $LAN --sport 1723 -j ACCEPT
iptables -A FORWARD -p gre -d $LAN -j ACCEPT
# TSE serveur entrant vers 192.168.20.100:
iptables -A FORWARD -p tcp -d $TSEserveur --dport 3389 -j ACCEPT
# remote desktop entrant:
iptables -A FORWARD -p tcp -d $LAN --sport 3389 -j ACCEPT
# VNC entrant:
iptables -A FORWARD -p tcp -d $LAN --sport 5900 -j ACCEPT
########################################################################
# Configuration de la station Linux #
########################################################################
# Autorise tous les paquets à sortir de la station Linux;
iptables -A OUTPUT -s $LINUX -j ACCEPT
# Accepte toutes les connexions du réseau local;
iptables -A INPUT -d $LINUX -s $LAN -j ACCEPT
# Autorise la connexion à son serveur vsFTPd;
iptables -A INPUT -p tcp -d $LINUX -m multiport --dport 20,21 -j ACCEPT
# Autorise la connexion VNC sur le serveur Linux;
iptables -A INPUT -p tcp -d $LINUX --dport 5902 -j ACCEPT
# Autorise les ports principaux à entrer sur la station;
iptables -A INPUT -p tcp -d $LINUX --sport 53 -j ACCEPT
iptables -A INPUT -p udp -d $LINUX --sport 53 -j ACCEPT
iptables -A INPUT -p tcp -d $LINUX -m multiport --sport 80,443 -j ACCEPT
iptables -A INPUT -p tcp -d $LINUX -m multiport --sport 20,21 -j ACCEPT
iptables -A INPUT -p tcp -d $LINUX -m multiport --sport 25,110 -j ACCEPT
iptables -A INPUT -p tcp -d $LINUX --sport 5900 -j ACCEPT
echo "Règles de filtrage démarées [OK]"
sleep 5
touch /var/lock/subsys/bridge
RETVAL=$?
echo
;;
esac
exit $RETVAL
=====================================================================
Poste le Thursday 9 June 2005 10:56:46