c’est pas exactement la même chose. moi dans /etc/cron.d/yunohost-firewall j’ai rien du tout (le fichier existe mais il est vide).
Dois je rajoute ce que l’autre per personne décrit avoir dedans ?
donc pour moi ce serait
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
*/50 * * * * root yunohost firewall reload >>/dev/null sans le upnp puisque je ne l’utilise pas ?
*/50 * * * * root iptables -L | grep ^fail2ban-dovecot > /dev/null 2>&1; if [ $? != 0 ]; then yunohost firewall reload; fi >>/dev/null
!bah en faite ça ne fonctionne pas, une fois relancé les blocage fail2ban sont ok, mais le input est sur accept au lieu de drop. Avec un yunohost firewall reload manuel tout est ok
ça fait un yunohost firewall reload toutes les 50 minutes, je suis inodée de mail de fail2ban . Un iptables -L me confirme que le Input est toujours en drop.
Ca voudrait dire qu’après un reboot il faut attendre 50 min. pour que le firewall se relance ?
en faite dans ce fichier j’ai mis @reboot root yunohost firewall reload >>/dev/null et commenté les 2 autres ligne est ça marche (je ne juste pas à quoi sert >>/dev/null )
Je n’utilise plus le firewall intégré, j’utilise ufw. mais pour que le firewall démarre au reboot j’avais juste ajouté dans le fichier /etc/cron.d/yunohost-firewall les lignes PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin et @reboot root yunohost firewall reload >>/dev/null. et ça marchait (après reboot). Sinon yunohost firewall reload lancait le firewall (sans reboot)
Dans mon cas, le fichier d’origine était vide.