OVH Cloud OVH Cloud

NAT + iptables

17 réponses
Avatar
Mickybadia
Bonjour,

Je n'arrive pas à faire du NAT entre mes 2 ordis.
Le noyau est compilé comme il faut, modprobe ip_tables marche, et lsmod
indique bien les modules iptables.

J'ai un modem ADSL sur l'interface eth1 de l'ordi connecté. Le réseau local
est un fil de eth0 à eth0.

Toutes mes recherches WWW préconisent cette règle :
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
qui me fait "iptables: invalid argument"

Je n'arrive pas à me débarraser de cette erreur.

Je viens de trouver ceci :
http://www.netfilter.org/documentation/HOWTO//NAT-HOWTO-6.html#ss6.1

Apparemment, ça dit que les IPs fixes (C'est bien le cas de l'ADSL ?) ne
doivent pas utiliser cette règle, mais plutôt des règles du type
iptables -t nat -A POSTROUTING -o ethX -j SNAT --to XXX.XXX.XXX.XXX

Que dois-je mettre à la place des X ? J'ai beaucoup de mal à comprendre les
réseaux. Ça fait très longtemps que j'essaie d'installer ça, et je commence
à en avoir un peu marre, alors j'y arrive encore moins.

Y a-t-il qqn de plus confirmé pour me guider ? Merci à lui/elle.


[FU2 dans fcri]


___
Annexe :

Si j'ai bien compris, le modem USB crée une interface virtuelle eth1 (pas
une carte), mais j'ai aussi un ppp0, et je sais pas quelle IP utiliser, ni
où.

Voyez plutôt :
# ifconfig
eth0 Link encap:Ethernet HWaddr 00:0C:6E:1D:06:2C
inet addr:192.168.0.2 Bcast:192.168.0.255 Mask:255.255.255.0
inet6 addr: fe80::20c:6eff:fe1d:62c/64 Scope:Link
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:72 errors:0 dropped:0 overruns:0 frame:0
TX packets:12 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:8068 (7.8 Kb) TX bytes:896 (896.0 b)
Interrupt:5 Base address:0xb000

eth1 Link encap:Ethernet HWaddr 00:60:4C:17:CE:B2
inet addr:192.168.60.30 Bcast:192.168.60.255 Mask:255.255.255.0
inet6 addr: fe80::260:4cff:fe17:ceb2/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:17477 errors:0 dropped:0 overruns:0 frame:0
TX packets:15359 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:13648875 (13.0 Mb) TX bytes:1466183 (1.3 Mb)

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:940 errors:0 dropped:0 overruns:0 frame:0
TX packets:940 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:69230 (67.6 Kb) TX bytes:69230 (67.6 Kb)

ppp0 Link encap:Point-to-Point Protocol
inet addr:81.167.10.237 P-t-P:212.129.20.213
Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1492 Metric:1
RX packets:16129 errors:0 dropped:0 overruns:0 frame:0
TX packets:14006 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3
RX bytes:13318080 (12.7 Mb) TX bytes:1142465 (1.0 Mb)



--
Mickybadia [http://mickybadia.free.fr/]

To reply, please remove "SAY_HELLO_TO_" from address.
Veuillez supprimer "SAY_HELLO_TO_" de l'adresse pour me répondre.

10 réponses

1 2
Avatar
TiChou
Dans l'article news:4012fc6e$0$28686$,
Mickybadia écrivait :

Bonjour,


Bonsoir,

Je n'arrive pas à faire du NAT entre mes 2 ordis.
Le noyau est compilé comme il faut, modprobe ip_tables marche, et
lsmod indique bien les modules iptables.

J'ai un modem ADSL sur l'interface eth1 de l'ordi connecté. Le réseau
local est un fil de eth0 à eth0.

Toutes mes recherches WWW préconisent cette règle :
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
qui me fait "iptables: invalid argument"

Je n'arrive pas à me débarraser de cette erreur.


La syntaxe étant correct, il semblerait alors que votre iptables ne soit pas
compatible avec la version de votre kernel ou que celui-ci ait besoin d'être
recompilé pour qu'il prenne en compte les spécificités de votre kernel.

Je viens de trouver ceci :
http://www.netfilter.org/documentation/HOWTO//NAT-HOWTO-6.html#ss6.1

Apparemment, ça dit que les IPs fixes (C'est bien le cas de l'ADSL ?)


Non, une connexion ADSL n'implique pas l'IP fixe.

En France, seuls les vrais FAI (Easynet/Easyconnect, Gamboo, Free, Nerim,
... à exclure bien sûr les pseudos FAI comme Wanadoo, AOL, Tiscali,
Club-Internet, ... </troll>) proposent en option l'IP fixe.

ne doivent pas utiliser cette règle, mais plutôt des règles du type
iptables -t nat -A POSTROUTING -o ethX -j SNAT --to XXX.XXX.XXX.XXX


Oui, le masquerade n'est utile qu'en IP dynamique car à chaque reconnexion
et donc changement d'IP, le mécanisme de l'IP masquerade permet de
réinitialiser les connexions en cours pour prendre en compte le changement
d'IP, mécanisme qui nécéssite plus de ressources système.

Que dois-je mettre à la place des X ?


Tout simplement l'IP fixe qui vous a été attribuée.

Si par exemple votre interface Internet est eth1, votre interface LAN est
eth0, votre réseau est 192.168.0.0/24 et que votre IP fixe est
81.167.10.237, la syntaxe serait :

iptables -P FORWARD DROP
iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -o ppp0 -j ACCEPT
iptables -A FORWARD -d 192.168.0.0/24 -i ppp0 -o eth0
-m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0
-j SNAT --to-source 81.167.10.237

Si votre IP est dynamique (ce qui est le cas à priori), la syntaxe correcte
serait :

iptables -P FORWARD DROP
iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -o ppp0 -j ACCEPT
iptables -A FORWARD -d 192.168.0.0/24 -i ppp0 -o eth0
-m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0
-j MASQUERADE


J'ai beaucoup de mal à comprendre les réseaux. Ça fait très
longtemps que j'essaie d'installer ça, et je commence à en avoir
un peu marre, alors j'y arrive encore moins.


Je vous conseille la lecture du site http://christian.caleca.free.fr pour
tout ce qui concerne les protocoles réseaux, sa mise en place et sa
compréhension et sa configuration sous Linux.

Y a-t-il qqn de plus confirmé pour me guider ? Merci à lui/elle.


De rien.

[FU2 dans fcri]


Pourquoi ce followup-to sur fcri alors que cela concerne plutot la
configuration sous Linux ?

Annexe :

Si j'ai bien compris, le modem USB crée une interface virtuelle eth1
(pas une carte), mais j'ai aussi un ppp0, et je sais pas quelle IP
utiliser, ni où.

Voyez plutôt :
# ifconfig


[snip le détail du ifconfig]

eth0 est bien votre interface LAN, eth1 est une interface virtuelle
permettant de dialoguer avec votre modem USB, ce n'est donc pas votre
interface Internet. Votre interface Internet est ppp0. Votre IP Internet est
81.167.10.237.

--
TiChou

Avatar
TiChou
Dans l'article news:40130810$0$22313$,
j'écrivais :

Si par exemple votre interface Internet est eth1, votre interface LAN
^^^^

Fallait lire ppp0.

--
TiChou

Avatar
Annie D.
[Suivi à fr.comp.reseaux.ip]

TiChou wrote:

iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
qui me fait "iptables: invalid argument"

Je n'arrive pas à me débarraser de cette erreur.


La syntaxe étant correct, il semblerait alors que votre iptables ne soit pas
compatible avec la version de votre kernel ou que celui-ci ait besoin d'être
recompilé pour qu'il prenne en compte les spécificités de votre kernel.


Ou que le module iptable_nat.o n'est pas chargé ?

Si par exemple votre interface Internet est eth1,


Plutôt ppp0 d'après vos exemples.

votre interface LAN est
eth0, votre réseau est 192.168.0.0/24 et que votre IP fixe est
81.167.10.237, la syntaxe serait :

iptables -P FORWARD DROP
iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -o ppp0 -j ACCEPT

iptables -A FORWARD -d 192.168.0.0/24 -i ppp0 -o eth0
-m state --state ESTABLISHED,RELATED -j ACCEPT


A quoi sert la condition -d sur l'adresse de destination ?
Si je ne m'abuse, la décision de routage n'envoie le paquet dans la
chaîne FORWARD vers eth0 que si son adresse de destination correspond à
une destination joignable par eth0 (donc 192.168.0.0/24 sauf autres
routes particulières). D'autre part si le paquet remplit la condition
--state, c'est qu'il correspond à une "connexion" déjà établie et donc
validée par la règle suivante. Ceci étant plus une question de
comportement IP que de configuration Linux, je me permets de positionner
le suivi vers fcri.

iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0
-j SNAT --to-source 81.167.10.237

J'ai beaucoup de mal à comprendre les réseaux [...]
[FU2 dans fcri]


Pourquoi ce followup-to sur fcri alors que cela concerne plutot la
configuration sous Linux ?


Peut-être parce que Mickybadia a senti qu'avant de faire du routage et
de la NAT avec Linux, il valait mieux commencer par bien comprendre le
routage et la NAT tout court. Ceci dit, vous avez raison, le message
d'erreur suggère plus un problème Linux qu'IP.

Toutefois, pourquoi ce crosspost maintenu sans suivi-à si cela concerne
plutôt la configuration sous Linux ?


Avatar
TiChou
Dans l'article news:,
Annie D. écrivait :

[Suivi à fr.comp.reseaux.ip]

TiChou wrote:

iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
qui me fait "iptables: invalid argument"

Je n'arrive pas à me débarraser de cette erreur.


La syntaxe étant correct, il semblerait alors que votre iptables ne
soit pas compatible avec la version de votre kernel ou que celui-ci
ait besoin d'être recompilé pour qu'il prenne en compte les
spécificités de votre kernel.


Ou que le module iptable_nat.o n'est pas chargé ?


Le message aurait été différent et bien plus clair. Si la table n'est pas
reconnue (parce que pas prise en charge par le kernel ou module inexistant)
iptables l'indique en disant qu'il ne peut pas initialiser cette table.
Alors qu'ici le message est caractéristique d'un nouveau kernel compilé avec
des options Netfilter différentes et qui nécéssitent alors de recompiler
aussi iptables.

Si par exemple votre interface Internet est eth1,


Plutôt ppp0 d'après vos exemples.


Oui, j'avais corrigé en répondant seulement sur fcolc

votre interface LAN est
eth0, votre réseau est 192.168.0.0/24 et que votre IP fixe est
81.167.10.237, la syntaxe serait :

iptables -P FORWARD DROP
iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -o ppp0 -j ACCEPT

iptables -A FORWARD -d 192.168.0.0/24 -i ppp0 -o eth0
-m state --state ESTABLISHED,RELATED -j ACCEPT


A quoi sert la condition -d sur l'adresse de destination ?
Si je ne m'abuse, la décision de routage n'envoie le paquet dans la
chaîne FORWARD vers eth0 que si son adresse de destination correspond
à une destination joignable par eth0 (donc 192.168.0.0/24 sauf autres
routes particulières).


Vous vous répondez à vous même, c'est bien. ;-) Et oui, qui nous dit que
seul le réseau 192.168.0.0/24 est joignable sur eth0 ?

D'autre part si le paquet remplit la condition
--state, c'est qu'il correspond à une "connexion" déjà établie et donc
validée par la règle suivante.


Rien n'empèche d'avoir (par la suite ?) une autre règle NAT établie sur une
interface Internet différente (ppp1 par exemple) et sur la même interface
LAN. Dans ce cas là l'état state ne correspondrait pas forcément à la règle
suivante mais à une autre.

C'est le cas par exemple sur ma passerelle Linux qui gère 2 connexions ADSL
permanentes et une connexion RTC ponctuelle sur deux réseaux privés sur la
même interface LAN. Mais je ne fais pas de mon cas une généralité, loin de
là, j'ai juste pour habitude d'affiner au maximum les règles Netfilter.

Là règle qui est de rigueur dans la construction des règles Netfilter c'est
d'être le plus fin possible et non pas le plus large possible. A moins que
le critère sécurité soit négligeable.

Ceci étant plus une question de
comportement IP que de configuration Linux, je me permets de
positionner le suivi vers fcri.


Faites bon comme il vous semble. Faut juste avoir une logique dans les
réponses.

iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0
-j SNAT --to-source 81.167.10.237




J'ai beaucoup de mal à comprendre les réseaux [...]
[FU2 dans fcri]


Pourquoi ce followup-to sur fcri alors que cela concerne plutot la
configuration sous Linux ?


Peut-être parce que Mickybadia a senti qu'avant de faire du routage et
de la NAT avec Linux, il valait mieux commencer par bien comprendre le
routage et la NAT tout court. Ceci dit, vous avez raison, le message
d'erreur suggère plus un problème Linux qu'IP.


Pourtant ses questions portaient plus sur la correction de son problème lié
à Linux et à la mise en place de règles Netfilter, toujours donc lié à
Linux.

Toutefois, pourquoi ce crosspost maintenu sans suivi-à si cela
concerne plutôt la configuration sous Linux ?


Pourquoi de nouveau ce suivi-à sur fcri alors que le problème à la base est
bien un problème de configuration Linux et non un problème de compréhension
sur le fonctionnement IP du masquerade et nat ?

Bref, je me permets de nouveau, et j'arreterais là, de crossposter sur fcolc
afin que le thread ait une certaine cohérence et afin d'être utile pour les
autres utilisateurs de Linux confrontés à ce problème qui est récurant.

--
TiChou



Avatar
TiChou
Dans l'article news:40133231$0$22299$,
j'écrivais (des sotises) :

Bref, je me permets de nouveau, et j'arreterais là, de crossposter
sur fcolc afin que le thread ait une certaine cohérence et afin


Crosspost loupé que tout le monde aura bien évidement remarqué. ;-)

--
TiChou

Avatar
Jean-Claude(06)
iptables -A FORWARD -d 192.168.0.0/24 -i ppp0 -o eth0
-m state --state ESTABLISHED,RELATED -j ACCEPT



Est ce que cela signifie qu'un simple

iptables -A FORWARD ACCEPT

peut suffire ?

ou meme encore plus radicalement :

iptables -P FORWARD ACCEPT

peut suffire ?

Merci.
J.C


Avatar
Annie D.
"Jean-Claude(06)" wrote:

Est ce que cela signifie qu'un simple

iptables -A FORWARD -j ACCEPT

peut suffire ?

ou meme encore plus radicalement :

iptables -P FORWARD ACCEPT

peut suffire ?


Suffire pour quoi faire ?
Pour le routage proprement dit, ça suffit. Mais pour un accès à
internet, qui n'est pas spécialement un réseau "de confiance", c'est un
peu insuffisant si on se soucie un minimum de sa sécurité.

Avatar
scorpjc
Bonjour,

Je n'arrive pas à faire du NAT entre mes 2 ordis.
Le noyau est compilé comme il faut, modprobe ip_tables marche, et lsmod
indique bien les modules iptables.

J'ai un modem ADSL sur l'interface eth1 de l'ordi connecté. Le réseau local
est un fil de eth0 à eth0.

Toutes mes recherches WWW préconisent cette règle :
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
qui me fait "iptables: invalid argument"

Je n'arrive pas à me débarraser de cette erreur.

Je viens de trouver ceci :
http://www.netfilter.org/documentation/HOWTO//NAT-HOWTO-6.html#ss6.1

Apparemment, ça dit que les IPs fixes (C'est bien le cas de l'ADSL ?) ne
doivent pas utiliser cette règle, mais plutôt des règles du type
iptables -t nat -A POSTROUTING -o ethX -j SNAT --to XXX.XXX.XXX.XXX

Que dois-je mettre à la place des X ? J'ai beaucoup de mal à comprendre les
réseaux. Ça fait très longtemps que j'essaie d'installer ça, et je commence
à en avoir un peu marre, alors j'y arrive encore moins.

Y a-t-il qqn de plus confirmé pour me guider ? Merci à lui/elle.


[FU2 dans fcri]


___
Annexe :

Si j'ai bien compris, le modem USB crée une interface virtuelle eth1 (pas
une carte), mais j'ai aussi un ppp0, et je sais pas quelle IP utiliser, ni
où.

Voyez plutôt :
# ifconfig
eth0 Link encap:Ethernet HWaddr 00:0C:6E:1D:06:2C
inet addr:192.168.0.2 Bcast:192.168.0.255 Mask:255.255.255.0
inet6 addr: fe80::20c:6eff:fe1d:62c/64 Scope:Link
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:72 errors:0 dropped:0 overruns:0 frame:0
TX packets:12 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:8068 (7.8 Kb) TX bytes:896 (896.0 b)
Interrupt:5 Base address:0xb000

eth1 Link encap:Ethernet HWaddr 00:60:4C:17:CE:B2
inet addr:192.168.60.30 Bcast:192.168.60.255 Mask:255.255.255.0
inet6 addr: fe80::260:4cff:fe17:ceb2/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:17477 errors:0 dropped:0 overruns:0 frame:0
TX packets:15359 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:13648875 (13.0 Mb) TX bytes:1466183 (1.3 Mb)

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:940 errors:0 dropped:0 overruns:0 frame:0
TX packets:940 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:69230 (67.6 Kb) TX bytes:69230 (67.6 Kb)

ppp0 Link encap:Point-to-Point Protocol
inet addr:81.167.10.237 P-t-P:212.129.20.213
Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1492 Metric:1
RX packets:16129 errors:0 dropped:0 overruns:0 frame:0
TX packets:14006 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3
RX bytes:13318080 (12.7 Mb) TX bytes:1142465 (1.0 Mb)





Voilà comment je m'y prends pour activer le nat:

# iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

en fait, c'est l'interface adsl qu'on cible pour le nat => ppp0
de plus, il faut activer le forwarding ipv4 dans le noyau:

# echo 1 > /proc/sys/net/ipv4/ip_forward

Voilà, j'espère que ça sera utile!

Jc

Avatar
Annie D.
TiChou wrote:

Ou que le module iptable_nat.o n'est pas chargé ?


Le message aurait été différent [...]


Compris. Je fais mes premiers pas avec Netfilter/iptables, et
heureusement je n'ai pas encore rencontré ce genre de problème avec le
noyau et iptables par défaut. Mais je saurai à quoi m'en tenir si j'ai
cette erreur après avoir compilé un noyau personnalisé.

iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -o ppp0 -j ACCEPT

iptables -A FORWARD -d 192.168.0.0/24 -i ppp0 -o eth0
-m state --state ESTABLISHED,RELATED -j ACCEPT


Vous vous répondez à vous même, c'est bien. ;-) Et oui, qui nous dit que

seul le réseau 192.168.0.0/24 est joignable sur eth0 ?


Je l'ai déduit de la situation exposée dans l'article d'origine.

D'autre part si le paquet remplit la condition
--state, c'est qu'il correspond à une "connexion" déjà établie et donc
validée par la règle suivante.



Correction à ce que j'ai écrit, c'était plutôt la règle FORWARD
précédente.

Rien n'empèche d'avoir (par la suite ?) une autre règle NAT établie sur une
interface Internet différente (ppp1 par exemple) et sur la même interface
LAN. Dans ce cas là l'état state ne correspondrait pas forcément à la règle
suivante mais à une autre.


Et en pratique, qu'est-ce que ça change ? Je n'arrive pas à voir.
Pourriez-vous donner un cas concret où l'absence de -d mettrait la
sécurité en défaut ?

Là règle qui est de rigueur dans la construction des règles Netfilter c'est
d'être le plus fin possible et non pas le plus large possible.


Oui, j'avais bien compris. Mais comme je l'ai dit, je débute dans le
sujet et justement, j'ai essayé de lister et décrire tous les cas
d'utilisation possibles autorisés pour une configuration similaire à
celle faisant l'objet de cette discussion et en déduire les règles
iptables correspondantes. Et je n'avais pas vu la nécessité de filtrer
quoi que ce soit sur les paquets ESTABLISHED (sans rentrer dans les
détails des états TCP, je n'en suis pas encore là) Par contre ça n'a pas
l'air aussi simple concernant les paquets RELATED, que j'aurais tendance
à considérer (à tort ou à raison ?) avec presque autant de méfiance que
les NEW.

Pourquoi de nouveau ce suivi-à sur fcri alors que le problème à la base est
bien un problème de configuration Linux et non un problème de compréhension
sur le fonctionnement IP du masquerade et nat ?


Vous avez raison concernant la question d'origine. Mais ma
question/commentaire à moi, portant sur la pertinence des vérifications
d'adresses des flux ESTABLISHED, n'a en soi rien de spécifique à Linux.
A vrai dire, le reste de ma réponse était secondaire. En gros je ne
réponds pas à la question d'origine mais détourne le fil à partir d'une
partie de votre réponse précédente et le redirige en conséquence. C'est
mal ?



Avatar
Jean-Claude(06)
Suffire pour quoi faire ?


Excusez moi si je pose ces questions.
C'est huste pour comprendre (et apprendre) que je me suis
permis d'intervenir dans votre conversation.
Je voulais juste savoir en quoi ce n'est pas secure ?
Ces regles sont sur ma passerelle (2 cartes reseau)
entre mon reseau local et internet.

Je considere mon reseau local comme de confiance :
Je laisse donc par defaut tout sortir et je ne filtre qu'en entree.
Et vu que je suis un particulier je n'ai qu'une seule adresse IP
publique (fournie par mon provider).
Je ne peux donc forwarder que ce qui sort, n'est ce pas ?
Dites moi si je me trompe.

Mes regles perso sont simples.
Les voici :
----------------------------------------
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT

iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -j DROP
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

up echo "1" >| /proc/sys/net/ipv4/ip_forward
----------------------------------------------
Dites moi en quoi je me trompe s'il vous plait.
Pour que je puisse eventuellement corriger.

Merci.
J.C

1 2