Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
753 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  [resolu]apache2, debian, intranet, reseaux

 


 Mot :   Pseudo :  
 
 Page :   1  2
Page Précédente
Auteur Sujet :

[resolu]apache2, debian, intranet, reseaux

n°778127
bioinfo_dj​ib
Posté le 02-02-2006 à 13:44:17  profilanswer
 

Salut à tous,
Je suis en train de monter un cluster à plusieurs noeuds.
Mon cluster est constitué d'un master et de plusieurs noeuds. !!!!ce même cluster est dans un réseaux.
Debian est installé sur le master et ces noeuds.
Sur le master, j'ai installé apache2, dhcp3, et un DNS. Ainsi, mon master se charge de creer les adress IP de mes noeuds, c'est OK.
Mon master est relie au dhcp du reseau de ma boite, c'est ok.
Ainsi, je peux acceder au net via le master ou les noeuds.
 
Mon master à deux carte reseaux:
eth1 relié au dhcp du reseau
eth0 relié au commutateur reliant mes noeuds.
 
donc ifconfig me donne bien
 

Code :
  1. eth0 : inet adres 192.168.***.**
  2. eth1 :     192.168.***.**


 
Je sais pas comment faire pour que je puisse acceder à apache du master via d'autres becannes, et internet par la suite, car j'en aurais besoin plus tard.
 
Merci!


Message édité par bioinfo_djib le 06-02-2006 à 11:23:29
mood
Publicité
Posté le 02-02-2006 à 13:44:17  profilanswer
 

n°778134
memaster
ki a volé mon 62?
Posté le 02-02-2006 à 14:05:58  profilanswer
 

tu pourrai expliciter un peu comment et avec quels logiciels
tu a créé ton cluster? et de quel type est ton cluster?
 
pour accéder a ton apache, il suffit de taper
http://ip-de-ton-master
 
au prealable il faut demarrer le service apache.
 
et pour acceder a internet depuis ton master, il faut préciser
une passerelle/gateway (routage) puis renseigner les serveur dns
(celui qui resolvera les noms externes)
==>/etc/resolv.conf

n°778201
bioinfo_dj​ib
Posté le 02-02-2006 à 16:59:02  profilanswer
 

Mon cluster est pas vraiment fait pour l'instant. J'ai juste relie les noeuds à mon master.  Il sera fait avec clusterknoppix.
Sinon apache est demarrer, pas de souci. Qd je tape l'ip eth0 ou eth1 ou localhost sur le master; pas de souci ça marche, mais d'une autre machine non.
Sinon j'accede bien à internet depuis mon master.  
Au faite, dans le reseau de l'entreprise, il y a un serveur où a été installé le dns, dhcp, etc. ce dhcp attibut une IP à mon master (sur lequel j'ai installé un autre dhcp et dns : bind9). Ce dernier se charge de generer les IP de mes noeuds. Tout est ok à se niveau.
Ainsi, j'accede à internet de mon master, de mes noeuds.
Le seul hic, c'est que je peux pas acceder à apache de mon master d'une autre becanne. Quanf je fais un ping 192.168.***.** (adresse du master) sur une autre machine, ça marche pas. Par contre ping 192.168.**.** d'un des noeuds, ça marche.
Je sais pas quoi faire!!
Dans mon /etc/resolv.conf, il lui demande d'aller sur l'IP du serveur gerant le reseau de la boite!  
dans mon /etc/dhcp3/dhcpd.conf, j'ai bien un routeur :adresse IP de mon eth0 faisant le lien avec mes noeuds
 
help!!

n°778202
bioinfo_dj​ib
Posté le 02-02-2006 à 17:00:23  profilanswer
 

desole pour le thread doublon, il a été redirigé deux fois!

n°778363
bioinfo_dj​ib
Posté le 03-02-2006 à 09:54:46  profilanswer
 

Pas d'aide? :cry:

n°778376
e_esprit
Posté le 03-02-2006 à 10:38:58  profilanswer
 

Bah c'est à dire qu'on comprends rien à ton problème :D
Mais tout cela m'a l'air d'etre un problème de conf réseau

n°778402
bioinfo_dj​ib
Posté le 03-02-2006 à 11:25:46  profilanswer
 

je suis pas tres doue en reseaux, d'ou ma demande d'aide ici.

n°778450
bioinfo_dj​ib
Posté le 03-02-2006 à 13:09:21  profilanswer
 

Sinon je viens de remarquer un truc, je pense que mon souci doit etre tout bete, mais faut s'y connaitre, bref :
supposons machine1, une machine quelconque de l'entreprise.
sur machine1 : ping 192.168.100.80 ou ping 192.168.103.10 (IP du master)=> marche pas
 
sur machine1 : ping IP noeud1 => marche pas
 
sur master : ping IP machine1 => OK
sur noeud1 : ping IP machine1 => OK
 
Bizard non, ça veut dire que la connexion se fait bien dans un sens, mais pas dans l'autre. Que faut il changer? avez vous une idée? Qd on fait ping IP1, comment ça marche, quel est le deroulement de la commande, ou se font les interrogation exactement.
Merci!

n°778451
e_esprit
Posté le 03-02-2006 à 13:11:00  profilanswer
 

Sont dans le meme sous-reseaux ? M'est avis que non.
Faut voir les tables de routages de tes machines.
Ptete un firewall sur ton maitre sinon ?

n°778452
l0ky
Posté le 03-02-2006 à 13:12:59  profilanswer
 

Un firewall peut tres bien autorisé un flux dans un sens et le refusé dans l'autre [:spamafote]

mood
Publicité
Posté le 03-02-2006 à 13:12:59  profilanswer
 

n°778454
bioinfo_dj​ib
Posté le 03-02-2006 à 13:19:22  profilanswer
 

e_esprit a écrit :

Sont dans le meme sous-reseaux ? M'est avis que non.
Faut voir les tables de routages de tes machines.
Ptete un firewall sur ton maitre sinon ?


Ils sont dans le même reseau, comment je regarde les tables de routage?
Sinon j'avais mis un firewall sur mon master en effet, mais comment savoir s'il interdit un sens de communication?
merci à vous deux!

n°778455
l0ky
Posté le 03-02-2006 à 13:27:10  profilanswer
 

netstat -rn
route -n
iptables -L -v -n

n°778459
bioinfo_dj​ib
Posté le 03-02-2006 à 13:35:37  profilanswer
 

Code :
  1. Table de routage IP du noyau
  2. Destination     Passerelle      Genmask         Indic Metric Ref    Use Iface
  3. 192.168.100.0   0.0.0.0         255.255.255.0   U     0      0        0 eth1
  4. 192.168.103.0   0.0.0.0         255.255.255.0   U     0      0        0 eth0
  5. 0.0.0.0         192.168.100.254 0.0.0.0         UG    0      0        0 eth1


Que dois je comprendre?

Message cité 2 fois
Message édité par bioinfo_djib le 03-02-2006 à 13:44:10
n°778460
bioinfo_dj​ib
Posté le 03-02-2006 à 13:37:15  profilanswer
 

iptables -L -v -n
j'ai pleins de lignes, mais ne comprends rien au resultat!

n°778463
l0ky
Posté le 03-02-2006 à 13:40:58  profilanswer
 

bioinfo_djib a écrit :

Table de routage IP du noyau

Destination     Passerelle      Genmask         Indic Metric Ref    Use Iface
192.168.100.0   0.0.0.0         255.255.255.0   U     0      0        0 eth1
192.168.103.0   0.0.0.0         255.255.255.0   U     0      0        0 eth0
0.0.0.0         192.168.100.254 0.0.0.0         UG    0      0        0 eth1


Que dois je comprendre?


c'est ta table de routage [:spamafote]

n°778464
l0ky
Posté le 03-02-2006 à 13:41:46  profilanswer
 

bioinfo_djib a écrit :

iptables -L -v -n
j'ai pleins de lignes, mais ne comprends rien au resultat!


si tu as plein de ligne c'est que tu as mis en place des regles de firewall
copie/colle ici dans des balises fixed pour pas que ca soit affiché n'importe comment


Message édité par l0ky le 03-02-2006 à 13:42:14
n°778466
bioinfo_dj​ib
Posté le 03-02-2006 à 13:47:03  profilanswer
 

voilà
 

Chain INPUT (policy DROP 8 packets, 688 bytes)
 pkts bytes target     prot opt in     out     source               destination
   86 21083 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
 8673  971K bad_packets  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            224.0.0.1
  595 72505 ACCEPT     all  --  eth0   *       192.168.103.0/24     0.0.0.0/0
    0     0 ACCEPT     all  --  eth0   *       0.0.0.0/0            192.168.103.255
 4944  441K ACCEPT     all  --  eth1   *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
   10   516 tcp_inbound  tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0
 2616  302K udp_inbound  udp  --  eth1   *       0.0.0.0/0            0.0.0.0/0
   44  3528 icmp_packets  icmp --  eth1   *       0.0.0.0/0            0.0.0.0/0
  480  157K DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast
    7   360 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 3 LOG flags 0 level 4 prefix `INPUT packet died
: '
 
Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 2116 1996K bad_packets  all  --  *      *       0.0.0.0/0            0.0.0.0/0
  718 37952 tcp_outbound  tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
    0     0 udp_outbound  udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
    6   504 ACCEPT     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
 1392 1958K ACCEPT     all  --  eth1   *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 3 LOG flags 0 level 4 prefix `FORWARD packet di
ed: '
 
Chain OUTPUT (policy DROP 1 packets, 48 bytes)
 pkts bytes target     prot opt in     out     source               destination
    1    76 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
   32  2697 ACCEPT     all  --  *      *       127.0.0.1            0.0.0.0/0
   54 18386 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0
  765 83426 ACCEPT     all  --  *      *       192.168.103.10       0.0.0.0/0
    0     0 ACCEPT     all  --  *      eth0    0.0.0.0/0            0.0.0.0/0
 6139  934K ACCEPT     all  --  *      eth1    0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 3 LOG flags 0 level 4 prefix `OUTPUT packet die
d: '
 
Chain bad_packets (2 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG        all  --  eth1   *       192.168.103.0/24     0.0.0.0/0           LOG flags 0 level 4 prefix `Illegal source: '
    0     0 DROP       all  --  eth1   *       192.168.103.0/24     0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID LOG flags 0 level 4 prefix `Invalid packet: '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
 7357 2476K bad_tcp_packets  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
10789 2967K RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain bad_tcp_packets (1 references)
 pkts bytes target     prot opt in     out     source               destination
 1118 91181 RETURN     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:!0x16/0x02 state NEW LOG flags 0 level 4 prefix `New not syn
: '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:!0x16/0x02 state NEW
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x00 LOG flags 0 level 4 prefix `Stealth scan: '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x00
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x3F LOG flags 0 level 4 prefix `Stealth scan: '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x3F
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x29 LOG flags 0 level 4 prefix `Stealth scan: '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x29
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x37 LOG flags 0 level 4 prefix `Stealth scan: '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x37
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x06 LOG flags 0 level 4 prefix `Stealth scan: '
  6240  950K ACCEPT     all  --  *      eth1    0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 3 LOG flags 0 level 4 prefix `OUTPUT packet die
d: '
 
Chain bad_packets (2 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG        all  --  eth1   *       192.168.103.0/24     0.0.0.0/0           LOG flags 0 level 4 prefix `Illegal source: '
    0     0 DROP       all  --  eth1   *       192.168.103.0/24     0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID LOG flags 0 level 4 prefix `Invalid packet: '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
 7487 2487K bad_tcp_packets  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
10934 2980K RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain bad_tcp_packets (1 references)
 pkts bytes target     prot opt in     out     source               destination
 1118 91181 RETURN     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:!0x16/0x02 state NEW LOG flags 0 level 4 prefix `New not syn
: '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:!0x16/0x02 state NEW
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x00 LOG flags 0 level 4 prefix `Stealth scan: '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x00
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x3F LOG flags 0 level 4 prefix `Stealth scan: '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x3F
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x29 LOG flags 0 level 4 prefix `Stealth scan: '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x29
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x37 LOG flags 0 level 4 prefix `Stealth scan: '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x37
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x06 LOG flags 0 level 4 prefix `Stealth scan: '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x06
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x03/0x03 LOG flags 0 level 4 prefix `Stealth scan: '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x03/0x03
 6369 2395K RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain icmp_packets (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG        icmp -f  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4 prefix `ICMP Fragment: '
    0     0 DROP       icmp -f  *      *       0.0.0.0/0            0.0.0.0/0
   44  3528 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11
    0     0 RETURN     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain tcp_inbound (1 references)
 pkts bytes target     prot opt in     out     source               destination
    3   156 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
    7   360 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain tcp_outbound (1 references)
 pkts bytes target     prot opt in     out     source               destination
  718 37952 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain udp_inbound (1 references)
 pkts bytes target     prot opt in     out     source               destination
 2062  161K DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:137
  552  137K DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:138
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:67 dpt:68
   16  5266 RETURN     udp  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain udp_outbound (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0


Message édité par bioinfo_djib le 03-02-2006 à 13:49:30
n°778467
l0ky
Posté le 03-02-2006 à 13:47:43  profilanswer
 

c'est pas une balise fixed ca :heink:
edit: encore raté ca c'est une balise code, je te parlais du truc juste en spoiler et code (en gros ou il y a marqué fixe) [:god]
edit2: vala [:ginie]


Message édité par l0ky le 03-02-2006 à 13:50:08
n°778468
bioinfo_dj​ib
Posté le 03-02-2006 à 13:49:59  profilanswer
 

voila!

n°778470
l0ky
Posté le 03-02-2006 à 13:50:23  profilanswer
 

Question: ou as tu chopé les scripts pour faire ton firewall ?
script d'arno ?


Message édité par l0ky le 03-02-2006 à 13:51:12
n°778472
memaster
ki a volé mon 62?
Posté le 03-02-2006 à 13:52:10  profilanswer
 

desactive ton ipchainstable
pour voir deja si ça vient de la, mais apparemment
tes tables de routage ne sont pas bonnes non plus
(mais ça je l'avais dejà proposé),
ta gateway est le broadcast

n°778473
bioinfo_dj​ib
Posté le 03-02-2006 à 13:52:32  profilanswer
 

j'ai creer mon fichier via ce lien!
http://easyfwgen.morizot.net/gen/

n°778476
bioinfo_dj​ib
Posté le 03-02-2006 à 13:53:42  profilanswer
 

je desactive mon ipchainstable comment?

n°778477
l0ky
Posté le 03-02-2006 à 13:55:30  profilanswer
 

/etc/init.d/iptables stop

n°778480
bioinfo_dj​ib
Posté le 03-02-2006 à 13:58:45  profilanswer
 

j'ai pas de iptables dans /etc/init.d/ mais dans /sbin/

n°778482
l0ky
Posté le 03-02-2006 à 14:00:12  profilanswer
 

le script que tu as généré tu l'as collé où ?
/chemin/vers/le/script stop

n°778483
bioinfo_dj​ib
Posté le 03-02-2006 à 14:01:48  profilanswer
 

mon script genéré firewall.sh est rangé dans /etc/init.d/


Message édité par bioinfo_djib le 03-02-2006 à 14:02:21
n°778485
bioinfo_dj​ib
Posté le 03-02-2006 à 14:07:59  profilanswer
 

bon j'ai stoppé mon firewall et là voici quelques surprises :
- Je ne peux plus me connecter à internet via mes noeuds (ping voila.fr marche plus)
- Par contre et bonne nouvelle, j'arrive bien à me connecter à mon master via une autre machine donc sur eth1 du master via un ping ou meme avec l'url.
Donc c'est bien le firewall!


Message édité par bioinfo_djib le 03-02-2006 à 14:08:24
n°778490
e_esprit
Posté le 03-02-2006 à 14:21:28  profilanswer
 

memaster a écrit :

desactive ton ipchainstable
pour voir deja si ça vient de la, mais apparemment
tes tables de routage ne sont pas bonnes non plus

(mais ça je l'avais dejà proposé),
ta gateway est le broadcast


Ben si, elles ont l'air OK :??:

n°778495
bioinfo_dj​ib
Posté le 03-02-2006 à 14:30:19  profilanswer
 

Pour résumer :
 => Firewall sur la master activé
- Un ping IP cluster sur les machines de l'entreprise ou http://IP_de_mon_cluster ne fonctionne pas
- Un ping IP machine quelconque sur le cluster ou noeud fonctionne
 
 => Firewall sur la master stoppé
- Un ping IP cluster sur les machines de l'entreprise ou http://IP_de_mon_cluster fonctionne
- Un ping IP machine quelconque sur le cluster ou noeud ne fonctionne  plus
 
Comment bien configurer le firewall alors  :)

n°778505
memaster
ki a volé mon 62?
Posté le 03-02-2006 à 15:19:23  profilanswer
 

bioinfo_djib a écrit :

Table de routage IP du noyau
Destination     Passerelle      Genmask         Indic Metric Ref    Use Iface
192.168.100.0   0.0.0.0         255.255.255.0   U     0      0        0 eth1
192.168.103.0   0.0.0.0         255.255.255.0   U     0      0        0 eth0
0.0.0.0         192.168.100.254 0.0.0.0         UG    0      0        0 eth1
Que dois je comprendre?


bizarre comme passerelle, non? :sweat:

Message cité 1 fois
Message édité par memaster le 03-02-2006 à 15:20:11
n°778507
memaster
ki a volé mon 62?
Posté le 03-02-2006 à 15:22:30  profilanswer
 

bioinfo_djib a écrit :

Pour résumer :
 => Firewall sur la master activé
- Un ping IP cluster sur les machines de l'entreprise ou http://IP_de_mon_cluster ne fonctionne pas
- Un ping IP machine quelconque sur le cluster ou noeud fonctionne
 
 => Firewall sur la master stoppé
- Un ping IP cluster sur les machines de l'entreprise ou http://IP_de_mon_cluster fonctionne
- Un ping IP machine quelconque sur le cluster ou noeud ne fonctionne  plus
 
Comment bien configurer le firewall alors  :)


comment sont reliés tes noeuds de clusters?
de proche en proche?? ou sur un concentateur??
 
il faut activer la fonction de routage (fabriquer un pont entre eth1==>eth0) sur ton master et indiquer
a tous tes noeuds que la passerelle est ton master.

n°778510
e_esprit
Posté le 03-02-2006 à 15:26:43  profilanswer
 

memaster a écrit :

bizarre comme passerelle, non? :sweat:


Non, utiliser .1 ou .254 pour designer la passerelle c'est quelque chose de très courant :D

n°778511
bioinfo_dj​ib
Posté le 03-02-2006 à 15:28:38  profilanswer
 

chaque noeud est relié à un switch (commutateur Powerconnect 5324), le  master y est aussi relié et un cable reseau relie le master au dhcp du reseau centrale de l'entreprise
 
Comment activer la fonction de routage et fabriquer un pont entre eth1==>eth0

n°778512
memaster
ki a volé mon 62?
Posté le 03-02-2006 à 15:30:03  profilanswer
 

e_esprit a écrit :

Non, utiliser .1 ou .254 pour designer la passerelle c'est quelque chose de très courant :D


c'est pas tres cool secure de faire ça, cela facilite le taff du hacker moyen, moi j'essaye toujours de prendre un nombre "aleatoire" (et pas 1 ou 254). bon après, hein ce que j'en dit... :sweat:  

n°778514
memaster
ki a volé mon 62?
Posté le 03-02-2006 à 15:34:59  profilanswer
 

bioinfo_djib a écrit :

chaque noeud est relié à un switch (commutateur Powerconnect 5324), le  master y est aussi relié et un cable reseau relie le master au dhcp du reseau centrale de l'entreprise
 
Comment activer la fonction de routage et fabriquer un pont entre eth1==>eth0


et donc ton seveur dhcp est aussi la passerelle vers l'exterieur
 
pour fabriquer un pont entre (tes noeuds==>ton-concentrateur==> ) eth1==>eth0 (==>serveur dhcp==>exterieur),
il faut utiliser les fonction NAT forward de iptables en gros, il faut
dire :
"toutes les ip de tes noeuds de cluster sont forwardés (ip masquerade) sur eth0"
 

n°778515
bioinfo_dj​ib
Posté le 03-02-2006 à 15:35:07  profilanswer
 

bah je fais quoi maintenant

n°778517
e_esprit
Posté le 03-02-2006 à 15:38:30  profilanswer
 

memaster a écrit :

c'est pas tres cool secure de faire ça, cela facilite le taff du hacker moyen, moi j'essaye toujours de prendre un nombre "aleatoire" (et pas 1 ou 254). bon après, hein ce que j'en dit... :sweat:


Je doute que cela arrete le hacker moyen, meme le petit :D

n°778519
memaster
ki a volé mon 62?
Posté le 03-02-2006 à 15:41:50  profilanswer
 

e_esprit a écrit :

Je doute que cela arrete le hacker moyen, meme le petit :D


je ne dit pas que cette seule mesure va suffire, mais il faut faire en sorte de réfléchir du début
et dans tous les détails d'un réseau. :hello:  

n°778520
memaster
ki a volé mon 62?
Posté le 03-02-2006 à 15:42:59  profilanswer
 

bioinfo_djib a écrit :

bah je fais quoi maintenant


regarder les documentations d'iptables plus en détail
et construire les rêgles qui seont adaptées a ton réseau :
aller au boulot mon garçon... ;)

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2
Page Précédente

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  [resolu]apache2, debian, intranet, reseaux

 

Sujets relatifs
Impossible de boot debian sur mon acer.[Mandriva 10] Carte son sound blaster 16 non detecté [RESOLU]
[Debian] Mémoire physique et swapdebian: l'horloge avance d'une heure
Installation debian sur controlleur ide ITE8212Sauvegarde de partition sous debian sarge
[resolu]script bash, problème de jointurepackage debian hplip pour une hp photosmart 3210 en réseau
[resolu] acpi qui marche pas sous debian 
Plus de sujets relatifs à : [resolu]apache2, debian, intranet, reseaux


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR