J'ai un serveur.
Derriere se serveur un poste client.
le serveur fait office de passerelle et de firewall pour le client.
Le client utilise amule.
mais, la doc me dit d'ouvrir les port utilis=E9.
notament de faire ceci:
iptables -A INPUT -p tcp --dport XX -j ACCEPT
iptables -A INPUT -p udp --dport XX+3 -j ACCEPT
iptables -A INPUT -p udp --dport YY -j ACCEPT
J'ai remplac=E9 XX par mon port tcp et YY par mon port udp.
1=B0) cette r=EAgle:
iptables -A INPUT -p udp --dport XX+3 -j ACCEPT
ne fonctionne pas.
Il ne veut pas du '+3'
2=B0) cette r=EAgle:
iptables -A INPUT -p udp --dport XX -j ACCEPT
ne fonctionne pas non plus (sans le +3)
3=B0) si je remplace XX par le port aditionn=E9 de 3 cela ne fonctionne pas
non plus.
Je pr=E9cise qu'a chaque essai, je fait un:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -P OUTPUT ACCEPT
Dois je installer shorewall?
Voila si quelqu'un a une id=E9e pour que je ne plus =EAtre en low-id
merci d'avance.
--=20
Fondez une Soci=E9t=E9 des honn=EAtes gens, tous les voleurs en seront.
Emile Chartier, dit Alain, Propos d'un Normand
--UugvWAfsgieZRqgk
Content-Type: application/pgp-signature; name="signature.asc"
Content-Description: Digital signature
Content-Disposition: inline
Le Lundi, 14 Novembre 2005 07.13, Zuthos a écrit :
bonjour
J'ai un serveur. Derriere se serveur un poste client.
comme moi
le serveur fait office de passerelle et de firewall pour le client.
itou
Le client utilise amule. mais, la doc me dit d'ouvrir les port utilisé. notament de faire ceci: iptables -A INPUT -p tcp --dport XX -j ACCEPT iptables -A INPUT -p udp --dport XX+3 -j ACCEPT iptables -A INPUT -p udp --dport YY -j ACCEPT
mes règles:
iptables -A INPUT -p tcp --dport 4662 ACCEPT iptables -A INPUT -p udp --dport 4665 -j ACCEPT iptables -A INPUT -p udp --dport 4672 -j ACCEPT
et modification dans amule selon ces règles
Je précise qu'a chaque essai, je fait un: iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
ok
iptables -P OUTPUT ACCEPT
je n'ai pas ça
Dois je installer shorewall?
non je ne pense pas, tu as déjà iptables.
Voila si quelqu'un a une idée pour que je ne plus être en low-id
ça marche chez moi avec seulement cela. as-tu un modem où tu peux ouvri r ces ports? moi j'ai dû le faire pour avoir un highid.
merci d'avance.
pas de quoi.
Le Lundi, 14 Novembre 2005 07.13, Zuthos a écrit :
bonjour
J'ai un serveur.
Derriere se serveur un poste client.
comme moi
le serveur fait office de passerelle et de firewall pour le client.
itou
Le client utilise amule.
mais, la doc me dit d'ouvrir les port utilisé.
notament de faire ceci:
iptables -A INPUT -p tcp --dport XX -j ACCEPT
iptables -A INPUT -p udp --dport XX+3 -j ACCEPT
iptables -A INPUT -p udp --dport YY -j ACCEPT
mes règles:
iptables -A INPUT -p tcp --dport 4662 ACCEPT
iptables -A INPUT -p udp --dport 4665 -j ACCEPT
iptables -A INPUT -p udp --dport 4672 -j ACCEPT
et modification dans amule selon ces règles
Je précise qu'a chaque essai, je fait un:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
ok
iptables -P OUTPUT ACCEPT
je n'ai pas ça
Dois je installer shorewall?
non je ne pense pas, tu as déjà iptables.
Voila si quelqu'un a une idée pour que je ne plus être en low-id
ça marche chez moi avec seulement cela. as-tu un modem où tu peux ouvri r ces
ports? moi j'ai dû le faire pour avoir un highid.
Le Lundi, 14 Novembre 2005 07.13, Zuthos a écrit :
bonjour
J'ai un serveur. Derriere se serveur un poste client.
comme moi
le serveur fait office de passerelle et de firewall pour le client.
itou
Le client utilise amule. mais, la doc me dit d'ouvrir les port utilisé. notament de faire ceci: iptables -A INPUT -p tcp --dport XX -j ACCEPT iptables -A INPUT -p udp --dport XX+3 -j ACCEPT iptables -A INPUT -p udp --dport YY -j ACCEPT
mes règles:
iptables -A INPUT -p tcp --dport 4662 ACCEPT iptables -A INPUT -p udp --dport 4665 -j ACCEPT iptables -A INPUT -p udp --dport 4672 -j ACCEPT
et modification dans amule selon ces règles
Je précise qu'a chaque essai, je fait un: iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
ok
iptables -P OUTPUT ACCEPT
je n'ai pas ça
Dois je installer shorewall?
non je ne pense pas, tu as déjà iptables.
Voila si quelqu'un a une idée pour que je ne plus être en low-id
ça marche chez moi avec seulement cela. as-tu un modem où tu peux ouvri r ces ports? moi j'ai dû le faire pour avoir un highid.
Puisque ton server est en frontal sur internet, et que ton client est derriere, ce n'est pas du input qu'il faut que tu utilise. Il faut que tu fasse du nat, en redirigant le trafic de ton port tcp et udp vers le client. Ca doit te doner quelque chose comme ca: iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport XXX1 -j DNAT --to-destination IPCLIENT:XXX1 iptables -t filter -A FORWARD -i ppp0 -o eth0 -d IPCLIENT -p tcp --dport XXX1 -j ACCEPT iptables -t nat -A PREROUTING -i ppp0 -p udp --dport XXX2 -j DNAT --to-destination IPCLIENT:XXX2 iptables -t filter -A FORWARD -i ppp0 -o eth0 -d IPCLIENT -p udp --dport XXX2 -j ACCEPT
Regles valables avec une politique drop en input, output et forward. Remplace XXX1 par ton port tcp d'emule, XXX2 par le port udp d'emule ppp0 par le nom de ta connexion vers internet, eth0 par le nom de ta connexion au rezo local et IPCLIENT par l'ip de ton client. Si ton forward n'a pas de politique drop par defaut, supprime la ligne 2 et la 4 .
Le 14/11/05, Zuthos a écrit :
J'ai un serveur. Derriere se serveur un poste client. le serveur fait office de passerelle et de firewall pour le client. Le client utilise amule. mais, la doc me dit d'ouvrir les port utilisé. notament de faire ceci: iptables -A INPUT -p tcp --dport XX -j ACCEPT iptables -A INPUT -p udp --dport XX+3 -j ACCEPT iptables -A INPUT -p udp --dport YY -j ACCEPT
J'ai remplacé XX par mon port tcp et YY par mon port udp.
1°) cette rêgle: iptables -A INPUT -p udp --dport XX+3 -j ACCEPT ne fonctionne pas. Il ne veut pas du '+3' 2°) cette rêgle: iptables -A INPUT -p udp --dport XX -j ACCEPT ne fonctionne pas non plus (sans le +3) 3°) si je remplace XX par le port aditionné de 3 cela ne fonctionne p as non plus.
Je précise qu'a chaque essai, je fait un: iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -P OUTPUT ACCEPT
Dois je installer shorewall? Voila si quelqu'un a une idée pour que je ne plus être en low-id merci d'avance.
-- Fondez une Société des honnêtes gens, tous les voleurs en seront. Emile Chartier, dit Alain, Propos d'un Normand
iptables -t filter -A FORWARD -i ppp0 -o eth0 -d IPCLIENT -p udp --dport XX X2 -j ACCEPT<br>
<br> Regles valables avec une politique drop en input, output et forward.<br>
Remplace XXX1 par ton port tcp d'emule, XXX2 par le port udp d'emule<br>
ppp0 par le nom de ta connexion vers internet, eth0 par le nom de ta connex ion au rezo local<br>
et IPCLIENT par l'ip de ton client.<br>
Si ton forward n'a pas de politique drop par defaut, supprime la ligne 2 et la 4 .<br> <br> <br><br><div><span class="gmail_quote">Le 14/11/05, <b class="gmail_sen dername">Zuthos</b> <<a href="mailto:"> m</a>> a écrit :</span><blockquote class="gmail_quote" style="bord er-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-l eft: 1ex;"> J'ai un serveur.<br>Derriere se serveur un poste client.<br>le serveur fait office de passerelle et de firewall pour le client.<br>Le client utilise a mule.<br>mais, la doc me dit d'ouvrir les port utilisé.<br>notament de fa ire ceci: <br>iptables -A INPUT -p tcp --dport XX -j ACCEPT<br>iptables -A INPUT -p u dp --dport XX+3 -j ACCEPT<br>iptables -A INPUT -p udp --dport YY -j ACCEPT< br><br>J'ai remplacé XX par mon port tcp et YY par mon port udp.<br><br> 1°) cette rêgle:<br>iptables -A INPUT -p udp --dport XX+3 -j ACCEPT<br> ne fonctionne pas.<br>Il ne veut pas du '+3'<br>2°) cette rêgle:<br>ipt ables -A INPUT -p udp --dport XX -j ACCEPT<br>ne fonctionne pas non plus (s ans le +3) <br>3°) si je remplace XX par le port aditionné de 3 cela ne fonctionne pas<br>non plus.<br><br>Je précise qu'a chaque essai, je fait un:<br>ipt ables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT<br>iptables - P OUTPUT ACCEPT <br><br>Dois je installer shorewall?<br>Voila si quelqu'un a une idée pou r que je ne plus être en low-id<br>merci d'avance.<br><br>--<br>Fondez un e Société des honnêtes gens, tous les voleurs en seront.<br>Emile Cha rtier, dit Alain, Propos d'un Normand <br><br><br>-----BEGIN PGP SIGNATURE-----<br>Version: GnuPG v1.4.1 (GNU/Lin ux)<br><br>iD8DBQFDeCsinvhxumJ2Q8wRAsQ/AKC1v/70Mgl/7E3l46rFxxVgnEKHwQCgtt5N <br>2yWEsRUSXfkXnwfU/6sPc0I=<br>ñAu<br>-----END PGP SIGNATURE-----<br > <br><br></blockquote></div><br>
------=_Part_12693_3940195.1131956693159--
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Puisque ton server est en frontal sur internet, et que ton client est
derriere, ce n'est pas du input qu'il faut que tu utilise.
Il faut que tu fasse du nat, en redirigant le trafic de ton port tcp et udp
vers le client.
Ca doit te doner quelque chose comme ca:
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport XXX1 -j DNAT
--to-destination IPCLIENT:XXX1
iptables -t filter -A FORWARD -i ppp0 -o eth0 -d IPCLIENT -p tcp --dport
XXX1 -j ACCEPT
iptables -t nat -A PREROUTING -i ppp0 -p udp --dport XXX2 -j DNAT
--to-destination IPCLIENT:XXX2
iptables -t filter -A FORWARD -i ppp0 -o eth0 -d IPCLIENT -p udp --dport
XXX2 -j ACCEPT
Regles valables avec une politique drop en input, output et forward.
Remplace XXX1 par ton port tcp d'emule, XXX2 par le port udp d'emule
ppp0 par le nom de ta connexion vers internet, eth0 par le nom de ta
connexion au rezo local
et IPCLIENT par l'ip de ton client.
Si ton forward n'a pas de politique drop par defaut, supprime la ligne 2 et
la 4 .
Le 14/11/05, Zuthos <zuthos@gmail.com> a écrit :
J'ai un serveur.
Derriere se serveur un poste client.
le serveur fait office de passerelle et de firewall pour le client.
Le client utilise amule.
mais, la doc me dit d'ouvrir les port utilisé.
notament de faire ceci:
iptables -A INPUT -p tcp --dport XX -j ACCEPT
iptables -A INPUT -p udp --dport XX+3 -j ACCEPT
iptables -A INPUT -p udp --dport YY -j ACCEPT
J'ai remplacé XX par mon port tcp et YY par mon port udp.
1°) cette rêgle:
iptables -A INPUT -p udp --dport XX+3 -j ACCEPT
ne fonctionne pas.
Il ne veut pas du '+3'
2°) cette rêgle:
iptables -A INPUT -p udp --dport XX -j ACCEPT
ne fonctionne pas non plus (sans le +3)
3°) si je remplace XX par le port aditionné de 3 cela ne fonctionne p as
non plus.
Je précise qu'a chaque essai, je fait un:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -P OUTPUT ACCEPT
Dois je installer shorewall?
Voila si quelqu'un a une idée pour que je ne plus être en low-id
merci d'avance.
--
Fondez une Société des honnêtes gens, tous les voleurs en seront.
Emile Chartier, dit Alain, Propos d'un Normand
iptables -t filter -A FORWARD -i ppp0 -o eth0 -d IPCLIENT -p udp --dport XX X2 -j ACCEPT<br>
<br>
Regles valables avec une politique drop en input, output et forward.<br>
Remplace XXX1 par ton port tcp d'emule, XXX2 par le port udp d'emule<br>
ppp0 par le nom de ta connexion vers internet, eth0 par le nom de ta connex ion au rezo local<br>
et IPCLIENT par l'ip de ton client.<br>
Si ton forward n'a pas de politique drop par defaut, supprime la ligne 2 et la 4 .<br>
<br>
<br><br><div><span class="gmail_quote">Le 14/11/05, <b class="gmail_sen dername">Zuthos</b> <<a href="mailto:zuthos@gmail.com">zuthos@gmail.co m</a>> a écrit :</span><blockquote class="gmail_quote" style="bord er-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-l eft: 1ex;">
J'ai un serveur.<br>Derriere se serveur un poste client.<br>le serveur fait office de passerelle et de firewall pour le client.<br>Le client utilise a mule.<br>mais, la doc me dit d'ouvrir les port utilisé.<br>notament de fa ire ceci:
<br>iptables -A INPUT -p tcp --dport XX -j ACCEPT<br>iptables -A INPUT -p u dp --dport XX+3 -j ACCEPT<br>iptables -A INPUT -p udp --dport YY -j ACCEPT< br><br>J'ai remplacé XX par mon port tcp et YY par mon port udp.<br><br>
1°) cette rêgle:<br>iptables -A INPUT -p udp --dport XX+3 -j ACCEPT<br> ne fonctionne pas.<br>Il ne veut pas du '+3'<br>2°) cette rêgle:<br>ipt ables -A INPUT -p udp --dport XX -j ACCEPT<br>ne fonctionne pas non plus (s ans le +3)
<br>3°) si je remplace XX par le port aditionné de 3 cela ne fonctionne pas<br>non plus.<br><br>Je précise qu'a chaque essai, je fait un:<br>ipt ables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT<br>iptables - P OUTPUT ACCEPT
<br><br>Dois je installer shorewall?<br>Voila si quelqu'un a une idée pou r que je ne plus être en low-id<br>merci d'avance.<br><br>--<br>Fondez un e Société des honnêtes gens, tous les voleurs en seront.<br>Emile Cha rtier, dit Alain, Propos d'un Normand
<br><br><br>-----BEGIN PGP SIGNATURE-----<br>Version: GnuPG v1.4.1 (GNU/Lin ux)<br><br>iD8DBQFDeCsinvhxumJ2Q8wRAsQ/AKC1v/70Mgl/7E3l46rFxxVgnEKHwQCgtt5N <br>2yWEsRUSXfkXnwfU/6sPc0I=<br>=f1Au<br>-----END PGP SIGNATURE-----<br >
<br><br></blockquote></div><br>
------=_Part_12693_3940195.1131956693159--
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Puisque ton server est en frontal sur internet, et que ton client est derriere, ce n'est pas du input qu'il faut que tu utilise. Il faut que tu fasse du nat, en redirigant le trafic de ton port tcp et udp vers le client. Ca doit te doner quelque chose comme ca: iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport XXX1 -j DNAT --to-destination IPCLIENT:XXX1 iptables -t filter -A FORWARD -i ppp0 -o eth0 -d IPCLIENT -p tcp --dport XXX1 -j ACCEPT iptables -t nat -A PREROUTING -i ppp0 -p udp --dport XXX2 -j DNAT --to-destination IPCLIENT:XXX2 iptables -t filter -A FORWARD -i ppp0 -o eth0 -d IPCLIENT -p udp --dport XXX2 -j ACCEPT
Regles valables avec une politique drop en input, output et forward. Remplace XXX1 par ton port tcp d'emule, XXX2 par le port udp d'emule ppp0 par le nom de ta connexion vers internet, eth0 par le nom de ta connexion au rezo local et IPCLIENT par l'ip de ton client. Si ton forward n'a pas de politique drop par defaut, supprime la ligne 2 et la 4 .
Le 14/11/05, Zuthos a écrit :
J'ai un serveur. Derriere se serveur un poste client. le serveur fait office de passerelle et de firewall pour le client. Le client utilise amule. mais, la doc me dit d'ouvrir les port utilisé. notament de faire ceci: iptables -A INPUT -p tcp --dport XX -j ACCEPT iptables -A INPUT -p udp --dport XX+3 -j ACCEPT iptables -A INPUT -p udp --dport YY -j ACCEPT
J'ai remplacé XX par mon port tcp et YY par mon port udp.
1°) cette rêgle: iptables -A INPUT -p udp --dport XX+3 -j ACCEPT ne fonctionne pas. Il ne veut pas du '+3' 2°) cette rêgle: iptables -A INPUT -p udp --dport XX -j ACCEPT ne fonctionne pas non plus (sans le +3) 3°) si je remplace XX par le port aditionné de 3 cela ne fonctionne p as non plus.
Je précise qu'a chaque essai, je fait un: iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -P OUTPUT ACCEPT
Dois je installer shorewall? Voila si quelqu'un a une idée pour que je ne plus être en low-id merci d'avance.
-- Fondez une Société des honnêtes gens, tous les voleurs en seront. Emile Chartier, dit Alain, Propos d'un Normand
iptables -t filter -A FORWARD -i ppp0 -o eth0 -d IPCLIENT -p udp --dport XX X2 -j ACCEPT<br>
<br> Regles valables avec une politique drop en input, output et forward.<br>
Remplace XXX1 par ton port tcp d'emule, XXX2 par le port udp d'emule<br>
ppp0 par le nom de ta connexion vers internet, eth0 par le nom de ta connex ion au rezo local<br>
et IPCLIENT par l'ip de ton client.<br>
Si ton forward n'a pas de politique drop par defaut, supprime la ligne 2 et la 4 .<br> <br> <br><br><div><span class="gmail_quote">Le 14/11/05, <b class="gmail_sen dername">Zuthos</b> <<a href="mailto:"> m</a>> a écrit :</span><blockquote class="gmail_quote" style="bord er-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-l eft: 1ex;"> J'ai un serveur.<br>Derriere se serveur un poste client.<br>le serveur fait office de passerelle et de firewall pour le client.<br>Le client utilise a mule.<br>mais, la doc me dit d'ouvrir les port utilisé.<br>notament de fa ire ceci: <br>iptables -A INPUT -p tcp --dport XX -j ACCEPT<br>iptables -A INPUT -p u dp --dport XX+3 -j ACCEPT<br>iptables -A INPUT -p udp --dport YY -j ACCEPT< br><br>J'ai remplacé XX par mon port tcp et YY par mon port udp.<br><br> 1°) cette rêgle:<br>iptables -A INPUT -p udp --dport XX+3 -j ACCEPT<br> ne fonctionne pas.<br>Il ne veut pas du '+3'<br>2°) cette rêgle:<br>ipt ables -A INPUT -p udp --dport XX -j ACCEPT<br>ne fonctionne pas non plus (s ans le +3) <br>3°) si je remplace XX par le port aditionné de 3 cela ne fonctionne pas<br>non plus.<br><br>Je précise qu'a chaque essai, je fait un:<br>ipt ables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT<br>iptables - P OUTPUT ACCEPT <br><br>Dois je installer shorewall?<br>Voila si quelqu'un a une idée pou r que je ne plus être en low-id<br>merci d'avance.<br><br>--<br>Fondez un e Société des honnêtes gens, tous les voleurs en seront.<br>Emile Cha rtier, dit Alain, Propos d'un Normand <br><br><br>-----BEGIN PGP SIGNATURE-----<br>Version: GnuPG v1.4.1 (GNU/Lin ux)<br><br>iD8DBQFDeCsinvhxumJ2Q8wRAsQ/AKC1v/70Mgl/7E3l46rFxxVgnEKHwQCgtt5N <br>2yWEsRUSXfkXnwfU/6sPc0I=<br>ñAu<br>-----END PGP SIGNATURE-----<br > <br><br></blockquote></div><br>
------=_Part_12693_3940195.1131956693159--
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
steve a écrit : | ça marche chez moi avec seulement cela. as-tu un modem où tu peux ouv rir ces | ports? moi j'ai dû le faire pour avoir un highid. | Je suis en adsl. je ne sais pas comment faire pour ouvrir ces ports sur le modem ethernet??
-- Enfer chrétien, du feu. Enfer païen, du feu. Enfer mahométan, du feu. Enfer hindou, des flammes. À en croire les religions, Dieu est né rôt isseur. -- Hugo, Victor
--huq684BweRXVnRxX Content-Type: application/pgp-signature; name="signature.asc" Content-Description: Digital signature Content-Disposition: inline
steve a écrit :
| ça marche chez moi avec seulement cela. as-tu un modem où tu peux ouv rir ces
| ports? moi j'ai dû le faire pour avoir un highid.
|
Je suis en adsl.
je ne sais pas comment faire pour ouvrir ces ports sur le modem
ethernet??
--
Enfer chrétien, du feu. Enfer païen, du feu. Enfer mahométan, du feu.
Enfer hindou, des flammes. À en croire les religions, Dieu est né rôt isseur.
-- Hugo, Victor
--huq684BweRXVnRxX
Content-Type: application/pgp-signature; name="signature.asc"
Content-Description: Digital signature
Content-Disposition: inline
steve a écrit : | ça marche chez moi avec seulement cela. as-tu un modem où tu peux ouv rir ces | ports? moi j'ai dû le faire pour avoir un highid. | Je suis en adsl. je ne sais pas comment faire pour ouvrir ces ports sur le modem ethernet??
-- Enfer chrétien, du feu. Enfer païen, du feu. Enfer mahométan, du feu. Enfer hindou, des flammes. À en croire les religions, Dieu est né rôt isseur. -- Hugo, Victor
--huq684BweRXVnRxX Content-Type: application/pgp-signature; name="signature.asc" Content-Description: Digital signature Content-Disposition: inline
steve a écrit : | ça marche chez moi avec seulement cela. as-tu un modem où tu peux ouvrir ces | ports? moi j'ai dû le faire pour avoir un highid. | Je suis en adsl. je ne sais pas comment faire pour ouvrir ces ports sur le modem ethernet??
Si vous avez un modem (uniquement) ethernet, il n'y a rien à faire sur le modem, les règles IPTABLES indiquées précédemment font ce qu'il faut sur votre systèmes.
Si vous avez un modem-routeur (genre livebox), comme c'est cette boîte qui se connecte et pas l'ordinateur, il faut que les règles NAT soient configurées au niveau du routeur pour que les services de votre ordinateur (côté réseau local) soient visibles côté internet. (ce sont en général les mêmes règles qui sont appliquées, ceete fois sur l e routeur).
steve a écrit :
| ça marche chez moi avec seulement cela. as-tu un modem où tu peux
ouvrir ces
| ports? moi j'ai dû le faire pour avoir un highid.
|
Je suis en adsl.
je ne sais pas comment faire pour ouvrir ces ports sur le modem
ethernet??
Si vous avez un modem (uniquement) ethernet, il n'y a rien à faire sur
le modem, les règles IPTABLES indiquées précédemment font ce qu'il faut
sur votre systèmes.
Si vous avez un modem-routeur (genre livebox), comme c'est cette boîte
qui se connecte et pas l'ordinateur, il faut que les règles NAT soient
configurées au niveau du routeur pour que les services de votre
ordinateur (côté réseau local) soient visibles côté internet. (ce sont
en général les mêmes règles qui sont appliquées, ceete fois sur l e
routeur).
steve a écrit : | ça marche chez moi avec seulement cela. as-tu un modem où tu peux ouvrir ces | ports? moi j'ai dû le faire pour avoir un highid. | Je suis en adsl. je ne sais pas comment faire pour ouvrir ces ports sur le modem ethernet??
Si vous avez un modem (uniquement) ethernet, il n'y a rien à faire sur le modem, les règles IPTABLES indiquées précédemment font ce qu'il faut sur votre systèmes.
Si vous avez un modem-routeur (genre livebox), comme c'est cette boîte qui se connecte et pas l'ordinateur, il faut que les règles NAT soient configurées au niveau du routeur pour que les services de votre ordinateur (côté réseau local) soient visibles côté internet. (ce sont en général les mêmes règles qui sont appliquées, ceete fois sur l e routeur).
The fyxx a écrit : | Puisque ton server est en frontal sur internet, et que ton client est der riere, | ce n'est pas du input qu'il faut que tu utilise. | Il faut que tu fasse du nat, en redirigant le trafic de ton port tcp et u dp | vers le client. | Ca doit te doner quelque chose comme ca: | iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport XXX1 -j DNAT --to- | destination IPCLIENT:XXX1 | iptables -t filter -A FORWARD -i ppp0 -o eth0 -d IPCLIENT -p tcp --dport XXX1 - | j ACCEPT | iptables -t nat -A PREROUTING -i ppp0 -p udp --dport XXX2 -j DNAT --to- | destination IPCLIENT:XXX2 | iptables -t filter -A FORWARD -i ppp0 -o eth0 -d IPCLIENT -p udp --dport XXX2 - | j ACCEPT | | Regles valables avec une politique drop en input, output et forward. | Remplace XXX1 par ton port tcp d'emule, XXX2 par le port udp d'emule | ppp0 par le nom de ta connexion vers internet, eth0 par le nom de ta conn exion | au rezo local | et IPCLIENT par l'ip de ton client. | Si ton forward n'a pas de politique drop par defaut, supprime la ligne 2 et la | 4 .
Merci...
-- "Je crois,..., qu'aucun gouvernement ne peut exister un seul instant sans la coopération de la population volontaire ou forcée...", Gandhi
--Kj7319i9nmIyA2yE Content-Type: application/pgp-signature; name="signature.asc" Content-Description: Digital signature Content-Disposition: inline
The fyxx a écrit :
| Puisque ton server est en frontal sur internet, et que ton client est der riere,
| ce n'est pas du input qu'il faut que tu utilise.
| Il faut que tu fasse du nat, en redirigant le trafic de ton port tcp et u dp
| vers le client.
| Ca doit te doner quelque chose comme ca:
| iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport XXX1 -j DNAT --to-
| destination IPCLIENT:XXX1
| iptables -t filter -A FORWARD -i ppp0 -o eth0 -d IPCLIENT -p tcp --dport XXX1 -
| j ACCEPT
| iptables -t nat -A PREROUTING -i ppp0 -p udp --dport XXX2 -j DNAT --to-
| destination IPCLIENT:XXX2
| iptables -t filter -A FORWARD -i ppp0 -o eth0 -d IPCLIENT -p udp --dport XXX2 -
| j ACCEPT
|
| Regles valables avec une politique drop en input, output et forward.
| Remplace XXX1 par ton port tcp d'emule, XXX2 par le port udp d'emule
| ppp0 par le nom de ta connexion vers internet, eth0 par le nom de ta conn exion
| au rezo local
| et IPCLIENT par l'ip de ton client.
| Si ton forward n'a pas de politique drop par defaut, supprime la ligne 2 et la
| 4 .
Merci...
--
"Je crois,..., qu'aucun gouvernement ne peut exister
un seul instant sans la coopération de la population
volontaire ou forcée...", Gandhi
--Kj7319i9nmIyA2yE
Content-Type: application/pgp-signature; name="signature.asc"
Content-Description: Digital signature
Content-Disposition: inline
The fyxx a écrit : | Puisque ton server est en frontal sur internet, et que ton client est der riere, | ce n'est pas du input qu'il faut que tu utilise. | Il faut que tu fasse du nat, en redirigant le trafic de ton port tcp et u dp | vers le client. | Ca doit te doner quelque chose comme ca: | iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport XXX1 -j DNAT --to- | destination IPCLIENT:XXX1 | iptables -t filter -A FORWARD -i ppp0 -o eth0 -d IPCLIENT -p tcp --dport XXX1 - | j ACCEPT | iptables -t nat -A PREROUTING -i ppp0 -p udp --dport XXX2 -j DNAT --to- | destination IPCLIENT:XXX2 | iptables -t filter -A FORWARD -i ppp0 -o eth0 -d IPCLIENT -p udp --dport XXX2 - | j ACCEPT | | Regles valables avec une politique drop en input, output et forward. | Remplace XXX1 par ton port tcp d'emule, XXX2 par le port udp d'emule | ppp0 par le nom de ta connexion vers internet, eth0 par le nom de ta conn exion | au rezo local | et IPCLIENT par l'ip de ton client. | Si ton forward n'a pas de politique drop par defaut, supprime la ligne 2 et la | 4 .
Merci...
-- "Je crois,..., qu'aucun gouvernement ne peut exister un seul instant sans la coopération de la population volontaire ou forcée...", Gandhi
--Kj7319i9nmIyA2yE Content-Type: application/pgp-signature; name="signature.asc" Content-Description: Digital signature Content-Disposition: inline