OVH Cloud OVH Cloud

partager une connexion internet

10 réponses
Avatar
Bayrouni
Encore une fois Bonjour à tous,
Décidemment ce dimanche, je le consacre à Debian et tant mieux :)

eth1:192.168.0.1
PC2-------- -------------------------PC1-------------------------INTERNET
eth0:192.168.0.10 eth0:IP internet

Voici le scénario:
J'ai 2 PCs qui sont reliés via 2 cartes ethernet ( PC1 et PC2).
PC1: 192.168.0.1
PC2: 192.168.0.10

ping PC1 --> PC2 OK
ping PC2 --> PC1 OK

Pour la suite j'ai désactivé le firewall de PC1 pour qu'il n'y ait pas
d'ambiguité.

Dans /etc/sysctl.conf de PC1, j'ai net.ipv4.ip_forward=1
Et si celà n'était pas suffisant (et je ne le crois pas) j'ai aussi dans
/proc/sys/net/ipv4/ip_forward la ligne unique: 1

J'ai ajouté dans PC2, la route par defaut qui pointe vers IP de PC1
J'ai également ajouté dans /etc/resolv.conf de PC2 la ligne nameserver
192.168.0.1 qui est l'adresse de PC1 sur laquelle il y a un serveur DNS.

J'ai introduit la commande suivante sur PC1 afin de permettre le
FORWARDING,
iptables -t nat --append POSTROUTING -o eth0 --jump MASQUERADE
eth0 etant l'interface externe sur PC1.

Malgré tout je ne peux ni (pinguer), ni naviguer vers l'exterieur
(internet) à partir de PC2.


Il y a surement quelque chose de mal fait sur l'un ou l'autre des PCs.

Merci si vous detecter l'anomalie.
Bayrouni


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org

10 réponses

Avatar
Bayrouni
jm leroux wrote:



Bayrouni a écrit :

...
eth1:192.168.0.1
PC2--------
-------------------------PC1-------------------------INTERNET
eth0:192.168.0.10 eth0:IP internet

Voici le scénario:
J'ai 2 PCs qui sont reliés via 2 cartes ethernet ( PC1 et PC2).
PC1: 192.168.0.1
PC2: 192.168.0.10

ping PC1 --> PC2 OK
ping PC2 --> PC1 OK

...
Merci si vous detecter l'anomalie.
Bayrouni




Bonjour,

Question triviale, mais on ne sait jamais : as-tu bien renseignée la
passerelle (gateway) dans etc/network/interfaces sur le PC2 ?

jm



Reponse pour la route par defaut sur PC2:
la commande route sur PC2 donne:
0.0.0.0 192.168.0.1 0.0.0.0 ug 0 0 0 eth0
ou bien sans -n
default PC2 0.0.0.0 UG 0 0 0 eth0

Reponse pour le gateway :
j'ai dans /etc/network/interfaces de PC2 la ligne gateway 192.168.0.1
le netmask est 255.255.255.0 sur les 2 PCs.

Merci


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Pascal
Salut,

Bayrouni a écrit :
eth1:192.168.0.1
PC2-------- -------------------------PC1-------------------------INTERNET
eth0:192.168.0.10 eth0:IP internet


[...]
J'ai introduit la commande suivante sur PC1 afin de permettre
le FORWARDING,
iptables -t nat --append POSTROUTING -o eth0 --jump MASQUERADE
eth0 etant l'interface externe sur PC1.



Pour info, MASQUERADE n'a rien à voir avec le forwarding (le fait de
passer les paquets d'une interface à une autre) mais avec la translation
d'adresse (NAT) pour masquer l'adresse privée de PC2 sur internet. C'est
le paramètre du noyau ip_forward et les règles iptables de la chaîne
FORWARD qui influent sur le forwarding.

Il y a surement quelque chose de mal fait sur l'un ou l'autre des PCs.



Je ne vois rien de suspect.
Les résolutions DNS sur PC2 marchent ?
Que renvoie un 'traceroute -n' de PC2 vers une adresse IP extérieure ?

Peux-tu balancer, pour les deux PC, les sorties de :
ifconfig
route -n
iptables-save
cat /proc/sys/net/ipv4/ip_forward

C'est un accès internet par le câble ?


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Bayrouni
wrote:

Salut,

Bayrouni a écrit :

eth1:192.168.0.1
PC2--------
-------------------------PC1-------------------------INTERNET
eth0:192.168.0.10 eth0:IP internet



[...]

J'ai introduit la commande suivante sur PC1 afin de permettre
le FORWARDING,
iptables -t nat --append POSTROUTING -o eth0 --jump MASQUERADE
eth0 etant l'interface externe sur PC1.




Pour info, MASQUERADE n'a rien à voir avec le forwarding (le fait de
passer les paquets d'une interface à une autre) mais avec la
translation d'adresse (NAT) pour masquer l'adresse privée de PC2 sur
internet. C'est le paramètre du noyau ip_forward et les règles
iptables de la chaîne FORWARD qui influent sur le forwarding.

Il y a surement quelque chose de mal fait sur l'un ou l'autre des PCs.




Je ne vois rien de suspect.
Les résolutions DNS sur PC2 marchent ?
Que renvoie un 'traceroute -n' de PC2 vers une adresse IP extérieure ?

Peux-tu balancer, pour les deux PC, les sorties de :
ifconfig
route -n
iptables-save
cat /proc/sys/net/ipv4/ip_forward

C'est un accès internet par le câble ?




Oui, vous avez tout à fait raison.
le forwarding et le nat sont 2 choses differentes.
Je n'ai pas fait attention. (les 2 sont activés en tout cas)

1/ ifconfig est configuré correctement (ip 192.168.0.10 mask
255.255.255.0 bcast 192.168.0.255)
ip est lié à l'adresse mac de PC2.

2/ route -n donne 0.0.0.0 192.168.0.1 0.0.0.0 ug 0 0
0 eth0

3/ iptables et comme je l'ai dit plus haut est désactivé afin de ne pas
soupçonner une des règles du firewall sur le gateway
je lance la commande suivante sur PC1 (gateway) iptables --table nat
--append POSTROUTING -o eth0 --jump MASQUERADE (aucune erreur en retour).

4/
cat /proc/sys/net/ipv4/ip_forward donne 1

5/ l'accès internet est effectivement via un modem-cable

J'espere avoir repondu aux questions :) et Merci
Bayrouni



--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
julien
Bonjour,

et en ajoutant à tout ça un petit
iptables -A FORWARD -j ACCEPT
?

Julien


Bayrouni a écrit :
wrote:

Salut,

Bayrouni a écrit :

eth1:192.168.0.1
PC2--------
-------------------------PC1-------------------------INTERNET
eth0:192.168.0.10 eth0:IP internet




[...]

J'ai introduit la commande suivante sur PC1 afin de permettre
le FORWARDING,
iptables -t nat --append POSTROUTING -o eth0 --jump MASQUERADE
eth0 etant l'interface externe sur PC1.





Pour info, MASQUERADE n'a rien à voir avec le forwarding (le fait de
passer les paquets d'une interface à une autre) mais avec la
translation d'adresse (NAT) pour masquer l'adresse privée de PC2 sur
internet. C'est le paramètre du noyau ip_forward et les règles
iptables de la chaîne FORWARD qui influent sur le forwarding.

Il y a surement quelque chose de mal fait sur l'un ou l'autre des PCs.





Je ne vois rien de suspect.
Les résolutions DNS sur PC2 marchent ?
Que renvoie un 'traceroute -n' de PC2 vers une adresse IP extérieure ?

Peux-tu balancer, pour les deux PC, les sorties de :
ifconfig
route -n
iptables-save
cat /proc/sys/net/ipv4/ip_forward

C'est un accès internet par le câble ?




Oui, vous avez tout à fait raison.
le forwarding et le nat sont 2 choses differentes.
Je n'ai pas fait attention. (les 2 sont activés en tout cas)

1/ ifconfig est configuré correctement (ip 192.168.0.10 mask
255.255.255.0 bcast 192.168.0.255)
ip est lié à l'adresse mac de PC2.

2/ route -n donne 0.0.0.0 192.168.0.1 0.0.0.0 ug 0 0
0 eth0

3/ iptables et comme je l'ai dit plus haut est désactivé afin de ne pas
soupçonner une des règles du firewall sur le gateway
je lance la commande suivante sur PC1 (gateway) iptables --table nat
--append POSTROUTING -o eth0 --jump MASQUERADE (aucune erreur en retour).

4/ cat /proc/sys/net/ipv4/ip_forward donne 1

5/ l'accès internet est effectivement via un modem-cable

J'espere avoir repondu aux questions :) et Merci
Bayrouni







--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Bayrouni
julien wrote:

Bonjour,

et en ajoutant à tout ça un petit
iptables -A FORWARD -j ACCEPT
?

Julien


Bayrouni a écrit :

wrote:

Salut,

Bayrouni a écrit :

eth1:192.168.0.1
PC2--------
-------------------------PC1-------------------------INTERNET
eth0:192.168.0.10 eth0:IP internet





[...]

J'ai introduit la commande suivante sur PC1 afin de permettre
le FORWARDING,
iptables -t nat --append POSTROUTING -o eth0 --jump MASQUERADE
eth0 etant l'interface externe sur PC1.






Pour info, MASQUERADE n'a rien à voir avec le forwarding (le fait de
passer les paquets d'une interface à une autre) mais avec la
translation d'adresse (NAT) pour masquer l'adresse privée de PC2 sur
internet. C'est le paramètre du noyau ip_forward et les règles
iptables de la chaîne FORWARD qui influent sur le forwarding.

Il y a surement quelque chose de mal fait sur l'un ou l'autre des
PCs.






Je ne vois rien de suspect.
Les résolutions DNS sur PC2 marchent ?
Que renvoie un 'traceroute -n' de PC2 vers une adresse IP extérieure ?

Peux-tu balancer, pour les deux PC, les sorties de :
ifconfig
route -n
iptables-save
cat /proc/sys/net/ipv4/ip_forward

C'est un accès internet par le câble ?




Oui, vous avez tout à fait raison.
le forwarding et le nat sont 2 choses differentes.
Je n'ai pas fait attention. (les 2 sont activés en tout cas)

1/ ifconfig est configuré correctement (ip 192.168.0.10 mask
255.255.255.0 bcast 192.168.0.255)
ip est lié à l'adresse mac de PC2.

2/ route -n donne 0.0.0.0 192.168.0.1 0.0.0.0 ug 0
0 0 eth0

3/ iptables et comme je l'ai dit plus haut est désactivé afin de ne
pas soupçonner une des règles du firewall sur le gateway
je lance la commande suivante sur PC1 (gateway) iptables --table nat
--append POSTROUTING -o eth0 --jump MASQUERADE (aucune erreur en
retour).

4/ cat /proc/sys/net/ipv4/ip_forward donne 1

5/ l'accès internet est effectivement via un modem-cable

J'espere avoir repondu aux questions :) et Merci
Bayrouni









Bingo Julien.
Maintenant tout d'un coup mon partable reçoit des echo icmp pour une ip
en dehors du reseau local.
Un soulagement pour ce dimanche pluvieux à Bruxelles.

Mais celà me pousse à poser une dernière question:
Le 1 dans /proc/sys/net/ipv4/ip_forward sert à quoi?
J'ajouterais meme le ip_forward=yes dans /et c/sysctl.conf ?

Merci à vous tous
Bayrouni






--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Pascal
Bayrouni a écrit :
[...]
Les résolutions DNS sur PC2 marchent ?
Que renvoie un 'traceroute -n' de PC2 vers une adresse IP extérieure ?

Peux-tu balancer, pour les deux PC, les sorties de :
ifconfig
route -n
iptables-save
cat /proc/sys/net/ipv4/ip_forward

C'est un accès internet par le câble ?








[...]
1/ ifconfig est configuré correctement (ip 192.168.0.10 mask
255.255.255.0 bcast 192.168.0.255)
ip est lié à l'adresse mac de PC2.

