Bon voilà je reformule!
Quand je parle de service public, je parle des ports 20, 21, 25, 53, 80, 110, 143, 443, 587, 993, 995,
Sinon pour les ports priver, genre sshd (22)
Quote:Toutefois attention :
S'il s'agit d'un firewall/serveur qui se trouve dans ton LAN, tu peux effectivement autoriser uniquement l'accès pour un de tes postes clients ayant une adresse ip privée comme 192.168.1.10 ou à tous tes postes clients 192.168.1.0/24. Maintenant, si ton firewall/serveur se trouve en dehors de ton réseau local (Serveur que tu loue) il ne faut pas faire ça sauf si ta passerelle internet dispose d'une adresse ip fixe, auquel cas, TON_IP devra représenter cette adresse.
Pour ce qui est de fermer les services publics sur les adresses IP, excuse moi, mais je ne comprends pas ce que tu veux dire
Ok,c'est parce que dans mon cas j'ai le droit à 7 adresses ip statiques. Si je comprends ce que tu veux dire, je ne devais pas toucher à cela ?
Je crois que j'explique mal ce que je veux!!
Partant du fait que
a=72.55.184.44 (Adresse ip principale statique publique)
b=67.205.70.25 (Adresse ip secondaire statique publique)
c=67.xx.70.xx (Adresse d'administration du serveur ou accès priver)
Pour les adresses ip A et B je veux autoriser que c'est port là : 20, 21, 25, 53, 80, 110, 143, 443, 587, 993, 995
Pour l'adresse ip C je veux que celle-ci soit accessible par ssh et pour administré mon serveur ( adresse dédier pour l'administration )
Exemple :
Client > Requête (80) > 72.55.184.44 > Serveur > requête autoriser
Client > Requête (22) > 72.55.184.44 > Serveur > requête refuser
Client > Requête (22) > 67.xx.70.xx > Serveur > requête autoriser
Client > Requête (80) > 67.xx.70.xx > Serveur > requête refuser