Bonjour,
Je partage ma connection Free (freebox V3) avec un poste Win XP.
Ma machine reliée à la freebox est sous Debian, n'a pas de firewall et
a une IP Fixe.
Le poste sous XP à une IP privée.
Que dois-je faire pour que le client XP puisse faire fonctionner son
client P2P ?
En cherchant sur le net j'entends parler de "mapping de port" au
niveau du routeur, d'ouverture de port au niveau du FW etc...
D'autre part, j'ai lu que free filtrait, par exemple, les ports 4662
et 4663 de emule.
Comme je ne suis vraiment pas fortich en réseau, quelqu'un pourrait-il
m'expliquer "simplement" la marche à suivre pour connecter le client
P2P ?
Actuellement, pour partager ma connection, j'ai fait un simple script:
#!/bin/sh
echo "[Activation du partage de connexion]"
echo "1" > /proc/sys/net/ipv4/ip_forward
echo ""
echo ""
echo "Mise en service de la carte eth1"
ifup eth1 &
echo "Activation du service NAT..."
iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to 82.67.64.87 &
Bonjour,
Je partage ma connection Free (freebox V3) avec un poste Win XP.
Ma machine reliée à la freebox est sous Debian, n'a pas de firewall et
a une IP Fixe.
Le poste sous XP à une IP privée.
Que dois-je faire pour que le client XP puisse faire fonctionner son
client P2P ?
En cherchant sur le net j'entends parler de "mapping de port" au
niveau du routeur, d'ouverture de port au niveau du FW etc...
D'autre part, j'ai lu que free filtrait, par exemple, les ports 4662
et 4663 de emule.
Comme je ne suis vraiment pas fortich en réseau, quelqu'un pourrait-il
m'expliquer "simplement" la marche à suivre pour connecter le client
P2P ?
Actuellement, pour partager ma connection, j'ai fait un simple script:
#!/bin/sh
echo "[Activation du partage de connexion]"
echo "1" > /proc/sys/net/ipv4/ip_forward
echo ""
echo ""
echo "Mise en service de la carte eth1"
ifup eth1 &
echo "Activation du service NAT..."
iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to 82.67.64.87 &
Bonjour,
Je partage ma connection Free (freebox V3) avec un poste Win XP.
Ma machine reliée à la freebox est sous Debian, n'a pas de firewall et
a une IP Fixe.
Le poste sous XP à une IP privée.
Que dois-je faire pour que le client XP puisse faire fonctionner son
client P2P ?
En cherchant sur le net j'entends parler de "mapping de port" au
niveau du routeur, d'ouverture de port au niveau du FW etc...
D'autre part, j'ai lu que free filtrait, par exemple, les ports 4662
et 4663 de emule.
Comme je ne suis vraiment pas fortich en réseau, quelqu'un pourrait-il
m'expliquer "simplement" la marche à suivre pour connecter le client
P2P ?
Actuellement, pour partager ma connection, j'ai fait un simple script:
#!/bin/sh
echo "[Activation du partage de connexion]"
echo "1" > /proc/sys/net/ipv4/ip_forward
echo ""
echo ""
echo "Mise en service de la carte eth1"
ifup eth1 &
echo "Activation du service NAT..."
iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to 82.67.64.87 &
Le jeudi 31 août 2006 08:40, a écrit :Je partage ma connection Free (freebox V3) avec un poste Win XP.
Ma machine reliée à la freebox est sous Debian, n'a pas de firewall et
a une IP Fixe.
Le poste sous XP à une IP privée.
Que dois-je faire pour que le client XP puisse faire fonctionner son
client P2P ?
Rien de plus.
Tu ne possède pas de règles de firewall alors tout le traffic est accepté et
comme tu fais du "NAT", ton poste client sera accessible depuis le net et
pourra accéder au net sans limitations.
Donc les clients p2p fonctionneront et seront vu comme provenant de ton
serveur. C'est ton serveur qui se chargera de rediriger le traffic adéquat
vers ton poste client.
En cherchant sur le net j'entends parler de "mapping de port" au
niveau du routeur, d'ouverture de port au niveau du FW etc...
La FreeBox peut être utilisée en mode routeur-firewall (serveur DHCP aussi je
crois). Mais je l'utilise en mode simple, donc je ne peut pas t'aider plus à
ce niveau.
D'autre part, j'ai lu que free filtrait, par exemple, les ports 4662
et 4663 de emule.
Exact !
Essaie avec http://www.amule.org/testport.php, 4661 est bloqué.
echo "Activation du service NAT..."
iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to 82.67.64.87 &
A confirmer mais il me semble bien que la cible SNAT (Source Network Address
Translation) avec --to <IP_DU_SERVEUR> est équivalent à la simple cible
MASQUERADE.
Tu peux enlever le signe "&" sauf s'il te sert à lancer une commande en cas
de réussite de la commande iptables.
Le jeudi 31 août 2006 08:40, pascal@linuxorable.net a écrit :
Je partage ma connection Free (freebox V3) avec un poste Win XP.
Ma machine reliée à la freebox est sous Debian, n'a pas de firewall et
a une IP Fixe.
Le poste sous XP à une IP privée.
Que dois-je faire pour que le client XP puisse faire fonctionner son
client P2P ?
Rien de plus.
Tu ne possède pas de règles de firewall alors tout le traffic est accepté et
comme tu fais du "NAT", ton poste client sera accessible depuis le net et
pourra accéder au net sans limitations.
Donc les clients p2p fonctionneront et seront vu comme provenant de ton
serveur. C'est ton serveur qui se chargera de rediriger le traffic adéquat
vers ton poste client.
En cherchant sur le net j'entends parler de "mapping de port" au
niveau du routeur, d'ouverture de port au niveau du FW etc...
La FreeBox peut être utilisée en mode routeur-firewall (serveur DHCP aussi je
crois). Mais je l'utilise en mode simple, donc je ne peut pas t'aider plus à
ce niveau.
D'autre part, j'ai lu que free filtrait, par exemple, les ports 4662
et 4663 de emule.
Exact !
Essaie avec http://www.amule.org/testport.php, 4661 est bloqué.
echo "Activation du service NAT..."
iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to 82.67.64.87 &
A confirmer mais il me semble bien que la cible SNAT (Source Network Address
Translation) avec --to <IP_DU_SERVEUR> est équivalent à la simple cible
MASQUERADE.
Tu peux enlever le signe "&" sauf s'il te sert à lancer une commande en cas
de réussite de la commande iptables.
Le jeudi 31 août 2006 08:40, a écrit :Je partage ma connection Free (freebox V3) avec un poste Win XP.
Ma machine reliée à la freebox est sous Debian, n'a pas de firewall et
a une IP Fixe.
Le poste sous XP à une IP privée.
Que dois-je faire pour que le client XP puisse faire fonctionner son
client P2P ?
Rien de plus.
Tu ne possède pas de règles de firewall alors tout le traffic est accepté et
comme tu fais du "NAT", ton poste client sera accessible depuis le net et
pourra accéder au net sans limitations.
Donc les clients p2p fonctionneront et seront vu comme provenant de ton
serveur. C'est ton serveur qui se chargera de rediriger le traffic adéquat
vers ton poste client.
En cherchant sur le net j'entends parler de "mapping de port" au
niveau du routeur, d'ouverture de port au niveau du FW etc...
La FreeBox peut être utilisée en mode routeur-firewall (serveur DHCP aussi je
crois). Mais je l'utilise en mode simple, donc je ne peut pas t'aider plus à
ce niveau.
D'autre part, j'ai lu que free filtrait, par exemple, les ports 4662
et 4663 de emule.
Exact !
Essaie avec http://www.amule.org/testport.php, 4661 est bloqué.
echo "Activation du service NAT..."
iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to 82.67.64.87 &
A confirmer mais il me semble bien que la cible SNAT (Source Network Address
Translation) avec --to <IP_DU_SERVEUR> est équivalent à la simple cible
MASQUERADE.
Tu peux enlever le signe "&" sauf s'il te sert à lancer une commande en cas
de réussite de la commande iptables.
>>D'autre part, j'ai lu que free filtrait, par exemple, les ports 4662
>>et 4663 de emule.
>
> Exact !
Vraiment ? J'ai seulement entendu parler de gestion des priorités (QoS)
pouvant affecter le débit des applications décrétées "non standar d"
("standard" = web, mail, et pas grand chose d'autre), et ceci uniquement
sur les lignes non dégroupées.
>>echo "Activation du service NAT..."
>>iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to 82.67.64.87 &
>
> A confirmer mais il me semble bien que la cible SNAT (Source Network
> Address Translation) avec --to <IP_DU_SERVEUR> est équivalent à la simple
> cible MASQUERADE.
Il y a de petites différences. MASQUERADE se base sur une décision de
routage incomplète à partir de l'adresse de destination pour déterm iner
l'adresse source à utiliser (et non simplement sur l'interface de sortie
comme on pourrait s'y attendre à première vue), ce qui a un coût en
ressources légèrement supérieur. Or cette décision peut être in duite en
erreur par le routage avancé (ip rule). Mais dans les cas simples comme
ici, ça se passe bien. D'autre part, contrairement à SNAT, MASQUERADE
efface les connexions qu'il a masquées lorsque l'interface
correspondante tombe. C'est utile en adressage dynamique, mais sans
intérêt en adressage fixe.
> Tu peux enlever le signe "&" sauf s'il te sert à lancer une comman de en
> cas de réussite de la commande iptables.
Ce n'est pas plutôt "&&" pour lancer une commande seulement si la
précédente a réussi ?
>>D'autre part, j'ai lu que free filtrait, par exemple, les ports 4662
>>et 4663 de emule.
>
> Exact !
Vraiment ? J'ai seulement entendu parler de gestion des priorités (QoS)
pouvant affecter le débit des applications décrétées "non standar d"
("standard" = web, mail, et pas grand chose d'autre), et ceci uniquement
sur les lignes non dégroupées.
>>echo "Activation du service NAT..."
>>iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to 82.67.64.87 &
>
> A confirmer mais il me semble bien que la cible SNAT (Source Network
> Address Translation) avec --to <IP_DU_SERVEUR> est équivalent à la simple
> cible MASQUERADE.
Il y a de petites différences. MASQUERADE se base sur une décision de
routage incomplète à partir de l'adresse de destination pour déterm iner
l'adresse source à utiliser (et non simplement sur l'interface de sortie
comme on pourrait s'y attendre à première vue), ce qui a un coût en
ressources légèrement supérieur. Or cette décision peut être in duite en
erreur par le routage avancé (ip rule). Mais dans les cas simples comme
ici, ça se passe bien. D'autre part, contrairement à SNAT, MASQUERADE
efface les connexions qu'il a masquées lorsque l'interface
correspondante tombe. C'est utile en adressage dynamique, mais sans
intérêt en adressage fixe.
> Tu peux enlever le signe "&" sauf s'il te sert à lancer une comman de en
> cas de réussite de la commande iptables.
Ce n'est pas plutôt "&&" pour lancer une commande seulement si la
précédente a réussi ?
>>D'autre part, j'ai lu que free filtrait, par exemple, les ports 4662
>>et 4663 de emule.
>
> Exact !
Vraiment ? J'ai seulement entendu parler de gestion des priorités (QoS)
pouvant affecter le débit des applications décrétées "non standar d"
("standard" = web, mail, et pas grand chose d'autre), et ceci uniquement
sur les lignes non dégroupées.
>>echo "Activation du service NAT..."
>>iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to 82.67.64.87 &
>
> A confirmer mais il me semble bien que la cible SNAT (Source Network
> Address Translation) avec --to <IP_DU_SERVEUR> est équivalent à la simple
> cible MASQUERADE.
Il y a de petites différences. MASQUERADE se base sur une décision de
routage incomplète à partir de l'adresse de destination pour déterm iner
l'adresse source à utiliser (et non simplement sur l'interface de sortie
comme on pourrait s'y attendre à première vue), ce qui a un coût en
ressources légèrement supérieur. Or cette décision peut être in duite en
erreur par le routage avancé (ip rule). Mais dans les cas simples comme
ici, ça se passe bien. D'autre part, contrairement à SNAT, MASQUERADE
efface les connexions qu'il a masquées lorsque l'interface
correspondante tombe. C'est utile en adressage dynamique, mais sans
intérêt en adressage fixe.
> Tu peux enlever le signe "&" sauf s'il te sert à lancer une comman de en
> cas de réussite de la commande iptables.
Ce n'est pas plutôt "&&" pour lancer une commande seulement si la
précédente a réussi ?
Salut,
Michel Grentzinger a écrit :Le jeudi 31 août 2006 08:40, a écrit :Je partage ma connection Free (freebox V3) avec un poste Win XP.
Ma machine reliée à la freebox est sous Debian, n'a pas de fir ewall et
a une IP Fixe.
Le poste sous XP à une IP privée.
Que dois-je faire pour que le client XP puisse faire fonctionner son
client P2P ?
Rien de plus.
Euh...Tu ne possède pas de règles de firewall alors tout le traffic e st
accepté et comme tu fais du "NAT", ton poste client sera accessible
depuis le net et pourra accéder au net sans limitations.
Donc les clients p2p fonctionneront et seront vu comme provenant de
ton serveur. C'est ton serveur qui se chargera de rediriger le
traffic adéquat vers ton poste client.
Avec une adresse privée et juste une règle SNAT sur la passerell e,
ça m'étonnerait que le poste XP soit accessible depuis l'extà ©rieur.
Il peut établir des connexions vers l'extérieur grâce au SN AT, mais
pas en recevoir.En cherchant sur le net j'entends parler de "mapping de port" au
niveau du routeur, d'ouverture de port au niveau du FW etc...
Voilà , il faut faire de la redirection de ports vers l'adresse
privée du poste XP avec des règles iptables DNAT. Par exemple, p our
rediriger le port TCP 4662 :
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 4662
-j DNAT --to <adresse_du_pc_xp>:4662La FreeBox peut être utilisée en mode routeur-firewall (serveur
DHCP aussi je crois). Mais je l'utilise en mode simple, donc je ne
peut pas t'aider plus à ce niveau.
Si la Freebox est en mode routeur NAT, il faut également définir des
redirection de ports vers l'adresse de la passerelle Linux. Avec
une machine Linux qui fait passerelle, ce mode n'a AMA pas grand
intérêt et plutôt des inconvénients. Par contre à §a veut dire que la
passerelle est exposée, il faut donc prendre les précautions d' usage.D'autre part, j'ai lu que free filtrait, par exemple, les ports 4662
et 4663 de emule.
Exact !
Vraiment ? J'ai seulement entendu parler de gestion des priorités
(QoS) pouvant affecter le débit des applications décrétà ©es "non
standard" ("standard" = web, mail, et pas grand chose d'autre), et
ceci uniquement sur les lignes non dégroupées.Essaie avec http://www.amule.org/testport.php, 4661 est bloqué.
Sans redirection de port, il peut attendre longtemps que ça marche.echo "Activation du service NAT..."
iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to 82.67.64.87 &
A confirmer mais il me semble bien que la cible SNAT (Source
Network Address Translation) avec --to <IP_DU_SERVEUR> est
équivalent à la simple cible MASQUERADE.
Il y a de petites différences. MASQUERADE se base sur une décisi on
de routage incomplète à partir de l'adresse de destination pour
déterminer l'adresse source à utiliser (et non simplement sur
l'interface de sortie comme on pourrait s'y attendre à première
vue), ce qui a un coût en ressources légèrement supéri eur. Or cette
décision peut être induite en erreur par le routage avancé (ip
rule). Mais dans les cas simples comme ici, ça se passe bien.
D'autre part, contrairement à SNAT, MASQUERADE efface les connexions
qu'il a masquées lorsque l'interface correspondante tombe. C'est
utile en adressage dynamique, mais sans intérêt en adressage fix e.Tu peux enlever le signe "&" sauf s'il te sert à lancer une
commande en cas de réussite de la commande iptables.
Ce n'est pas plutôt "&&" pour lancer une commande seulement si la
précédente a réussi ?
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact org
Salut,
Michel Grentzinger a écrit :
Le jeudi 31 août 2006 08:40, pascal@linuxorable.net a écrit :
Je partage ma connection Free (freebox V3) avec un poste Win XP.
Ma machine reliée à la freebox est sous Debian, n'a pas de fir ewall et
a une IP Fixe.
Le poste sous XP à une IP privée.
Que dois-je faire pour que le client XP puisse faire fonctionner son
client P2P ?
Rien de plus.
Euh...
Tu ne possède pas de règles de firewall alors tout le traffic e st
accepté et comme tu fais du "NAT", ton poste client sera accessible
depuis le net et pourra accéder au net sans limitations.
Donc les clients p2p fonctionneront et seront vu comme provenant de
ton serveur. C'est ton serveur qui se chargera de rediriger le
traffic adéquat vers ton poste client.
Avec une adresse privée et juste une règle SNAT sur la passerell e,
ça m'étonnerait que le poste XP soit accessible depuis l'extà ©rieur.
Il peut établir des connexions vers l'extérieur grâce au SN AT, mais
pas en recevoir.
En cherchant sur le net j'entends parler de "mapping de port" au
niveau du routeur, d'ouverture de port au niveau du FW etc...
Voilà , il faut faire de la redirection de ports vers l'adresse
privée du poste XP avec des règles iptables DNAT. Par exemple, p our
rediriger le port TCP 4662 :
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 4662
-j DNAT --to <adresse_du_pc_xp>:4662
La FreeBox peut être utilisée en mode routeur-firewall (serveur
DHCP aussi je crois). Mais je l'utilise en mode simple, donc je ne
peut pas t'aider plus à ce niveau.
Si la Freebox est en mode routeur NAT, il faut également définir des
redirection de ports vers l'adresse de la passerelle Linux. Avec
une machine Linux qui fait passerelle, ce mode n'a AMA pas grand
intérêt et plutôt des inconvénients. Par contre à §a veut dire que la
passerelle est exposée, il faut donc prendre les précautions d' usage.
D'autre part, j'ai lu que free filtrait, par exemple, les ports 4662
et 4663 de emule.
Exact !
Vraiment ? J'ai seulement entendu parler de gestion des priorités
(QoS) pouvant affecter le débit des applications décrétà ©es "non
standard" ("standard" = web, mail, et pas grand chose d'autre), et
ceci uniquement sur les lignes non dégroupées.
Essaie avec http://www.amule.org/testport.php, 4661 est bloqué.
Sans redirection de port, il peut attendre longtemps que ça marche.
echo "Activation du service NAT..."
iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to 82.67.64.87 &
A confirmer mais il me semble bien que la cible SNAT (Source
Network Address Translation) avec --to <IP_DU_SERVEUR> est
équivalent à la simple cible MASQUERADE.
Il y a de petites différences. MASQUERADE se base sur une décisi on
de routage incomplète à partir de l'adresse de destination pour
déterminer l'adresse source à utiliser (et non simplement sur
l'interface de sortie comme on pourrait s'y attendre à première
vue), ce qui a un coût en ressources légèrement supéri eur. Or cette
décision peut être induite en erreur par le routage avancé (ip
rule). Mais dans les cas simples comme ici, ça se passe bien.
D'autre part, contrairement à SNAT, MASQUERADE efface les connexions
qu'il a masquées lorsque l'interface correspondante tombe. C'est
utile en adressage dynamique, mais sans intérêt en adressage fix e.
Tu peux enlever le signe "&" sauf s'il te sert à lancer une
commande en cas de réussite de la commande iptables.
Ce n'est pas plutôt "&&" pour lancer une commande seulement si la
précédente a réussi ?
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian. org
Salut,
Michel Grentzinger a écrit :Le jeudi 31 août 2006 08:40, a écrit :Je partage ma connection Free (freebox V3) avec un poste Win XP.
Ma machine reliée à la freebox est sous Debian, n'a pas de fir ewall et
a une IP Fixe.
Le poste sous XP à une IP privée.
Que dois-je faire pour que le client XP puisse faire fonctionner son
client P2P ?
Rien de plus.
Euh...Tu ne possède pas de règles de firewall alors tout le traffic e st
accepté et comme tu fais du "NAT", ton poste client sera accessible
depuis le net et pourra accéder au net sans limitations.
Donc les clients p2p fonctionneront et seront vu comme provenant de
ton serveur. C'est ton serveur qui se chargera de rediriger le
traffic adéquat vers ton poste client.
Avec une adresse privée et juste une règle SNAT sur la passerell e,
ça m'étonnerait que le poste XP soit accessible depuis l'extà ©rieur.
Il peut établir des connexions vers l'extérieur grâce au SN AT, mais
pas en recevoir.En cherchant sur le net j'entends parler de "mapping de port" au
niveau du routeur, d'ouverture de port au niveau du FW etc...
Voilà , il faut faire de la redirection de ports vers l'adresse
privée du poste XP avec des règles iptables DNAT. Par exemple, p our
rediriger le port TCP 4662 :
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 4662
-j DNAT --to <adresse_du_pc_xp>:4662La FreeBox peut être utilisée en mode routeur-firewall (serveur
DHCP aussi je crois). Mais je l'utilise en mode simple, donc je ne
peut pas t'aider plus à ce niveau.
Si la Freebox est en mode routeur NAT, il faut également définir des
redirection de ports vers l'adresse de la passerelle Linux. Avec
une machine Linux qui fait passerelle, ce mode n'a AMA pas grand
intérêt et plutôt des inconvénients. Par contre à §a veut dire que la
passerelle est exposée, il faut donc prendre les précautions d' usage.D'autre part, j'ai lu que free filtrait, par exemple, les ports 4662
et 4663 de emule.
Exact !
Vraiment ? J'ai seulement entendu parler de gestion des priorités
(QoS) pouvant affecter le débit des applications décrétà ©es "non
standard" ("standard" = web, mail, et pas grand chose d'autre), et
ceci uniquement sur les lignes non dégroupées.Essaie avec http://www.amule.org/testport.php, 4661 est bloqué.
Sans redirection de port, il peut attendre longtemps que ça marche.echo "Activation du service NAT..."
iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to 82.67.64.87 &
A confirmer mais il me semble bien que la cible SNAT (Source
Network Address Translation) avec --to <IP_DU_SERVEUR> est
équivalent à la simple cible MASQUERADE.
Il y a de petites différences. MASQUERADE se base sur une décisi on
de routage incomplète à partir de l'adresse de destination pour
déterminer l'adresse source à utiliser (et non simplement sur
l'interface de sortie comme on pourrait s'y attendre à première
vue), ce qui a un coût en ressources légèrement supéri eur. Or cette
décision peut être induite en erreur par le routage avancé (ip
rule). Mais dans les cas simples comme ici, ça se passe bien.
D'autre part, contrairement à SNAT, MASQUERADE efface les connexions
qu'il a masquées lorsque l'interface correspondante tombe. C'est
utile en adressage dynamique, mais sans intérêt en adressage fix e.Tu peux enlever le signe "&" sauf s'il te sert à lancer une
commande en cas de réussite de la commande iptables.
Ce n'est pas plutôt "&&" pour lancer une commande seulement si la
précédente a réussi ?
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact org
Je n'ai pas saisi les subtilités... En gros, MASQUERADE s'aperçoit que
l'adresse de destination est "extérieure" donc il utilise l'adresse du
serveur comme source, c'est bien ça ?
Pour remplacer MASQUERADE, il faudrait une conjonction de DNAT et SNAT ?
Quel est l'intérêt d'effacer les connexions masqués lorsque l'interface est
mise en arrêt.
Je n'ai pas saisi les subtilités... En gros, MASQUERADE s'aperçoit que
l'adresse de destination est "extérieure" donc il utilise l'adresse du
serveur comme source, c'est bien ça ?
Pour remplacer MASQUERADE, il faudrait une conjonction de DNAT et SNAT ?
Quel est l'intérêt d'effacer les connexions masqués lorsque l'interface est
mise en arrêt.
Je n'ai pas saisi les subtilités... En gros, MASQUERADE s'aperçoit que
l'adresse de destination est "extérieure" donc il utilise l'adresse du
serveur comme source, c'est bien ça ?
Pour remplacer MASQUERADE, il faudrait une conjonction de DNAT et SNAT ?
Quel est l'intérêt d'effacer les connexions masqués lorsque l'interface est
mise en arrêt.
Pas exactement. En bref, MASQUERADE choisit l'adresse de l'interface de
sortie
de la même façon que le ferait le routage, mais peut se tromper
quand il y a des règles de routage avancé.
Pas exactement. En bref, MASQUERADE choisit l'adresse de l'interface de
sortie
de la même façon que le ferait le routage, mais peut se tromper
quand il y a des règles de routage avancé.
Pas exactement. En bref, MASQUERADE choisit l'adresse de l'interface de
sortie
de la même façon que le ferait le routage, mais peut se tromper
quand il y a des règles de routage avancé.