Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
756 connectés 

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

partage de connexion

n°299572
shenakan
L'open source vaincra !
Posté le 31-07-2003 à 15:46:52  profilanswer
 

salut,
 
J'ai un pc sous linux qui me sert de routeur avec un reseau local (10.0.0.0 ), la passerelle a 10.0.0.1 eth1 et un modem cable sur eth0
 
route -n sur le serveur me donne :
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
10.0.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
81.220.84.0 0.0.0.0 255.255.252.0 U 0 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth1
0.0.0.0 81.220.84.1 0.0.0.0 UG 0 0 0 eth0
 
les clients sont sous linux. (10.0.0.2 , 10.0.0.3) J'arrive a faire des pings entre sur le reseau. Le net marche sur le serveur
(eth0) mais par sur les clients.
 
J'ai modifie le script pour l'adapter a ma config... (j'ai change eth1 et eth0 10.0.0.0 )
 
voici le script que j'utlise pour iptables
 
des idees sur ce qui ne peux pas marcher. J'ai essaye de changer le cable entre le hub et la passerelle (cable croise ou normal c'est pareil)
 
#!/bin/sh
# firewall v1.0 Sept 15 20:45:21 PDT 2001 written by : Kernel <kernel@trustonme.net>
# this script is free software according to the GNU General Public License (see http://www.gnu.org/licenses/gpl.html)
# Start/stop/restart/status firewall:
 
firewall_start() {
 
echo "[Démarrage du firewall]"
 
############################### REGLES PAR DEFAUT ###########################
 
echo "[Initialisation de la table filter]"
iptables -F
iptables -X
 
echo "[Politique par défaut de la table filter]"
 
# On ignore tout ce qui entre ou transite par la passerelle
iptables -P INPUT DROP
iptables -P FORWARD DROP
 
# On accepte, ce qui sort
iptables -P OUTPUT ACCEPT
 
# Pour éviter les mauvaises suprises, on va
# autoriser l'accès à la loopback, c'est vital !
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
 
############################### LOCAL-INTERNET ###########################
 
echo "[On autorise les clients à accéder à internet ]"
 
#On créé une nouvelle chaîne, le nom est indifférent
# appelons-la "local-internet"
iptables -N local-internet
 
# On définit le profil de ceux qui appartiendront à "local-internet"
# "local-internet" concerne toutes les connections sauf celles venant d'internet ( ! = non)
# En gros avec ça, vous rendez, vos serveurs inaccessibles depuis internet.
# Pas de panique, certains serveurs seront autorisés explicitement dans la suite.
iptables -A local-internet -m state --state NEW -i ! eth0 -j ACCEPT
 
#Evidemment, une fois acceptées comme "local-internet", les connections peuvent continuer
# et faire des petits
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT
 
# On termine en indiquant que les connections appartenant à "local-internet"
# accèdent à internet de manière transparente.
iptables -A INPUT -j local-internet
iptables -A FORWARD -j local-internet
 
############################### LES TABLES NAT ET MANGLE #############################
 
echo "[Initialisation des tables nat et mangle]"
 
iptables -t nat -F
iptables -t nat -X
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
 
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
 
#################################### LE MASQUERADING ########################################
 
# Commentez ces 2 lignes, si vous ne faîtes pas du masquerading (nat)
echo "[Mise en place du masquerading]"
iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth1 -j MASQUERADE
 
################################# ACTIVATION DE LA PASSERELLE ##################
 
echo "[Activation de la passerelle]"
echo 1 > /proc/sys/net/ipv4/ip_forward
 
################################# PAS DE SPOOFING ############################
 
echo "[Pas de spoofing]"
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ] ; then
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter
do
echo 1 > $filtre
done
fi
 
########################## PAS DE SYNFLOOD ####################
 
echo "[Pas de synflood]"
if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
fi
 
################################## PAS DE PING ###############################
 
# commentez ces 6 lignes, si vous autorisez les pings sur votre passerelle
echo "[Pas ping]"
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ] ; then
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
fi
 
############################ Fonctionnalités serveurs #####################################
 
echo "[Etude des fonctionalités serveurs, visibles depuis internet ]"
 
# A ce stade, tous vos clients du réseau local et de la passerelle ont accès à internet. Mieux,
# vos clients du réseau local, ont accès à vos serveurs apache, proftp ... localement. Mais personne
# depuis internet ne peux accéder à l'un des serveurs que vous hébergés.
 
# Il est bien-sûr possible de dévérrouiller pontuellement l'accès à un serveur depuis internet,
# en décommentant les 2 ou 3 lignes correspondantes.
 
#echo "[autorisation du serveur ssh(22) ...]"
#iptables -A INPUT -p tcp --dport ssh -j ACCEPT
 
#echo "[autorisation du serveur smtp(25) ...]"
#iptables -A INPUT -p tcp --dport smtp -j ACCEPT
 
#echo "[autorisation du serveur http(80) ...]"
#iptables -A INPUT -p tcp --dport www -j ACCEPT
 
#echo "[autorisation du serveur https(443) ...]"
#iptables -A INPUT -p tcp --dport https -j ACCEPT
 
#echo "[autorisation du serveur DNS(53) ...]"
#iptables -A INPUT -p udp --dport domain -j ACCEPT
#iptables -A INPUT -p tcp --dport domain -j ACCEPT
 
#echo "[autorisation du serveur irc(6667) ...]"
#iptables -A INPUT -p tcp --dport ircd -j ACCEPT
 
#echo "[autorisation du serveur cvs (2401) ...]"
#iptables -A INPUT -p tcp --dport cvspserver -j ACCEPT
 
#echo "[autorisation du serveur FTP(21 et 20) ...]"
#iptables -A INPUT -p tcp --dport ftp -j ACCEPT
#iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT
 
# Ne pas décommenter les 3 lignes qui suivent.
# Plus généralement :
#echo "[autorisation du serveur Mon_truc(10584) ...]"
#iptables -A INPUT -p tcp --dport 10584 -j ACCEPT
 
echo "[firewall activé !]"
 
}
 
firewall_stop() {
 
 
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
 
iptables -t nat -F
iptables -t nat -X
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
 
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
 
echo " [firewall descativé! ]"
}
 
firewall_restart() {
firewall_stop
sleep 2
firewall_start
}
 
case "$1" in
'start')
firewall_start
;;
'stop')
firewall_stop
;;
'restart')
firewall_restart
;;
'status')
iptables -L
iptables -t nat -L
iptables -t mangle -L
;;
*)
echo "Usage: firewall {start|stop|restart|status}"
esac
 
 

mood
Publicité
Posté le 31-07-2003 à 15:46:52  profilanswer
 

n°299577
udok
La racaille des barbus ©clémen
Posté le 31-07-2003 à 15:54:15  profilanswer
 

j'ai trouvé !   :sol:  
 
ça :
 

iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth1 -j MASQUERADE

 
tu remplaces par ça :
 

iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth0 -j MASQUERADE
 

 
 
ma main à couper que c'est ça [:nofret]


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°299586
farib
Posté le 31-07-2003 à 16:09:12  profilanswer
 

udok a écrit :

j'ai trouvé !   :sol:  
 
ça :
 

iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth1 -j MASQUERADE

 
tu remplaces par ça :
 

iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth0 -j MASQUERADE
 

 
 
ma main à couper que c'est ça [:nofret]


 
laquelle ?

n°299589
udok
La racaille des barbus ©clémen
Posté le 31-07-2003 à 16:14:48  profilanswer
 

farib a écrit :


 
laquelle ?


 
la droite, même pas peur !  :o


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°299619
shenakan
L&#039;open source vaincra !
Posté le 31-07-2003 à 16:54:13  profilanswer
 

bon ca marche mieux, j'arrive a faire des ping sur l'ip de www.google.com avec les pc sur le reseau mais par contre j'ai pas le net; ni avec l'ip de www.google.com.
 
Il doit pas manquer grand chose ...  
une question il faut un cable croise ??? j'ai le meme resultat s'il ne l'est pas

n°299629
udok
La racaille des barbus ©clémen
Posté le 31-07-2003 à 16:58:47  profilanswer
 

[:nofret]
 
pour le cable croisé j'en sais rien, c'est une question hardware
et puis ça dépend de comment tu as monté tout ça, et ça dépend de ton hub
m'enfin si ça ping c'est que ça marche
 
pour la résolution => ouvre le port 53 en udp


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°299640
shenakan
L&#039;open source vaincra !
Posté le 31-07-2003 à 17:08:48  profilanswer
 

super ca marche !!!  
tu peux te couper les ongles si tu veux. La main, c'est inutile

n°299645
udok
La racaille des barbus ©clémen
Posté le 31-07-2003 à 17:21:10  profilanswer
 

:sol: je m'aime, tout le monde à mes pieds ! [:nofret]


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)

Aller à :
Ajouter une réponse
 

Sujets relatifs
partage de connexion +envoi mails wanadoo [resolu]Reseaux local avec partage connexion...
Partage de connexion??[MDK9.0]partage connexion entre MDK et XP pro
partage connexion internet via le réseau intranetDésactivé pour de bon le partage de connexion Internet
[MDK9.0] Partage de connexion internet entre MDK 9.0 et Win XPpartage de connexion de windows a linux
Partage de connexion AOL avec win2Kconnexion perdue et partage.
Plus de sujets relatifs à : partage de connexion


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR