tele2box---DHCP---eth2PC1eth3---switch---eth0pc2 (idem pour pc3)
Ce qui se passe : au reboot de la machine les prises ethernet
s'inversent "informatiquement". Lorsque je débranche eth2 tail -f
/var/log/syslog me dit que c'est eth3 qui est down. et je n'ai plus de
connexion à ce moment là. Je rebranche eth2, débranche eth3 et reboot là
c'est ok, eth2 est bien identifiée en eth2 et j'ai une connexion
internet, je rebranche eth3 et le réseau est ok.
Dec 11 07:11:18 localhost kernel: [ 302.127337] eth2: link down.
Dec 11 07:11:20 localhost kernel: [ 304.189957] eth2: link up.
Dec 11 07:11:58 localhost dhclient: DHCPDISCOVER on eth2 to
255.255.255.255 port 67 interval 7
Dec 11 07:12:00 localhost dhclient: DHCPOFFER from 192.168.1.254
Dec 11 07:12:00 localhost dhclient: DHCPREQUEST on eth2 to
255.255.255.255 port 67
Dec 11 07:12:00 localhost dhclient: DHCPACK from 192.168.1.254
Dec 11 07:12:00 localhost avahi-daemon[4100]: New relevant interface
eth2.IPv4 for mDNS.
Dec 11 07:12:00 localhost avahi-daemon[4100]: Joining mDNS multicast
group on interface eth2.IPv4 with address 192.168.1.64.
Dec 11 07:12:00 localhost avahi-daemon[4100]: Registering new address
record for 192.168.1.64 on eth2.
Dec 11 07:12:00 localhost dhclient: bound to 192.168.1.64 -- renewal in
41439 seconds.
Config : Ubuntu Dapper Drake réseau configuré avec l'outil graphique de
la distri.
/etc/network/interfaces :
# The loopback network interface
auto lo
iface lo inet loopback
up echo "1" > /proc/sys/net/ipv4/ip_forward
# This is a list of hotpluggable network interfaces.
# They will be activated automatically by the hotplug subsystem.
# mapping hotplug
# script grep
# map eth0
# auto dsl-provider
#iface dsl-provider inet ppp
# provider dsl-provider
#!/bin/sh
# /etc/network/if-pre-up.d/iptables-start
# Script qui démarre les règles de filtrage "iptables"
# Formation Debian GNU/Linux par Alexis de Lattre
# http://www.via.ecp.fr/~alexis/formation-linux/
# REMISE à ZERO des règles de filtrage
iptables -F
iptables -t nat -F
# DEBUT des "politiques par défaut"
# Je veux que les connexions entrantes soient bloquées par défaut
iptables -P INPUT DROP
iptables -A INPUT -d 192.168.0.0/14 -j ACCEPT
# Je veux que les connexions destinées à être forwardées
# soient acceptées par défaut
iptables -P FORWARD ACCEPT
# Je veux que les connexions sortantes soient acceptées par défaut
iptables -P OUTPUT ACCEPT
# FIN des "politiques par défaut"
# DEBUT des règles de filtrage
# Pas de filtrage sur l'interface de "loopback"
iptables -A INPUT -i lo -j ACCEPT
# J'accepte le protocole ICMP (i.e. le "ping")
# iptables -A INPUT -p icmp -j ACCEPT
# J'accepte le protocole IGMP (pour le multicast)
iptables -A INPUT -p igmp -j ACCEPT
# J'accepte les packets entrants relatifs à des connexions déjà établies
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# Décommentez les deux lignes suivantes pour que le serveur FTP éventuel
# soit joignable de l'extérieur
#iptables -A INPUT -p tcp --dport 20 -j ACCEPT
#iptables -A INPUT -p tcp --dport 21 -j ACCEPT
# Décommentez la ligne suivante pour que le serveur SSH éventuel
# soit joignable de l'extérieur
# iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# Décommentez la ligne suivante pour que le serveur de mail éventuel
# soit joignable de l'extérieur
#iptables -A INPUT -p tcp --dport 25 -j ACCEPT
# Décommentez les deux lignes suivantes pour que le serveur de DNS éventuel
# soit joignable de l'extérieur
# iptables -A INPUT -p tcp --dport 53 -j ACCEPT
# iptables -A INPUT -p udp --dport 53 -j ACCEPT
# Décommentez la ligne suivante pour que le serveur Web éventuel
# soit joignable de l'extérieur
# iptables -A INPUT -p tcp --dport 80 -j ACCEPT
# Décommentez la ligne suivante pour que le serveur CUPS éventuel
# soit joignable de l'extérieur
# iptables -A INPUT -p tcp --dport 631 -j ACCEPT
iptables -A INPUT -p tcp --dport 631 -s 192.168.0.0/14 -j ACCEPT
# j'autorise de même les port 2049 et 111 et tous les ports utilisées
#pour NFS ainsi que les connexions en rapport déjà établies
# à chaque fois pour les protocoles UDP et TCP
# Décommentez les deux lignes suivantes pour que le serveur Samba éventuel
# soit joignable de l'extérieur
#iptables -A INPUT -p tcp --dport 139 -j ACCEPT
#iptables -A INPUT -p udp --dport 139 -j ACCEPT
# Décommentez les deux lignes suivantes pour Amule
# soit joignable de l'extérieur
iptables -A INPUT -p tcp --dport 4662 -j ACCEPT
iptables -A INPUT -p udp --dport 4672 -j ACCEPT
# Décommentez les deux lignes suivantes pour Azureus
# soit joignable de l'extérieur
iptables -A INPUT -p tcp --dport 6881 -j ACCEPT
iptables -A INPUT -p udp --dport 6881 -j ACCEPT
# Décommentez la ligne suivante pour que des clients puissent se connecter
# à l'ordinateur par XDMCP)
iptables -A INPUT -p udp --dport 177 -j ACCEPT
# Décommentez la ligne suivante pour que l'odinateur puisse se connecter
# par XDMCP à une machine distante)
iptables -A INPUT -p tcp --dport 6001 -j ACCEPT
# Décommentez la ligne suivante pour que le serveur CVS éventuel
# soit joignable de l'extérieur via le mécanisme de "pserver"
# (si les utilisateurs accèdent au serveur CVS exclusivement via SSH,
# seule la ligne concernant le serveur SSH doit être décommentée)
#iptables -A INPUT -p tcp --dport 2401 -j ACCEPT
# Décommentez la ligne suivante pour pouvoir reçevoir des flux VideoLAN
# (ce sont des flux UDP entrants sur le port 1234)
iptables -A INPUT -p udp --dport 1234 -j ACCEPT
# Décommentez la ligne suivante pour pouvoir reçevoir des annonces SAP
# (ce sont des annonces de session multicast)
#iptables -A INPUT -p udp -d 224.2.127.254 --dport 9875 -j ACCEPT
# Décommentez les 3 lignes suivantes pour pouvoir utiliser GnomeMeeting
iptables -A INPUT -p tcp --dport 30000:33000 -j ACCEPT
iptables -A INPUT -p tcp --dport 1720 -j ACCEPT
iptables -A INPUT -p udp --dport 5000:5006 -j ACCEPT
# La règle par défaut pour la chaine INPUT devient "REJECT"
# (il n'est pas possible de mettre REJECT comme politique par défaut)
iptables -A INPUT -j REJECT
# FIN des règles de filtrage
# DEBUT des règles pour le partage de connexion (i.e. le NAT)
# Décommentez la ligne suivante pour que le système fasse office de
# "serveur NAT" et remplaçez "eth0" par le nom de l'interface connectée
# à Internet
iptables -t nat -A POSTROUTING -o eth2 -j MASQUERADE
# Si la connexion que vous partagez est une connexion ADSL, vous
# serez probablement confronté au fameux problème du MTU. En résumé,
# le problème vient du fait que le MTU de la liaison entre votre
# fournisseur d'accès et le serveur NAT est un petit peu inférieur au
# MTU de la liaison Ethernet qui relie le serveur NAT aux machines qui
# sont derrière le NAT. Pour résoudre ce problème, décommentez la ligne
# suivante et remplaçez "eth0" par le nom de l'interface connectée à
# Internet.
iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS -o eth2
--clamp-mss-to-pmtu
# FIN des règles pour le partage de connexion (i.e. le NAT)
# DEBUT des règles de "port forwarding"
# Décommentez la ligne suivante pour que les requêtes TCP reçues sur
# le port 80 de l'interface eth0 soient forwardées à la machine dont
# l'IP est 192.168.0.3 sur son port 80 (la réponse à la requête sera
# forwardée au client)
#iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT
--to-destination 192.168.0.3:80
# FIN des règles de "port forwarding"
J'ai bien vu quelques posts à ce sujet en faisant des recherches mais ça
n'inspire pas le débutant que je suis. Merci de votre aide.
J'ai eu le même pb, résolu par modif règle dans /etc/udev/rules.d/net_config.rules
bye,
Nicolas George
Pascal Hambourg wrote in message <fjlpmk$2049$:
"ip link" me semble superflu dans la mesure où il n'apporte aucune information supplémentaire par rapport à "ip addr".
ip addr est un peu pénible à parser à l'oeil nu, plus que la sortie d'ifconfig : si le but est de voir en un coup d'oeil les interfaces disponibles, ip link est un peu plus lisible et bon à connaître.
Pascal Hambourg wrote in message <fjlpmk$2049$1@biggoron.nerim.net>:
"ip link" me semble superflu dans la mesure où il n'apporte aucune
information supplémentaire par rapport à "ip addr".
ip addr est un peu pénible à parser à l'oeil nu, plus que la sortie
d'ifconfig : si le but est de voir en un coup d'oeil les interfaces
disponibles, ip link est un peu plus lisible et bon à connaître.
"ip link" me semble superflu dans la mesure où il n'apporte aucune information supplémentaire par rapport à "ip addr".
ip addr est un peu pénible à parser à l'oeil nu, plus que la sortie d'ifconfig : si le but est de voir en un coup d'oeil les interfaces disponibles, ip link est un peu plus lisible et bon à connaître.
Pascal Hambourg
Pascal Hambourg wrote in message <fjlpmk$2049$:
"ip link" me semble superflu dans la mesure où il n'apporte aucune information supplémentaire par rapport à "ip addr".
ip addr est un peu pénible à parser à l'oeil nu, plus que la sortie d'ifconfig
Ça se discute. Question d'habitude, sans doute.
si le but est de voir en un coup d'oeil les interfaces disponibles, ip link est un peu plus lisible et bon à connaître.
Ou bien "ip -f link addr", qui donne le même résultat. ;-)
Pascal Hambourg wrote in message <fjlpmk$2049$1@biggoron.nerim.net>:
"ip link" me semble superflu dans la mesure où il n'apporte aucune
information supplémentaire par rapport à "ip addr".
ip addr est un peu pénible à parser à l'oeil nu, plus que la sortie
d'ifconfig
Ça se discute. Question d'habitude, sans doute.
si le but est de voir en un coup d'oeil les interfaces
disponibles, ip link est un peu plus lisible et bon à connaître.
Ou bien "ip -f link addr", qui donne le même résultat. ;-)