Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Partage de connection (P2P)

6 réponses
Avatar
pascal
Bonjour,

Je partage ma connection Free (freebox V3) avec un poste Win XP.
Ma machine reli=E9e =E0 la freebox est sous Debian, n'a pas de firewall et =
=20
a une IP Fixe.
Le poste sous XP =E0 une IP priv=E9e.

Que dois-je faire pour que le client XP puisse faire fonctionner son =20
client P2P ?

En cherchant sur le net j'entends parler de "mapping de port" au =20
niveau du routeur, d'ouverture de port au niveau du FW etc...
D'autre part, j'ai lu que free filtrait, par exemple, les ports 4662 =20
et 4663 de emule.

Comme je ne suis vraiment pas fortich en r=E9seau, quelqu'un pourrait-il =20
m'expliquer "simplement" la marche =E0 suivre pour connecter le client =20
P2P ?

Actuellement, pour partager ma connection, j'ai fait un simple script:

#!/bin/sh
echo "[Activation du partage de connexion]"
echo "1" > /proc/sys/net/ipv4/ip_forward
echo ""
echo ""
echo "Mise en service de la carte eth1"
ifup eth1 &
echo "Activation du service NAT..."
iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to 82.67.64.87 &


Cordialement

Pascal


----------------------------------------------------------------
This message was sent using IMP, the Internet Messaging Program.

6 réponses

Avatar
Michel Grentzinger
Le jeudi 31 août 2006 08:40, a écrit :
Bonjour,

Je partage ma connection Free (freebox V3) avec un poste Win XP.
Ma machine reliée à la freebox est sous Debian, n'a pas de firewall et
a une IP Fixe.
Le poste sous XP à une IP privée.

Que dois-je faire pour que le client XP puisse faire fonctionner son
client P2P ?



Rien de plus.
Tu ne possède pas de règles de firewall alors tout le traffic est accep té et
comme tu fais du "NAT", ton poste client sera accessible depuis le net et
pourra accéder au net sans limitations.
Donc les clients p2p fonctionneront et seront vu comme provenant de ton
serveur. C'est ton serveur qui se chargera de rediriger le traffic adéqua t
vers ton poste client.


En cherchant sur le net j'entends parler de "mapping de port" au
niveau du routeur, d'ouverture de port au niveau du FW etc...




La FreeBox peut être utilisée en mode routeur-firewall (serveur DHCP au ssi je
crois). Mais je l'utilise en mode simple, donc je ne peut pas t'aider plus à
ce niveau.

D'autre part, j'ai lu que free filtrait, par exemple, les ports 4662
et 4663 de emule.



Exact !
Essaie avec http://www.amule.org/testport.php, 4661 est bloqué.

Comme je ne suis vraiment pas fortich en réseau, quelqu'un pourrait-il
m'expliquer "simplement" la marche à suivre pour connecter le client
P2P ?



Si les ports sont filtrés chez Free, il faut que tu spécifie d'autres p orts à
utiliser au niveau de ton client. 4242 marche bien avec amule.

Un peu de doc intéressante.
http://www.amule.org/wiki/index.php/Firewall

Après, selon le réseau, c'est une certaine plage de ports qui est utili sée.

Actuellement, pour partager ma connection, j'ai fait un simple script:

#!/bin/sh
echo "[Activation du partage de connexion]"
echo "1" > /proc/sys/net/ipv4/ip_forward



Tu peux maintenant remplacer ça par ceci dans ton /etc/sysctl.conf :
net.ipv4.conf.default.forwarding=1

echo ""
echo ""
echo "Mise en service de la carte eth1"
ifup eth1 &
echo "Activation du service NAT..."
iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to 82.67.64.87 &



J'ai ceci dans mes règles :
$IPTABLES -t nat -A POSTROUTING -o eth0 -j MASQUERADE

A confirmer mais il me semble bien que la cible SNAT (Source Network Addres s
Translation) avec --to <IP_DU_SERVEUR> est équivalent à la simple cible
MASQUERADE.

Tu peux enlever le signe "&" sauf s'il te sert à lancer une commande en cas
de réussite de la commande iptables.

--
Michel Grentzinger
OpenPGP key ID : B2BAFAFA
Available on http://www.keyserver.net
Avatar
Pascal Hambourg
Salut,

Michel Grentzinger a écrit :
Le jeudi 31 août 2006 08:40, a écrit :

Je partage ma connection Free (freebox V3) avec un poste Win XP.
Ma machine reliée à la freebox est sous Debian, n'a pas de firewall et
a une IP Fixe.
Le poste sous XP à une IP privée.

Que dois-je faire pour que le client XP puisse faire fonctionner son
client P2P ?



Rien de plus.



Euh...

Tu ne possède pas de règles de firewall alors tout le traffic est accepté et
comme tu fais du "NAT", ton poste client sera accessible depuis le net et
pourra accéder au net sans limitations.
Donc les clients p2p fonctionneront et seront vu comme provenant de ton
serveur. C'est ton serveur qui se chargera de rediriger le traffic adéquat
vers ton poste client.



Avec une adresse privée et juste une règle SNAT sur la passerelle, ça
m'étonnerait que le poste XP soit accessible depuis l'extérieur. Il peut
établir des connexions vers l'extérieur grâce au SNAT, mais pas en recevoir.

En cherchant sur le net j'entends parler de "mapping de port" au
niveau du routeur, d'ouverture de port au niveau du FW etc...





Voilà, il faut faire de la redirection de ports vers l'adresse privée du
poste XP avec des règles iptables DNAT. Par exemple, pour rediriger le
port TCP 4662 :

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 4662
-j DNAT --to <adresse_du_pc_xp>:4662

La FreeBox peut être utilisée en mode routeur-firewall (serveur DHCP aussi je
crois). Mais je l'utilise en mode simple, donc je ne peut pas t'aider plus à
ce niveau.



Si la Freebox est en mode routeur NAT, il faut également définir des
redirection de ports vers l'adresse de la passerelle Linux. Avec une
machine Linux qui fait passerelle, ce mode n'a AMA pas grand intérêt et
plutôt des inconvénients. Par contre ça veut dire que la passerelle est
exposée, il faut donc prendre les précautions d'usage.

D'autre part, j'ai lu que free filtrait, par exemple, les ports 4662
et 4663 de emule.



Exact !



Vraiment ? J'ai seulement entendu parler de gestion des priorités (QoS)
pouvant affecter le débit des applications décrétées "non standard"
("standard" = web, mail, et pas grand chose d'autre), et ceci uniquement
sur les lignes non dégroupées.

Essaie avec http://www.amule.org/testport.php, 4661 est bloqué.



Sans redirection de port, il peut attendre longtemps que ça marche.

echo "Activation du service NAT..."
iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to 82.67.64.87 &



A confirmer mais il me semble bien que la cible SNAT (Source Network Address
Translation) avec --to <IP_DU_SERVEUR> est équivalent à la simple cible
MASQUERADE.



Il y a de petites différences. MASQUERADE se base sur une décision de
routage incomplète à partir de l'adresse de destination pour déterminer
l'adresse source à utiliser (et non simplement sur l'interface de sortie
comme on pourrait s'y attendre à première vue), ce qui a un coût en
ressources légèrement supérieur. Or cette décision peut être induite en
erreur par le routage avancé (ip rule). Mais dans les cas simples comme
ici, ça se passe bien. D'autre part, contrairement à SNAT, MASQUERADE
efface les connexions qu'il a masquées lorsque l'interface
correspondante tombe. C'est utile en adressage dynamique, mais sans
intérêt en adressage fixe.

Tu peux enlever le signe "&" sauf s'il te sert à lancer une commande en cas
de réussite de la commande iptables.



Ce n'est pas plutôt "&&" pour lancer une commande seulement si la
précédente a réussi ?


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Michel Grentzinger
Le jeudi 31 août 2006 17:41, Pascal Hambourg a écrit :
>>D'autre part, j'ai lu que free filtrait, par exemple, les ports 4662
>>et 4663 de emule.
>
> Exact !

Vraiment ? J'ai seulement entendu parler de gestion des priorités (QoS)
pouvant affecter le débit des applications décrétées "non standar d"
("standard" = web, mail, et pas grand chose d'autre), et ceci uniquement
sur les lignes non dégroupées.



Oui en fait, c'est juste un filtre car en insistant un peu avec amule, ça
finit par passer, sans doute avec une vitesse bridée.


>>echo "Activation du service NAT..."
>>iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to 82.67.64.87 &
>
> A confirmer mais il me semble bien que la cible SNAT (Source Network
> Address Translation) avec --to <IP_DU_SERVEUR> est équivalent à la simple
> cible MASQUERADE.

Il y a de petites différences. MASQUERADE se base sur une décision de
routage incomplète à partir de l'adresse de destination pour déterm iner
l'adresse source à utiliser (et non simplement sur l'interface de sortie
comme on pourrait s'y attendre à première vue), ce qui a un coût en
ressources légèrement supérieur. Or cette décision peut être in duite en
erreur par le routage avancé (ip rule). Mais dans les cas simples comme
ici, ça se passe bien. D'autre part, contrairement à SNAT, MASQUERADE
efface les connexions qu'il a masquées lorsque l'interface
correspondante tombe. C'est utile en adressage dynamique, mais sans
intérêt en adressage fixe.



Je n'ai pas saisi les subtilités... En gros, MASQUERADE s'aperçoit que
l'adresse de destination est "extérieure" donc il utilise l'adresse du
serveur comme source, c'est bien ça ?
Pour remplacer MASQUERADE, il faudrait une conjonction de DNAT et SNAT ?

Quel est l'intérêt d'effacer les connexions masqués lorsque l'interfa ce est
mise en arrêt.

> Tu peux enlever le signe "&" sauf s'il te sert à lancer une  comman de en
> cas de réussite de la commande iptables.

Ce n'est pas plutôt "&&" pour lancer une commande seulement si la
précédente a réussi ?



Bien vu. ;-)

--
Michel Grentzinger
OpenPGP key ID : B2BAFAFA
Available on http://www.keyserver.net
Avatar
pascal
Quoting Pascal Hambourg :

Merci à tous ceux qui m'ont répondu. Vous avez fait une heureuse ; -)

Des fois que je ne sois pas le seul que ça intéresse, voilà c e que
j'ai mis dans mon script de démarrage:

#!/bin/sh
echo "[Activation du partage de connexion]"
echo "1" > /proc/sys/net/ipv4/ip_forward
echo ""
echo ""
echo "Mise en service de la carte eth1"
ifup eth1 &
echo "Activation du service NAT..."
iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to 82.67.66.131
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 4662 -j DNAT --to
192.168.0.2:4662
iptables -t nat -A PREROUTING -i eth0 -p udp --dport 4663 -j DNAT --to
192.168.0.2:4663

Avec ça, le test des ports UDP et TCP est positif et la connection
effective. Pour utiliser d'autres ports il suffit de les spécifier à  
la place de 4662 et 4663

Cordialement

Pascal



Salut,

Michel Grentzinger a écrit :
Le jeudi 31 août 2006 08:40, a écrit :

Je partage ma connection Free (freebox V3) avec un poste Win XP.
Ma machine reliée à la freebox est sous Debian, n'a pas de fir ewall et
a une IP Fixe.
Le poste sous XP à une IP privée.

Que dois-je faire pour que le client XP puisse faire fonctionner son
client P2P ?



Rien de plus.



Euh...

Tu ne possède pas de règles de firewall alors tout le traffic e st
accepté et comme tu fais du "NAT", ton poste client sera accessible
depuis le net et pourra accéder au net sans limitations.
Donc les clients p2p fonctionneront et seront vu comme provenant de
ton serveur. C'est ton serveur qui se chargera de rediriger le
traffic adéquat vers ton poste client.



Avec une adresse privée et juste une règle SNAT sur la passerell e,
ça m'étonnerait que le poste XP soit accessible depuis l'extà ©rieur.
Il peut établir des connexions vers l'extérieur grâce au SN AT, mais
pas en recevoir.

En cherchant sur le net j'entends parler de "mapping de port" au
niveau du routeur, d'ouverture de port au niveau du FW etc...





Voilà, il faut faire de la redirection de ports vers l'adresse
privée du poste XP avec des règles iptables DNAT. Par exemple, p our
rediriger le port TCP 4662 :

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 4662
-j DNAT --to <adresse_du_pc_xp>:4662

La FreeBox peut être utilisée en mode routeur-firewall (serveur
DHCP aussi je crois). Mais je l'utilise en mode simple, donc je ne
peut pas t'aider plus à ce niveau.



Si la Freebox est en mode routeur NAT, il faut également définir des
redirection de ports vers l'adresse de la passerelle Linux. Avec
une machine Linux qui fait passerelle, ce mode n'a AMA pas grand
intérêt et plutôt des inconvénients. Par contre à §a veut dire que la
passerelle est exposée, il faut donc prendre les précautions d' usage.

D'autre part, j'ai lu que free filtrait, par exemple, les ports 4662
et 4663 de emule.



Exact !



Vraiment ? J'ai seulement entendu parler de gestion des priorités
(QoS) pouvant affecter le débit des applications décrétà ©es "non
standard" ("standard" = web, mail, et pas grand chose d'autre), et
ceci uniquement sur les lignes non dégroupées.

Essaie avec http://www.amule.org/testport.php, 4661 est bloqué.



Sans redirection de port, il peut attendre longtemps que ça marche.

echo "Activation du service NAT..."
iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to 82.67.64.87 &



A confirmer mais il me semble bien que la cible SNAT (Source
Network Address Translation) avec --to <IP_DU_SERVEUR> est
équivalent à la simple cible MASQUERADE.



Il y a de petites différences. MASQUERADE se base sur une décisi on
de routage incomplète à partir de l'adresse de destination pour
déterminer l'adresse source à utiliser (et non simplement sur
l'interface de sortie comme on pourrait s'y attendre à première
vue), ce qui a un coût en ressources légèrement supéri eur. Or cette
décision peut être induite en erreur par le routage avancé (ip
rule). Mais dans les cas simples comme ici, ça se passe bien.
D'autre part, contrairement à SNAT, MASQUERADE efface les connexions
qu'il a masquées lorsque l'interface correspondante tombe. C'est
utile en adressage dynamique, mais sans intérêt en adressage fix e.

Tu peux enlever le signe "&" sauf s'il te sert à lancer une
commande en cas de réussite de la commande iptables.



Ce n'est pas plutôt "&&" pour lancer une commande seulement si la
précédente a réussi ?


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact org





----------------------------------------------------------------
This message was sent using IMP, the Internet Messaging Program.
Avatar
Pascal Hambourg
Michel Grentzinger a écrit :

Je n'ai pas saisi les subtilités... En gros, MASQUERADE s'aperçoit que
l'adresse de destination est "extérieure" donc il utilise l'adresse du
serveur comme source, c'est bien ça ?



Pas exactement. En bref, MASQUERADE choisit l'adresse de l'interface de
sortie de la même façon que le ferait le routage, mais peut se tromper
quand il y a des règles de routage avancé.

Pour remplacer MASQUERADE, il faudrait une conjonction de DNAT et SNAT ?



Non, pas du tout. MASQUERADE peut simplement être vu comme une sorte de
SNAT un peu particulière.

Quel est l'intérêt d'effacer les connexions masqués lorsque l'interface est
mise en arrêt.



Prends le cas d'une connexion PPP "persistante" avec une adresse
dynamique susceptible de changer à chaque reconnexion. Si les connexions
existantes n'étaient pas effacées, des paquets pourraient continuer à
être émis avec l'ancienne adresse. Ce n'est pas forcément gênant pour
les connexions TCP ou UDP, car il est peu probable que de nouvelles
connexions réutilisent les mêmes ports source. Par contre ça peut être
plus gênant pour les autres protocoles qui n'ont pas la notion de port
comme le 47 (tunnel GRE) ou le 41 (tunnel IPv6).


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Pascal Hambourg
Pascal Hambourg a écrit :

Pas exactement. En bref, MASQUERADE choisit l'adresse de l'interface de
sortie



Grmbl, je me corrige : choisit l'adresse *source*. Encore une fois, on
s'en fout de l'adresse de l'interface.

de la même façon que le ferait le routage, mais peut se tromper
quand il y a des règles de routage avancé.



Exemple pratique dans un cas simple :

On applique MASQUERADE à une connexion vers 192.168.0.87, et la route
correspondant à cette destination dans la table de routage est :

# ip route
[snip le reste]
192.168.0.0/24 dev eth0 proto kernel scope link src 192.168.0.1

Il est indiqué que l'adresse source par défaut à utiliser pour
communiquer avec cette destination (option 'src') est 192.168.0.1, donc
MASQUERADE choisit cette adresse, indépendamment du fait que ce soit
l'adresse de eth0. Cette façon de procéder permet entre autres de
résoudre les cas d'adresses multiples (alias) sur une interface.


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact