Je craque ...
@$IPEXT
|
|
$IPFIXE
(ROUTEUR ADSL)
$IPROUTEUR
|
|
$IPFWEXT
eth1
(MACHINE LINUX)
(FIREWALL FILTRANT)
(IPTABLES)
eth0
$IPFWINT
|
|
(SWITCH)
|
|
$IPLOC
(LAN LOCAL)
Le script des règles IPTABLES est le même, ormis l'interface ppp0 qui
devient eth1 et $IPDYN qui deviens $IPFIXE.
Je craque ...
@internet@-----$IPEXT
|
|
$IPFIXE
(ROUTEUR ADSL)
$IPROUTEUR
|
|
$IPFWEXT
eth1
(MACHINE LINUX)
(FIREWALL FILTRANT)
(IPTABLES)
eth0
$IPFWINT
|
|
(SWITCH)
|
|
$IPLOC
(LAN LOCAL)
Le script des règles IPTABLES est le même, ormis l'interface ppp0 qui
devient eth1 et $IPDYN qui deviens $IPFIXE.
Je craque ...
@$IPEXT
|
|
$IPFIXE
(ROUTEUR ADSL)
$IPROUTEUR
|
|
$IPFWEXT
eth1
(MACHINE LINUX)
(FIREWALL FILTRANT)
(IPTABLES)
eth0
$IPFWINT
|
|
(SWITCH)
|
|
$IPLOC
(LAN LOCAL)
Le script des règles IPTABLES est le même, ormis l'interface ppp0 qui
devient eth1 et $IPDYN qui deviens $IPFIXE.
Gillot wrote:
Je craque ...
On n'a pas su vous dépanner dans fcolc ?
@$IPEXT
|
|
$IPFIXE
(ROUTEUR ADSL)
$IPROUTEUR
|
|
$IPFWEXT
eth1
(MACHINE LINUX)
(FIREWALL FILTRANT)
(IPTABLES)
eth0
$IPFWINT
|
|
(SWITCH)
|
|
$IPLOC
(LAN LOCAL)
Le script des règles IPTABLES est le même, ormis l'interface ppp0 qui
devient eth1 et $IPDYN qui deviens $IPFIXE.
AMA, l'erreur est là : il faut remplacer $IPDYN, qui était l'adresse de
ppp0, par $IPFWEXT qui est l'adresse de eth1. Le routeur ADSL fait aussi
de la NAT, donc tout ce qu'il redirige vers le firewall contient
l'adresse destination de celui-ci, soit $IPFWEXT et pas $IPFIXE. Par
conséquent, si la règle DNAT dans PREROUTING contient -d $IPFIXE, elle
ne "matchera" jamais et les paquets arriveront sur le process local du
firewall lui-même au lieu d'être NATés et redirigés vers $IPLOC.
Gillot wrote:
Je craque ...
On n'a pas su vous dépanner dans fcolc ?
@internet@-----$IPEXT
|
|
$IPFIXE
(ROUTEUR ADSL)
$IPROUTEUR
|
|
$IPFWEXT
eth1
(MACHINE LINUX)
(FIREWALL FILTRANT)
(IPTABLES)
eth0
$IPFWINT
|
|
(SWITCH)
|
|
$IPLOC
(LAN LOCAL)
Le script des règles IPTABLES est le même, ormis l'interface ppp0 qui
devient eth1 et $IPDYN qui deviens $IPFIXE.
AMA, l'erreur est là : il faut remplacer $IPDYN, qui était l'adresse de
ppp0, par $IPFWEXT qui est l'adresse de eth1. Le routeur ADSL fait aussi
de la NAT, donc tout ce qu'il redirige vers le firewall contient
l'adresse destination de celui-ci, soit $IPFWEXT et pas $IPFIXE. Par
conséquent, si la règle DNAT dans PREROUTING contient -d $IPFIXE, elle
ne "matchera" jamais et les paquets arriveront sur le process local du
firewall lui-même au lieu d'être NATés et redirigés vers $IPLOC.
Gillot wrote:
Je craque ...
On n'a pas su vous dépanner dans fcolc ?
@$IPEXT
|
|
$IPFIXE
(ROUTEUR ADSL)
$IPROUTEUR
|
|
$IPFWEXT
eth1
(MACHINE LINUX)
(FIREWALL FILTRANT)
(IPTABLES)
eth0
$IPFWINT
|
|
(SWITCH)
|
|
$IPLOC
(LAN LOCAL)
Le script des règles IPTABLES est le même, ormis l'interface ppp0 qui
devient eth1 et $IPDYN qui deviens $IPFIXE.
AMA, l'erreur est là : il faut remplacer $IPDYN, qui était l'adresse de
ppp0, par $IPFWEXT qui est l'adresse de eth1. Le routeur ADSL fait aussi
de la NAT, donc tout ce qu'il redirige vers le firewall contient
l'adresse destination de celui-ci, soit $IPFWEXT et pas $IPFIXE. Par
conséquent, si la règle DNAT dans PREROUTING contient -d $IPFIXE, elle
ne "matchera" jamais et les paquets arriveront sur le process local du
firewall lui-même au lieu d'être NATés et redirigés vers $IPLOC.
Le routeur accepte les entrées en port 2323, et les "nate" en port 23 sur
son entrée sur le réseau local. (vérifié avec tcpdump)
exemple : si j'appelle du poste distant (1.2.3.4) sur mon ipfixe
(ex: 5.6.7.8) :
# telnet 5.6.7.8:2323
Je tombe bien sur mon serveur linux qui ecoute en telnet sur le port 23 et
qui est juste derrière le routeur pour jouer le rôle de firewall filtrant.
Un tcpdump lancé sur ce dernier me rapporte bien qu'il recoit mon ip
1.2.3.4 comme ip distante.
Pourquoi la même config qu'avant ne fonctionne pas ? Pour l'instant, je
cherche à faire marcher le truc, j'optimiserai aprés, mais la, j'ai besoin
que ça fonctionne.
Le routeur accepte les entrées en port 2323, et les "nate" en port 23 sur
son entrée sur le réseau local. (vérifié avec tcpdump)
exemple : si j'appelle du poste distant (1.2.3.4) sur mon ipfixe
(ex: 5.6.7.8) :
# telnet 5.6.7.8:2323
Je tombe bien sur mon serveur linux qui ecoute en telnet sur le port 23 et
qui est juste derrière le routeur pour jouer le rôle de firewall filtrant.
Un tcpdump lancé sur ce dernier me rapporte bien qu'il recoit mon ip
1.2.3.4 comme ip distante.
Pourquoi la même config qu'avant ne fonctionne pas ? Pour l'instant, je
cherche à faire marcher le truc, j'optimiserai aprés, mais la, j'ai besoin
que ça fonctionne.
Le routeur accepte les entrées en port 2323, et les "nate" en port 23 sur
son entrée sur le réseau local. (vérifié avec tcpdump)
exemple : si j'appelle du poste distant (1.2.3.4) sur mon ipfixe
(ex: 5.6.7.8) :
# telnet 5.6.7.8:2323
Je tombe bien sur mon serveur linux qui ecoute en telnet sur le port 23 et
qui est juste derrière le routeur pour jouer le rôle de firewall filtrant.
Un tcpdump lancé sur ce dernier me rapporte bien qu'il recoit mon ip
1.2.3.4 comme ip distante.
Pourquoi la même config qu'avant ne fonctionne pas ? Pour l'instant, je
cherche à faire marcher le truc, j'optimiserai aprés, mais la, j'ai besoin
que ça fonctionne.
"Gillot" wrote in message
news:Le routeur accepte les entrées en port 2323, et les "nate" en port 23 sur
son entrée sur le réseau local. (vérifié avec tcpdump)
Il nate que le port ou il nate aussi l'adresse destination qui devient
alors celle de l'interface externe du fw (ipfwext) ?
Ben, je dirais comme Annie. Il faut déjà que l'adresse IP qui était
$IPDYN soit $IPFWEXT. Je ne vois pas comment cela pourrait marcher
autrement.
Après, en regardant la règle de plus près:
/sbin/iptables -t nat -A PREROUTING -p tcp -d $IPFWEXT --dport 23
-i ppp0 -j DNAT --to-destination $IPLOC:23
Le -i ppp0 doit dégager ;-) ou être transformé en -i eth1
En faisant un telnet de l'extérieur sur le port 2323, la requête
devrait arriver sur le FW avec comme adresse destination l'adresse
du firewall. Ce qui se passe après:
--->PRE------>[ROUTE]--->FWD---------->POST------>
Conntrack | Mangle ^ Mangle
Mangle | Filter | NAT (Src)
NAT (Dst) | | Conntrack
(QDisc) | [ROUTE]
v |
IN Filter OUT Conntrack
| Conntrack ^ Mangle
| Mangle | NAT (Dst)
v | Filter
On voit que le hook PREROUTING est le premier traversé.
Donc normalement, le paquet correspondant normalement à la règle, il
devrait être traité, et donc naté avec l'adresse de destination
$IPLOC
Donc telle quelle, la règle me semble bonne.
Pour débugger, fais une règle de log avec le même pattern et regarde
si cela apparaît dans tes logs.
"Gillot" <pascalgilles@free.fr> wrote in message
news:pan.2004.02.14.01.17.34.992806@free.fr
Le routeur accepte les entrées en port 2323, et les "nate" en port 23 sur
son entrée sur le réseau local. (vérifié avec tcpdump)
Il nate que le port ou il nate aussi l'adresse destination qui devient
alors celle de l'interface externe du fw (ipfwext) ?
Ben, je dirais comme Annie. Il faut déjà que l'adresse IP qui était
$IPDYN soit $IPFWEXT. Je ne vois pas comment cela pourrait marcher
autrement.
Après, en regardant la règle de plus près:
/sbin/iptables -t nat -A PREROUTING -p tcp -d $IPFWEXT --dport 23
-i ppp0 -j DNAT --to-destination $IPLOC:23
Le -i ppp0 doit dégager ;-) ou être transformé en -i eth1
En faisant un telnet de l'extérieur sur le port 2323, la requête
devrait arriver sur le FW avec comme adresse destination l'adresse
du firewall. Ce qui se passe après:
--->PRE------>[ROUTE]--->FWD---------->POST------>
Conntrack | Mangle ^ Mangle
Mangle | Filter | NAT (Src)
NAT (Dst) | | Conntrack
(QDisc) | [ROUTE]
v |
IN Filter OUT Conntrack
| Conntrack ^ Mangle
| Mangle | NAT (Dst)
v | Filter
On voit que le hook PREROUTING est le premier traversé.
Donc normalement, le paquet correspondant normalement à la règle, il
devrait être traité, et donc naté avec l'adresse de destination
$IPLOC
Donc telle quelle, la règle me semble bonne.
Pour débugger, fais une règle de log avec le même pattern et regarde
si cela apparaît dans tes logs.
"Gillot" wrote in message
news:Le routeur accepte les entrées en port 2323, et les "nate" en port 23 sur
son entrée sur le réseau local. (vérifié avec tcpdump)
Il nate que le port ou il nate aussi l'adresse destination qui devient
alors celle de l'interface externe du fw (ipfwext) ?
Ben, je dirais comme Annie. Il faut déjà que l'adresse IP qui était
$IPDYN soit $IPFWEXT. Je ne vois pas comment cela pourrait marcher
autrement.
Après, en regardant la règle de plus près:
/sbin/iptables -t nat -A PREROUTING -p tcp -d $IPFWEXT --dport 23
-i ppp0 -j DNAT --to-destination $IPLOC:23
Le -i ppp0 doit dégager ;-) ou être transformé en -i eth1
En faisant un telnet de l'extérieur sur le port 2323, la requête
devrait arriver sur le FW avec comme adresse destination l'adresse
du firewall. Ce qui se passe après:
--->PRE------>[ROUTE]--->FWD---------->POST------>
Conntrack | Mangle ^ Mangle
Mangle | Filter | NAT (Src)
NAT (Dst) | | Conntrack
(QDisc) | [ROUTE]
v |
IN Filter OUT Conntrack
| Conntrack ^ Mangle
| Mangle | NAT (Dst)
v | Filter
On voit que le hook PREROUTING est le premier traversé.
Donc normalement, le paquet correspondant normalement à la règle, il
devrait être traité, et donc naté avec l'adresse de destination
$IPLOC
Donc telle quelle, la règle me semble bonne.
Pour débugger, fais une règle de log avec le même pattern et regarde
si cela apparaît dans tes logs.
Pour débugger, fais une règle de log avec le même pattern et regarde
si cela apparaît dans tes logs.
ça, je sais pas faire.
echo On redirige le port 23 sur l AS400.
# ======================================= >
/sbin/iptables -A FORWARD -s 80.15.185.10 -d 192.168.1.254 -j ACCEPT
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 23 -j DNAT --to-destination 192.168.1.254:23
Pour débugger, fais une règle de log avec le même pattern et regarde
si cela apparaît dans tes logs.
ça, je sais pas faire.
echo On redirige le port 23 sur l AS400.
# ======================================= >
/sbin/iptables -A FORWARD -s 80.15.185.10 -d 192.168.1.254 -j ACCEPT
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 23 -j DNAT --to-destination 192.168.1.254:23
Pour débugger, fais une règle de log avec le même pattern et regarde
si cela apparaît dans tes logs.
ça, je sais pas faire.
echo On redirige le port 23 sur l AS400.
# ======================================= >
/sbin/iptables -A FORWARD -s 80.15.185.10 -d 192.168.1.254 -j ACCEPT
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 23 -j DNAT --to-destination 192.168.1.254:23
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 23 -j LOG /
--log-prefix "paquets censés être natés"
Si c'est pas le cas, ca veut dire que les paquets qui arrivent au
firewall ne sont pas au format attendu. Et dans ce cas, il faudra
sniffer sur l'interface dur firewall pour voir ce qui passe.
Tu peux installer tcpdump pour voir.
C'est bien bizarre, je pense que les paquets sortant du FW/routeur ne
sont pas formatés comme attendu...
Bon courage et n'hésite pas si tu as du nouveau.
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 23 -j LOG /
--log-prefix "paquets censés être natés"
Si c'est pas le cas, ca veut dire que les paquets qui arrivent au
firewall ne sont pas au format attendu. Et dans ce cas, il faudra
sniffer sur l'interface dur firewall pour voir ce qui passe.
Tu peux installer tcpdump pour voir.
C'est bien bizarre, je pense que les paquets sortant du FW/routeur ne
sont pas formatés comme attendu...
Bon courage et n'hésite pas si tu as du nouveau.
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 23 -j LOG /
--log-prefix "paquets censés être natés"
Si c'est pas le cas, ca veut dire que les paquets qui arrivent au
firewall ne sont pas au format attendu. Et dans ce cas, il faudra
sniffer sur l'interface dur firewall pour voir ce qui passe.
Tu peux installer tcpdump pour voir.
C'est bien bizarre, je pense que les paquets sortant du FW/routeur ne
sont pas formatés comme attendu...
Bon courage et n'hésite pas si tu as du nouveau.
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 23 -j LOG /
--log-prefix "paquets censés être natés"
dans "paquets censés être natés", il faut mettre des adresse IP, c'est
bien ça ?
"tail -f /var/log/messages" ne donne rien avec mes adresses ip du poste
extérieur, du poste linux et du poste local à atteindre...
Voici les résultats de tcpdump :
tcpdump -i eth1 port 23
09:40:19.768997 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1098 > 192.168.100.1.telnet: S 87949339:87949339(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:40:22.725785 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1098 > 192.168.100.1.telnet: S 87949339:87949339(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:40:28.724765 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1098 > 192.168.100.1.telnet: S 87949339:87949339(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:40:40.722680 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1098 > 192.168.100.1.telnet: S 87949339:87949339(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
tcpdump -i eth0 port 23
09:41:45.791123 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1099 > 192.168.1.254.telnet: S 88035375:88035375(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:41:48.738755 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1099 > 192.168.1.254.telnet: S 88035375:88035375(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:41:54.736918 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1099 > 192.168.1.254.telnet: S 88035375:88035375(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:42:06.734435 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1099 > 192.168.1.254.telnet: S 88035375:88035375(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
ben voila, je ne sais pas trop qu'en tirer, il semble qu'il n'y ai pas de
retour, non ??
09:58:02.528933 192.168.1.254.telnet > gilles.54357: FP 1493:1493(0) ack 165 win 8192 (DF)
09:58:02.528976 gilles.54357 > 192.168.1.254.telnet: . ack 1494 win 8532 (DF)
On peut constater qu'il y a une réponse de la part du poste 192.168.1.254.
Qu'en pensez-vous ?
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 23 -j LOG /
--log-prefix "paquets censés être natés"
dans "paquets censés être natés", il faut mettre des adresse IP, c'est
bien ça ?
"tail -f /var/log/messages" ne donne rien avec mes adresses ip du poste
extérieur, du poste linux et du poste local à atteindre...
Voici les résultats de tcpdump :
tcpdump -i eth1 port 23
09:40:19.768997 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1098 > 192.168.100.1.telnet: S 87949339:87949339(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:40:22.725785 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1098 > 192.168.100.1.telnet: S 87949339:87949339(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:40:28.724765 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1098 > 192.168.100.1.telnet: S 87949339:87949339(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:40:40.722680 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1098 > 192.168.100.1.telnet: S 87949339:87949339(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
tcpdump -i eth0 port 23
09:41:45.791123 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1099 > 192.168.1.254.telnet: S 88035375:88035375(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:41:48.738755 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1099 > 192.168.1.254.telnet: S 88035375:88035375(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:41:54.736918 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1099 > 192.168.1.254.telnet: S 88035375:88035375(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:42:06.734435 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1099 > 192.168.1.254.telnet: S 88035375:88035375(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
ben voila, je ne sais pas trop qu'en tirer, il semble qu'il n'y ai pas de
retour, non ??
09:58:02.528933 192.168.1.254.telnet > gilles.54357: FP 1493:1493(0) ack 165 win 8192 (DF)
09:58:02.528976 gilles.54357 > 192.168.1.254.telnet: . ack 1494 win 8532 (DF)
On peut constater qu'il y a une réponse de la part du poste 192.168.1.254.
Qu'en pensez-vous ?
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 23 -j LOG /
--log-prefix "paquets censés être natés"
dans "paquets censés être natés", il faut mettre des adresse IP, c'est
bien ça ?
"tail -f /var/log/messages" ne donne rien avec mes adresses ip du poste
extérieur, du poste linux et du poste local à atteindre...
Voici les résultats de tcpdump :
tcpdump -i eth1 port 23
09:40:19.768997 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1098 > 192.168.100.1.telnet: S 87949339:87949339(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:40:22.725785 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1098 > 192.168.100.1.telnet: S 87949339:87949339(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:40:28.724765 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1098 > 192.168.100.1.telnet: S 87949339:87949339(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:40:40.722680 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1098 > 192.168.100.1.telnet: S 87949339:87949339(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
tcpdump -i eth0 port 23
09:41:45.791123 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1099 > 192.168.1.254.telnet: S 88035375:88035375(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:41:48.738755 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1099 > 192.168.1.254.telnet: S 88035375:88035375(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:41:54.736918 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1099 > 192.168.1.254.telnet: S 88035375:88035375(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:42:06.734435 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1099 > 192.168.1.254.telnet: S 88035375:88035375(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
ben voila, je ne sais pas trop qu'en tirer, il semble qu'il n'y ai pas de
retour, non ??
09:58:02.528933 192.168.1.254.telnet > gilles.54357: FP 1493:1493(0) ack 165 win 8192 (DF)
09:58:02.528976 gilles.54357 > 192.168.1.254.telnet: . ack 1494 win 8532 (DF)
On peut constater qu'il y a une réponse de la part du poste 192.168.1.254.
Qu'en pensez-vous ?
"PASCAL Gilles" wrote in message
news:/sbin/iptables -t nat -A PREROUTING -p tcp --dport 23 -j LOG /
--log-prefix "paquets censés être natés"
dans "paquets censés être natés", il faut mettre des adresse IP, c'est
bien ça ?
Non non, il faut mettre "paquets censés être natés" :-)
C'est jsuet pour avoir une ligne reconaissable dans les logs. Tu peux
mettre aussi "T0t0" si tu veux, il suffira de faire le bon grep après."tail -f /var/log/messages" ne donne rien avec mes adresses ip du poste
extérieur, du poste linux et du poste local à atteindre...
Mouais... bizarre.Voici les résultats de tcpdump :
tcpdump -i eth1 port 23
09:40:19.768997 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1098 > 192.168.100.1.telnet: S 87949339:87949339(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:40:22.725785 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1098 > 192.168.100.1.telnet: S 87949339:87949339(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:40:28.724765 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1098 > 192.168.100.1.telnet: S 87949339:87949339(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:40:40.722680 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1098 > 192.168.100.1.telnet: S 87949339:87949339(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
Les paquets arrivent bien.tcpdump -i eth0 port 23
09:41:45.791123 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1099 > 192.168.1.254.telnet: S 88035375:88035375(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:41:48.738755 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1099 > 192.168.1.254.telnet: S 88035375:88035375(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:41:54.736918 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1099 > 192.168.1.254.telnet: S 88035375:88035375(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:42:06.734435 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1099 > 192.168.1.254.telnet: S 88035375:88035375(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
Ils sortent apparemment bien du firewall.
Il faudrait maintenant sniffer au niveau de la machine 192.168.1.254
pour voir si elle les reçoit bien.
Si elle reçoit bien les paquets, il faut voir au niveau du serveur
telnet ce qu'il en dit (s'il reçoit quelque chose)ben voila, je ne sais pas trop qu'en tirer, il semble qu'il n'y ai pas de
retour, non ??
Oui, comme si 192.168.1.254 ne répondait pas.09:58:02.528933 192.168.1.254.telnet > gilles.54357: FP 1493:1493(0) ack 165 win 8192 (DF)
09:58:02.528976 gilles.54357 > 192.168.1.254.telnet: . ack 1494 win 8532 (DF)
On peut constater qu'il y a une réponse de la part du poste 192.168.1.254.
Qu'en pensez-vous ?
Arf, qu'il y a un truc bizarre kek part...
"PASCAL Gilles" <coop.ardechoise@wanadoo.fr> wrote in message
news:pan.2004.02.24.09.08.01.201757@wanadoo.fr
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 23 -j LOG /
--log-prefix "paquets censés être natés"
dans "paquets censés être natés", il faut mettre des adresse IP, c'est
bien ça ?
Non non, il faut mettre "paquets censés être natés" :-)
C'est jsuet pour avoir une ligne reconaissable dans les logs. Tu peux
mettre aussi "T0t0" si tu veux, il suffira de faire le bon grep après.
"tail -f /var/log/messages" ne donne rien avec mes adresses ip du poste
extérieur, du poste linux et du poste local à atteindre...
Mouais... bizarre.
Voici les résultats de tcpdump :
tcpdump -i eth1 port 23
09:40:19.768997 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1098 > 192.168.100.1.telnet: S 87949339:87949339(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:40:22.725785 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1098 > 192.168.100.1.telnet: S 87949339:87949339(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:40:28.724765 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1098 > 192.168.100.1.telnet: S 87949339:87949339(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:40:40.722680 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1098 > 192.168.100.1.telnet: S 87949339:87949339(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
Les paquets arrivent bien.
tcpdump -i eth0 port 23
09:41:45.791123 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1099 > 192.168.1.254.telnet: S 88035375:88035375(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:41:48.738755 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1099 > 192.168.1.254.telnet: S 88035375:88035375(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:41:54.736918 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1099 > 192.168.1.254.telnet: S 88035375:88035375(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:42:06.734435 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1099 > 192.168.1.254.telnet: S 88035375:88035375(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
Ils sortent apparemment bien du firewall.
Il faudrait maintenant sniffer au niveau de la machine 192.168.1.254
pour voir si elle les reçoit bien.
Si elle reçoit bien les paquets, il faut voir au niveau du serveur
telnet ce qu'il en dit (s'il reçoit quelque chose)
ben voila, je ne sais pas trop qu'en tirer, il semble qu'il n'y ai pas de
retour, non ??
Oui, comme si 192.168.1.254 ne répondait pas.
09:58:02.528933 192.168.1.254.telnet > gilles.54357: FP 1493:1493(0) ack 165 win 8192 (DF)
09:58:02.528976 gilles.54357 > 192.168.1.254.telnet: . ack 1494 win 8532 (DF)
On peut constater qu'il y a une réponse de la part du poste 192.168.1.254.
Qu'en pensez-vous ?
Arf, qu'il y a un truc bizarre kek part...
"PASCAL Gilles" wrote in message
news:/sbin/iptables -t nat -A PREROUTING -p tcp --dport 23 -j LOG /
--log-prefix "paquets censés être natés"
dans "paquets censés être natés", il faut mettre des adresse IP, c'est
bien ça ?
Non non, il faut mettre "paquets censés être natés" :-)
C'est jsuet pour avoir une ligne reconaissable dans les logs. Tu peux
mettre aussi "T0t0" si tu veux, il suffira de faire le bon grep après."tail -f /var/log/messages" ne donne rien avec mes adresses ip du poste
extérieur, du poste linux et du poste local à atteindre...
Mouais... bizarre.Voici les résultats de tcpdump :
tcpdump -i eth1 port 23
09:40:19.768997 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1098 > 192.168.100.1.telnet: S 87949339:87949339(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:40:22.725785 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1098 > 192.168.100.1.telnet: S 87949339:87949339(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:40:28.724765 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1098 > 192.168.100.1.telnet: S 87949339:87949339(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:40:40.722680 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1098 > 192.168.100.1.telnet: S 87949339:87949339(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
Les paquets arrivent bien.tcpdump -i eth0 port 23
09:41:45.791123 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1099 > 192.168.1.254.telnet: S 88035375:88035375(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:41:48.738755 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1099 > 192.168.1.254.telnet: S 88035375:88035375(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:41:54.736918 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1099 > 192.168.1.254.telnet: S 88035375:88035375(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
09:42:06.734435 ALyon-102-1-1-10.w80-15.abo.wanadoo.fr.1099 > 192.168.1.254.telnet: S 88035375:88035375(0) win 65535 <mss 1420,nop,nop,sackOK> (DF)
Ils sortent apparemment bien du firewall.
Il faudrait maintenant sniffer au niveau de la machine 192.168.1.254
pour voir si elle les reçoit bien.
Si elle reçoit bien les paquets, il faut voir au niveau du serveur
telnet ce qu'il en dit (s'il reçoit quelque chose)ben voila, je ne sais pas trop qu'en tirer, il semble qu'il n'y ai pas de
retour, non ??
Oui, comme si 192.168.1.254 ne répondait pas.09:58:02.528933 192.168.1.254.telnet > gilles.54357: FP 1493:1493(0) ack 165 win 8192 (DF)
09:58:02.528976 gilles.54357 > 192.168.1.254.telnet: . ack 1494 win 8532 (DF)
On peut constater qu'il y a une réponse de la part du poste 192.168.1.254.
Qu'en pensez-vous ?
Arf, qu'il y a un truc bizarre kek part...