2/ route -n donne 0.0.0.0 192.168.0.1 0.0.0.0 ug 0
0 0 eth0

3/ iptables et comme je l'ai dit plus haut est désactivé afin de ne
pas soupçonner une des règles du firewall sur le gateway
je lance la commande suivante sur PC1 (gateway) iptables --table nat
--append POSTROUTING -o eth0 --jump MASQUERADE (aucune erreur en
retour).

4/ cat /proc/sys/net/ipv4/ip_forward donne 1

5/ l'accès internet est effectivement via un modem-cable

J'espere avoir repondu aux questions







Je vais être franc, et peut-être un peu dur : non.
J'ai posé des questions simples et précises, j'attendais des réponses
tout aussi simples et précises. J'attendais la sortie *complète* de
*chaque* commande pour *chaque* machine, et pas des interprétations. Il
suffisait de taper les commandes et recopier les réponses. Ici, tu ne
réponds pas à toutes les questions et tu ne recopies qu'une partie des
sorties. Comprenons-nous bien. Je fais ça pour aider. Ta configuration
ne marche pas à cause d'un détail qui t'échappe. Par expérience, je sais
que ce détail a de grandes chances d'être caché dans la sortie de ces
commandes. Toi, tu ne sauras peut-être pas le voir, mais d'autres plus
expérimentés le verront. Si le détail se trouve dans ce que tu n'as pas
recopié, les autres ne pourront que deviner.

julien wrote:



et en ajoutant à tout ça un petit
iptables -A FORWARD -j ACCEPT



Bingo Julien.
Maintenant tout d'un coup mon partable reçoit des echo icmp pour une ip
en dehors du reseau local.



Donc le détail significatif était dans la sortie de iptables-save sur
PC1, que tu n'as pas donnée. Heureusement Julien a eu du nez.

Je suppose que la politique par défaut de la chaîne FORWARD était DROP
(bloquer), donc une règle ACCEPT était nécessaire pour autoriser les
paquets forwardés. Donc contrairement à ce que tu pensais, non seulement
la table filter d'iptables n'était pas désactivée mais en plus elle
n'était pas dans sa configuration par défaut avec toutes les politiques
par défaut à ACCEPT.

Mais celà me pousse à poser une dernière question:
Le 1 dans /proc/sys/net/ipv4/ip_forward sert à quoi?
J'ajouterais meme le ip_forward=yes dans /etc/sysctl.conf ?



En fait il s'agit du même paramètre, auquel on accède soit via le
système de fichiers virtuel /proc soit grâce à l'outil sysctl. Ce
paramètre agit au niveau de la fonction routage de la pile IP et
détermine le traitement des paquets reçus qui ne sont pas destinés à la
machine. Si ip_forward vaut 1, ces paquets sont renvoyés via l'interface
appropriée ; la machine se comporte en routeur. En revanche, si
ip_forward vaut 0, ces paquets sont détruits ; la machine se comporte en
simple hôte.

C'est complètement indépendant des règles iptables qui font du filtrage.
Comme tout paquet "forwardé" traverse la chaîne FORWARD, il doit en plus
être accepté par une règle de cette chaîne, ou à défaut par sa politique
par défaut, pour ressortir. Si la politique par défaut de la chaîne
FORWARD est ACCEPT, pas besoin de règle explicite. Si la politique par
défaut est DROP, il faut une règle comme celle proposée par Julien.

Maintenant, tu peux affiner tes règles iptables pour éviter que ta
passerelle reste ouverte à tous les vents.


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Bayrouni
wrote:

Bayrouni a écrit :
[...]

Les résolutions DNS sur PC2 marchent ?
Que renvoie un 'traceroute -n' de PC2 vers une adresse IP
extérieure ?

Peux-tu balancer, pour les deux PC, les sorties de :
ifconfig
route -n
iptables-save
cat /proc/sys/net/ipv4/ip_forward

C'est un accès internet par le câble ?









[...]

1/ ifconfig est configuré correctement (ip 192.168.0.10 mask
255.255.255.0 bcast 192.168.0.255)
ip est lié à l'adresse mac de PC2.

2/ route -n donne 0.0.0.0 192.168.0.1 0.0.0.0 ug
0 0 0 eth0

3/ iptables et comme je l'ai dit plus haut est désactivé afin de ne
pas soupçonner une des règles du firewall sur le gateway
je lance la commande suivante sur PC1 (gateway) iptables --table
nat --append POSTROUTING -o eth0 --jump MASQUERADE (aucune erreur
en retour).

4/ cat /proc/sys/net/ipv4/ip_forward donne 1

5/ l'accès internet est effectivement via un modem-cable

J'espere avoir repondu aux questions








Je vais être franc, et peut-être un peu dur : non.
J'ai posé des questions simples et précises, j'attendais des réponses
tout aussi simples et précises. J'attendais la sortie *complète* de
*chaque* commande pour *chaque* machine, et pas des interprétations.
Il suffisait de taper les commandes et recopier les réponses. Ici, tu
ne réponds pas à toutes les questions et tu ne recopies qu'une partie
des sorties. Comprenons-nous bien. Je fais ça pour aider. Ta
configuration ne marche pas à cause d'un détail qui t'échappe. Par
expérience, je sais que ce détail a de grandes chances d'être caché
dans la sortie de ces commandes. Toi, tu ne sauras peut-être pas le
voir, mais d'autres plus expérimentés le verront. Si le détail se
trouve dans ce que tu n'as pas recopié, les autres ne pourront que
deviner.

julien wrote:




et en ajoutant à tout ça un petit
iptables -A FORWARD -j ACCEPT




Bingo Julien.
Maintenant tout d'un coup mon partable reçoit des echo icmp pour une
ip en dehors du reseau local.




Donc le détail significatif était dans la sortie de iptables-save sur
PC1, que tu n'as pas donnée. Heureusement Julien a eu du nez.

Je suppose que la politique par défaut de la chaîne FORWARD était DROP
(bloquer), donc une règle ACCEPT était nécessaire pour autoriser les
paquets forwardés. Donc contrairement à ce que tu pensais, non
seulement la table filter d'iptables n'était pas désactivée mais en
plus elle n'était pas dans sa configuration par défaut avec toutes les
politiques par défaut à ACCEPT.

Mais celà me pousse à poser une dernière question:
Le 1 dans /proc/sys/net/ipv4/ip_forward sert à quoi?
J'ajouterais meme le ip_forward=yes dans /etc/sysctl.conf ?




En fait il s'agit du même paramètre, auquel on accède soit via le
système de fichiers virtuel /proc soit grâce à l'outil sysctl. Ce
paramètre agit au niveau de la fonction routage de la pile IP et
détermine le traitement des paquets reçus qui ne sont pas destinés à
la machine. Si ip_forward vaut 1, ces paquets sont renvoyés via
l'interface appropriée ; la machine se comporte en routeur. En
revanche, si ip_forward vaut 0, ces paquets sont détruits ; la machine
se comporte en simple hôte.

C'est complètement indépendant des règles iptables qui font du
filtrage. Comme tout paquet "forwardé" traverse la chaîne FORWARD, il
doit en plus être accepté par une règle de cette chaîne, ou à défaut
par sa politique par défaut, pour ressortir. Si la politique par
défaut de la chaîne FORWARD est ACCEPT, pas besoin de règle explicite.
Si la politique par défaut est DROP, il faut une règle comme celle
proposée par Julien.

Maintenant, tu peux affiner tes règles iptables pour éviter que ta
passerelle reste ouverte à tous les vents.




Je ne pouvais pas inclure les sorties car justement PC2 n'était pas
relié encore à l'internet.
Je comprends que c'est très important de le faire quand c'est possible.
En ce qui concerne tes explications à propos du forwarding et de la
règle netfilter FORWARD ACCEPT ç'est clair pour moi car tu l'expliques
très bien.
En ce qui concerne les règles du firewall, elles était à DROP toutes.
Mon script à 3 options start stop et open_all.

J'ai arreté mon firewall avec stop, et celà laissait les règles
built_in à DROP.
Il fallait utiliser open_all qui retablit les règles par defaut donc
ACCEPT pour tout.

Merci pour toutes tes explications qui sont pertinentes.
Bayrouni.


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Pascal
Bayrouni a écrit :

Je ne pouvais pas inclure les sorties car justement PC2 n'était pas
relié encore à l'internet.



Tu aurais pu au moins donner les réponses complètes pour PC1. Et PC2
n'était pas si isolé puisque le réseau local fonctionnait.
Tu pouvais exécuter ces commandes sur PC2 depuis une session Telnet, SSH
ou X lancée depuis PC1. Ou bien copier les sorties dans un fichier et
transférer celui-ci sur PC1 via FTP, NFS ou même par disquette. Les
moyens ne manquent pas.

En ce qui concerne les règles du firewall, elles était à DROP toutes.
Mon script à 3 options start stop et open_all.

J'ai arreté mon firewall avec stop, et celà laissait les règles
built_in à DROP.
Il fallait utiliser open_all qui retablit les règles par defaut donc
ACCEPT pour tout.



Pour ma culture personnelle, de quel firewall s'agit-il ? Je n'ai jamais
tellement aimé les firewalls tout faits, parce qu'on ne sait pas
vraiment ce qu'ils font à moins de rentrer dans leurs détails intimes.
Alors à ce stade autant utiliser directement iptables.


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Bayrouni
wrote:

Bayrouni a écrit :


Je ne pouvais pas inclure les sorties car justement PC2 n'était pas
relié encore à l'internet.




Tu aurais pu au moins donner les réponses complètes pour PC1. Et PC2
n'était pas si isolé puisque le réseau local fonctionnait.
Tu pouvais exécuter ces commandes sur PC2 depuis une session Telnet,
SSH ou X lancée depuis PC1. Ou bien copier les sorties dans un fichier
et transférer celui-ci sur PC1 via FTP, NFS ou même par disquette. Les
moyens ne manquent pas.

En ce qui concerne les règles du firewall, elles était à DROP toutes.
Mon script à 3 options start stop et open_all.

J'ai arreté mon firewall avec stop, et celà laissait les règles
built_in à DROP.
Il fallait utiliser open_all qui retablit les règles par defaut donc
ACCEPT pour tout.




Pour ma culture personnelle, de quel firewall s'agit-il ? Je n'ai
jamais tellement aimé les firewalls tout faits, parce qu'on ne sait
pas vraiment ce qu'ils font à moins de rentrer dans leurs détails
intimes. Alors à ce stade autant utiliser directement iptables.




Mon firewall personnel à base de règles iptables.
Voici un extrait:

# Flush active rules and custom tables
$IPTABLES --flush
$IPTABLES --delete-chain

# Set default-deny policies for all three default chains
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT DROP

# Give free reign to the loopback interfaces, i.e. local
processes may connect
# to other processes' listening-ports.
$IPTABLES -A INPUT -i lo -j ACCEPT
$IPTABLES -A OUTPUT -o lo -j ACCEPT

# Do some rudimentary anti-IP-spoofing drops. The rule of thumb
is "drop
# any source IP address which is impossible" (per RFC 1918)

$IPTABLES -A INPUT -s 0.0.0.0/8 -j LOG --log-prefix "Spoofed
source IP"
$IPTABLES -A INPUT -s 0.0.0.0/8 -j DROP

$IPTABLES -A INPUT -s 127.0.0.0/8 -j LOG --log-prefix "Spoofed
source IP"
$IPTABLES -A INPUT -s 127.0.0.0/8 -j DROP

$IPTABLES -A INPUT -s 172.16.0.0/12 -j LOG --log-prefix "Spoofed
source IP"
$IPTABLES -A INPUT -s 172.16.0.0/12 -j DROP

#$IPTABLES -A INPUT -s 192.168.0.0/24 -j LOG --log-prefix
"Spoofed source IP"
#$IPTABLES -A INPUT -s 192.168.0.0/24 -j DROP

$IPTABLES -A INPUT -s 10.0.0.0/8 -j LOG --log-prefix "
Spoofed source IP"
$IPTABLES -A INPUT -s 10.0.0.0/8 -j DROP

$IPTABLES -A INPUT -s 255.0.0.0/8 -j LOG --log-prefix "Spoofed
source IP"
$IPTABLES -A INPUT -s 255.0.0.0/8 -j DROP

...
...

et pour repondre aux possibilités de transmettre des fichiers en reseau
sous linux, il est vrai que les moyens n e manquent pas, seulement je
n'avaisi encore installé ni ftp ni nfs ni telnet à ce moment là/

Et comme toi je deteste les firewalls genre boite noire et meme certains
bureaux like windows, personellmentt j'utilise icewm, il est très bien.

cordialement
Bayrouni



--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Patrice OLIVER
Bayrouni a écrit :

wrote:

Bayrouni a écrit :


Je ne pouvais pas inclure les sorties car justement PC2 n'était pas
relié encore à l'internet.





Tu aurais pu au moins donner les réponses complètes pour PC1. Et PC2
n'était pas si isolé puisque le réseau local fonctionnait.
Tu pouvais exécuter ces commandes sur PC2 depuis une session Telnet,
SSH ou X lancée depuis PC1. Ou bien copier les sorties dans un
fichier et transférer celui-ci sur PC1 via FTP, NFS ou même par
disquette. Les moyens ne manquent pas.

En ce qui concerne les règles du firewall, elles était à DROP toutes.
Mon script à 3 options start stop et open_all.

J'ai arreté mon firewall avec stop, et celà laissait les règles
built_in à DROP.
Il fallait utiliser open_all qui retablit les règles par defaut donc
ACCEPT pour tout.





Pour ma culture personnelle, de quel firewall s'agit-il ? Je n'ai
jamais tellement aimé les firewalls tout faits, parce qu'on ne sait
pas vraiment ce qu'ils font à moins de rentrer dans leurs détails
intimes. Alors à ce stade autant utiliser directement iptables.




Mon firewall personnel à base de règles iptables.
Voici un extrait:

# Flush active rules and custom tables
$IPTABLES --flush
$IPTABLES --delete-chain

# Set default-deny policies for all three default chains
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT DROP

# Give free reign to the loopback interfaces, i.e. local
processes may connect
# to other processes' listening-ports.
$IPTABLES -A INPUT -i lo -j ACCEPT
$IPTABLES -A OUTPUT -o lo -j ACCEPT

# Do some rudimentary anti-IP-spoofing drops. The rule of thumb
is "drop
# any source IP address which is impossible" (per RFC 1918)

$IPTABLES -A INPUT -s 0.0.0.0/8 -j LOG --log-prefix
"Spoofed source IP"
$IPTABLES -A INPUT -s 0.0.0.0/8 -j DROP

$IPTABLES -A INPUT -s 127.0.0.0/8 -j LOG --log-prefix
"Spoofed source IP"
$IPTABLES -A INPUT -s 127.0.0.0/8 -j DROP

$IPTABLES -A INPUT -s 172.16.0.0/12 -j LOG --log-prefix
"Spoofed source IP"
$IPTABLES -A INPUT -s 172.16.0.0/12 -j DROP

#$IPTABLES -A INPUT -s 192.168.0.0/24 -j LOG --log-prefix
"Spoofed source IP"
#$IPTABLES -A INPUT -s 192.168.0.0/24 -j DROP

$IPTABLES -A INPUT -s 10.0.0.0/8 -j LOG --log-prefix "
Spoofed source IP"
$IPTABLES -A INPUT -s 10.0.0.0/8 -j DROP

$IPTABLES -A INPUT -s 255.0.0.0/8 -j LOG --log-prefix
"Spoofed source IP"
$IPTABLES -A INPUT -s 255.0.0.0/8 -j DROP
...
...



Bonjour,

et pour repondre aux possibilités de transmettre des fichiers en
reseau sous linux, il est vrai que les moyens n e manquent pas,
seulement je n'avaisi encore installé ni ftp ni nfs ni telnet à ce
moment là/



C'est vrai que les moyens ne manquent pas. Personnellement, je me
cantonne à SSH car plus sécurisé que FTP, NFS et TELNET. De plus, les
transferts de fichiers automatisés d'une machine à l'autre sont aussi
possibles en SSH. On a donc un outils pour "tout" faire.


Et comme toi je deteste les firewalls genre boite noire et meme
certains bureaux like windows, personellmentt j'utilise icewm, il est
très bien.

cordialement
Bayrouni





Excellente journée,
Patrice.


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact