Bayrouni a écrit :...
eth1:192.168.0.1
PC2--------
-------------------------PC1-------------------------INTERNET
eth0:192.168.0.10 eth0:IP internet
Voici le scénario:
J'ai 2 PCs qui sont reliés via 2 cartes ethernet ( PC1 et PC2).
PC1: 192.168.0.1
PC2: 192.168.0.10
ping PC1 --> PC2 OK
ping PC2 --> PC1 OK
...
Merci si vous detecter l'anomalie.
Bayrouni
Bonjour,
Question triviale, mais on ne sait jamais : as-tu bien renseignée la
passerelle (gateway) dans etc/network/interfaces sur le PC2 ?
jm
Bayrouni a écrit :
...
eth1:192.168.0.1
PC2--------
-------------------------PC1-------------------------INTERNET
eth0:192.168.0.10 eth0:IP internet
Voici le scénario:
J'ai 2 PCs qui sont reliés via 2 cartes ethernet ( PC1 et PC2).
PC1: 192.168.0.1
PC2: 192.168.0.10
ping PC1 --> PC2 OK
ping PC2 --> PC1 OK
...
Merci si vous detecter l'anomalie.
Bayrouni
Bonjour,
Question triviale, mais on ne sait jamais : as-tu bien renseignée la
passerelle (gateway) dans etc/network/interfaces sur le PC2 ?
jm
Bayrouni a écrit :...
eth1:192.168.0.1
PC2--------
-------------------------PC1-------------------------INTERNET
eth0:192.168.0.10 eth0:IP internet
Voici le scénario:
J'ai 2 PCs qui sont reliés via 2 cartes ethernet ( PC1 et PC2).
PC1: 192.168.0.1
PC2: 192.168.0.10
ping PC1 --> PC2 OK
ping PC2 --> PC1 OK
...
Merci si vous detecter l'anomalie.
Bayrouni
Bonjour,
Question triviale, mais on ne sait jamais : as-tu bien renseignée la
passerelle (gateway) dans etc/network/interfaces sur le PC2 ?
jm
eth1:192.168.0.1
PC2-------- -------------------------PC1-------------------------INTERNET
eth0:192.168.0.10 eth0:IP internet
J'ai introduit la commande suivante sur PC1 afin de permettre
le FORWARDING,
iptables -t nat --append POSTROUTING -o eth0 --jump MASQUERADE
eth0 etant l'interface externe sur PC1.
Il y a surement quelque chose de mal fait sur l'un ou l'autre des PCs.
eth1:192.168.0.1
PC2-------- -------------------------PC1-------------------------INTERNET
eth0:192.168.0.10 eth0:IP internet
J'ai introduit la commande suivante sur PC1 afin de permettre
le FORWARDING,
iptables -t nat --append POSTROUTING -o eth0 --jump MASQUERADE
eth0 etant l'interface externe sur PC1.
Il y a surement quelque chose de mal fait sur l'un ou l'autre des PCs.
eth1:192.168.0.1
PC2-------- -------------------------PC1-------------------------INTERNET
eth0:192.168.0.10 eth0:IP internet
J'ai introduit la commande suivante sur PC1 afin de permettre
le FORWARDING,
iptables -t nat --append POSTROUTING -o eth0 --jump MASQUERADE
eth0 etant l'interface externe sur PC1.
Il y a surement quelque chose de mal fait sur l'un ou l'autre des PCs.
Salut,
Bayrouni a écrit :eth1:192.168.0.1
PC2--------
-------------------------PC1-------------------------INTERNET
eth0:192.168.0.10 eth0:IP internet
[...]J'ai introduit la commande suivante sur PC1 afin de permettre
le FORWARDING,
iptables -t nat --append POSTROUTING -o eth0 --jump MASQUERADE
eth0 etant l'interface externe sur PC1.
Pour info, MASQUERADE n'a rien à voir avec le forwarding (le fait de
passer les paquets d'une interface à une autre) mais avec la
translation d'adresse (NAT) pour masquer l'adresse privée de PC2 sur
internet. C'est le paramètre du noyau ip_forward et les règles
iptables de la chaîne FORWARD qui influent sur le forwarding.Il y a surement quelque chose de mal fait sur l'un ou l'autre des PCs.
Je ne vois rien de suspect.
Les résolutions DNS sur PC2 marchent ?
Que renvoie un 'traceroute -n' de PC2 vers une adresse IP extérieure ?
Peux-tu balancer, pour les deux PC, les sorties de :
ifconfig
route -n
iptables-save
cat /proc/sys/net/ipv4/ip_forward
C'est un accès internet par le câble ?
Salut,
Bayrouni a écrit :
eth1:192.168.0.1
PC2--------
-------------------------PC1-------------------------INTERNET
eth0:192.168.0.10 eth0:IP internet
[...]
J'ai introduit la commande suivante sur PC1 afin de permettre
le FORWARDING,
iptables -t nat --append POSTROUTING -o eth0 --jump MASQUERADE
eth0 etant l'interface externe sur PC1.
Pour info, MASQUERADE n'a rien à voir avec le forwarding (le fait de
passer les paquets d'une interface à une autre) mais avec la
translation d'adresse (NAT) pour masquer l'adresse privée de PC2 sur
internet. C'est le paramètre du noyau ip_forward et les règles
iptables de la chaîne FORWARD qui influent sur le forwarding.
Il y a surement quelque chose de mal fait sur l'un ou l'autre des PCs.
Je ne vois rien de suspect.
Les résolutions DNS sur PC2 marchent ?
Que renvoie un 'traceroute -n' de PC2 vers une adresse IP extérieure ?
Peux-tu balancer, pour les deux PC, les sorties de :
ifconfig
route -n
iptables-save
cat /proc/sys/net/ipv4/ip_forward
C'est un accès internet par le câble ?
Salut,
Bayrouni a écrit :eth1:192.168.0.1
PC2--------
-------------------------PC1-------------------------INTERNET
eth0:192.168.0.10 eth0:IP internet
[...]J'ai introduit la commande suivante sur PC1 afin de permettre
le FORWARDING,
iptables -t nat --append POSTROUTING -o eth0 --jump MASQUERADE
eth0 etant l'interface externe sur PC1.
Pour info, MASQUERADE n'a rien à voir avec le forwarding (le fait de
passer les paquets d'une interface à une autre) mais avec la
translation d'adresse (NAT) pour masquer l'adresse privée de PC2 sur
internet. C'est le paramètre du noyau ip_forward et les règles
iptables de la chaîne FORWARD qui influent sur le forwarding.Il y a surement quelque chose de mal fait sur l'un ou l'autre des PCs.
Je ne vois rien de suspect.
Les résolutions DNS sur PC2 marchent ?
Que renvoie un 'traceroute -n' de PC2 vers une adresse IP extérieure ?
Peux-tu balancer, pour les deux PC, les sorties de :
ifconfig
route -n
iptables-save
cat /proc/sys/net/ipv4/ip_forward
C'est un accès internet par le câble ?
wrote:Salut,
Bayrouni a écrit :eth1:192.168.0.1
PC2--------
-------------------------PC1-------------------------INTERNET
eth0:192.168.0.10 eth0:IP internet
[...]J'ai introduit la commande suivante sur PC1 afin de permettre
le FORWARDING,
iptables -t nat --append POSTROUTING -o eth0 --jump MASQUERADE
eth0 etant l'interface externe sur PC1.
Pour info, MASQUERADE n'a rien à voir avec le forwarding (le fait de
passer les paquets d'une interface à une autre) mais avec la
translation d'adresse (NAT) pour masquer l'adresse privée de PC2 sur
internet. C'est le paramètre du noyau ip_forward et les règles
iptables de la chaîne FORWARD qui influent sur le forwarding.Il y a surement quelque chose de mal fait sur l'un ou l'autre des PCs.
Je ne vois rien de suspect.
Les résolutions DNS sur PC2 marchent ?
Que renvoie un 'traceroute -n' de PC2 vers une adresse IP extérieure ?
Peux-tu balancer, pour les deux PC, les sorties de :
ifconfig
route -n
iptables-save
cat /proc/sys/net/ipv4/ip_forward
C'est un accès internet par le câble ?
Oui, vous avez tout à fait raison.
le forwarding et le nat sont 2 choses differentes.
Je n'ai pas fait attention. (les 2 sont activés en tout cas)
1/ ifconfig est configuré correctement (ip 192.168.0.10 mask
255.255.255.0 bcast 192.168.0.255)
ip est lié à l'adresse mac de PC2.
2/ route -n donne 0.0.0.0 192.168.0.1 0.0.0.0 ug 0 0
0 eth0
3/ iptables et comme je l'ai dit plus haut est désactivé afin de ne pas
soupçonner une des règles du firewall sur le gateway
je lance la commande suivante sur PC1 (gateway) iptables --table nat
--append POSTROUTING -o eth0 --jump MASQUERADE (aucune erreur en retour).
4/ cat /proc/sys/net/ipv4/ip_forward donne 1
5/ l'accès internet est effectivement via un modem-cable
J'espere avoir repondu aux questions :) et Merci
Bayrouni
Pascal@plouf wrote:
Salut,
Bayrouni a écrit :
eth1:192.168.0.1
PC2--------
-------------------------PC1-------------------------INTERNET
eth0:192.168.0.10 eth0:IP internet
[...]
J'ai introduit la commande suivante sur PC1 afin de permettre
le FORWARDING,
iptables -t nat --append POSTROUTING -o eth0 --jump MASQUERADE
eth0 etant l'interface externe sur PC1.
Pour info, MASQUERADE n'a rien à voir avec le forwarding (le fait de
passer les paquets d'une interface à une autre) mais avec la
translation d'adresse (NAT) pour masquer l'adresse privée de PC2 sur
internet. C'est le paramètre du noyau ip_forward et les règles
iptables de la chaîne FORWARD qui influent sur le forwarding.
Il y a surement quelque chose de mal fait sur l'un ou l'autre des PCs.
Je ne vois rien de suspect.
Les résolutions DNS sur PC2 marchent ?
Que renvoie un 'traceroute -n' de PC2 vers une adresse IP extérieure ?
Peux-tu balancer, pour les deux PC, les sorties de :
ifconfig
route -n
iptables-save
cat /proc/sys/net/ipv4/ip_forward
C'est un accès internet par le câble ?
Oui, vous avez tout à fait raison.
le forwarding et le nat sont 2 choses differentes.
Je n'ai pas fait attention. (les 2 sont activés en tout cas)
1/ ifconfig est configuré correctement (ip 192.168.0.10 mask
255.255.255.0 bcast 192.168.0.255)
ip est lié à l'adresse mac de PC2.
2/ route -n donne 0.0.0.0 192.168.0.1 0.0.0.0 ug 0 0
0 eth0
3/ iptables et comme je l'ai dit plus haut est désactivé afin de ne pas
soupçonner une des règles du firewall sur le gateway
je lance la commande suivante sur PC1 (gateway) iptables --table nat
--append POSTROUTING -o eth0 --jump MASQUERADE (aucune erreur en retour).
4/ cat /proc/sys/net/ipv4/ip_forward donne 1
5/ l'accès internet est effectivement via un modem-cable
J'espere avoir repondu aux questions :) et Merci
Bayrouni
wrote:Salut,
Bayrouni a écrit :eth1:192.168.0.1
PC2--------
-------------------------PC1-------------------------INTERNET
eth0:192.168.0.10 eth0:IP internet
[...]J'ai introduit la commande suivante sur PC1 afin de permettre
le FORWARDING,
iptables -t nat --append POSTROUTING -o eth0 --jump MASQUERADE
eth0 etant l'interface externe sur PC1.
Pour info, MASQUERADE n'a rien à voir avec le forwarding (le fait de
passer les paquets d'une interface à une autre) mais avec la
translation d'adresse (NAT) pour masquer l'adresse privée de PC2 sur
internet. C'est le paramètre du noyau ip_forward et les règles
iptables de la chaîne FORWARD qui influent sur le forwarding.Il y a surement quelque chose de mal fait sur l'un ou l'autre des PCs.
Je ne vois rien de suspect.
Les résolutions DNS sur PC2 marchent ?
Que renvoie un 'traceroute -n' de PC2 vers une adresse IP extérieure ?
Peux-tu balancer, pour les deux PC, les sorties de :
ifconfig
route -n
iptables-save
cat /proc/sys/net/ipv4/ip_forward
C'est un accès internet par le câble ?
Oui, vous avez tout à fait raison.
le forwarding et le nat sont 2 choses differentes.
Je n'ai pas fait attention. (les 2 sont activés en tout cas)
1/ ifconfig est configuré correctement (ip 192.168.0.10 mask
255.255.255.0 bcast 192.168.0.255)
ip est lié à l'adresse mac de PC2.
2/ route -n donne 0.0.0.0 192.168.0.1 0.0.0.0 ug 0 0
0 eth0
3/ iptables et comme je l'ai dit plus haut est désactivé afin de ne pas
soupçonner une des règles du firewall sur le gateway
je lance la commande suivante sur PC1 (gateway) iptables --table nat
--append POSTROUTING -o eth0 --jump MASQUERADE (aucune erreur en retour).
4/ cat /proc/sys/net/ipv4/ip_forward donne 1
5/ l'accès internet est effectivement via un modem-cable
J'espere avoir repondu aux questions :) et Merci
Bayrouni
Bonjour,
et en ajoutant à tout ça un petit
iptables -A FORWARD -j ACCEPT
?
Julien
Bayrouni a écrit :wrote:Salut,
Bayrouni a écrit :eth1:192.168.0.1
PC2--------
-------------------------PC1-------------------------INTERNET
eth0:192.168.0.10 eth0:IP internet
[...]J'ai introduit la commande suivante sur PC1 afin de permettre
le FORWARDING,
iptables -t nat --append POSTROUTING -o eth0 --jump MASQUERADE
eth0 etant l'interface externe sur PC1.
Pour info, MASQUERADE n'a rien à voir avec le forwarding (le fait de
passer les paquets d'une interface à une autre) mais avec la
translation d'adresse (NAT) pour masquer l'adresse privée de PC2 sur
internet. C'est le paramètre du noyau ip_forward et les règles
iptables de la chaîne FORWARD qui influent sur le forwarding.Il y a surement quelque chose de mal fait sur l'un ou l'autre des
PCs.
Je ne vois rien de suspect.
Les résolutions DNS sur PC2 marchent ?
Que renvoie un 'traceroute -n' de PC2 vers une adresse IP extérieure ?
Peux-tu balancer, pour les deux PC, les sorties de :
ifconfig
route -n
iptables-save
cat /proc/sys/net/ipv4/ip_forward
C'est un accès internet par le câble ?
Oui, vous avez tout à fait raison.
le forwarding et le nat sont 2 choses differentes.
Je n'ai pas fait attention. (les 2 sont activés en tout cas)
1/ ifconfig est configuré correctement (ip 192.168.0.10 mask
255.255.255.0 bcast 192.168.0.255)
ip est lié à l'adresse mac de PC2.
2/ route -n donne 0.0.0.0 192.168.0.1 0.0.0.0 ug 0
0 0 eth0
3/ iptables et comme je l'ai dit plus haut est désactivé afin de ne
pas soupçonner une des règles du firewall sur le gateway
je lance la commande suivante sur PC1 (gateway) iptables --table nat
--append POSTROUTING -o eth0 --jump MASQUERADE (aucune erreur en
retour).
4/ cat /proc/sys/net/ipv4/ip_forward donne 1
5/ l'accès internet est effectivement via un modem-cable
J'espere avoir repondu aux questions :) et Merci
Bayrouni
Bonjour,
et en ajoutant à tout ça un petit
iptables -A FORWARD -j ACCEPT
?
Julien
Bayrouni a écrit :
Pascal@plouf wrote:
Salut,
Bayrouni a écrit :
eth1:192.168.0.1
PC2--------
-------------------------PC1-------------------------INTERNET
eth0:192.168.0.10 eth0:IP internet
[...]
J'ai introduit la commande suivante sur PC1 afin de permettre
le FORWARDING,
iptables -t nat --append POSTROUTING -o eth0 --jump MASQUERADE
eth0 etant l'interface externe sur PC1.
Pour info, MASQUERADE n'a rien à voir avec le forwarding (le fait de
passer les paquets d'une interface à une autre) mais avec la
translation d'adresse (NAT) pour masquer l'adresse privée de PC2 sur
internet. C'est le paramètre du noyau ip_forward et les règles
iptables de la chaîne FORWARD qui influent sur le forwarding.
Il y a surement quelque chose de mal fait sur l'un ou l'autre des
PCs.
Je ne vois rien de suspect.
Les résolutions DNS sur PC2 marchent ?
Que renvoie un 'traceroute -n' de PC2 vers une adresse IP extérieure ?
Peux-tu balancer, pour les deux PC, les sorties de :
ifconfig
route -n
iptables-save
cat /proc/sys/net/ipv4/ip_forward
C'est un accès internet par le câble ?
Oui, vous avez tout à fait raison.
le forwarding et le nat sont 2 choses differentes.
Je n'ai pas fait attention. (les 2 sont activés en tout cas)
1/ ifconfig est configuré correctement (ip 192.168.0.10 mask
255.255.255.0 bcast 192.168.0.255)
ip est lié à l'adresse mac de PC2.
2/ route -n donne 0.0.0.0 192.168.0.1 0.0.0.0 ug 0
0 0 eth0
3/ iptables et comme je l'ai dit plus haut est désactivé afin de ne
pas soupçonner une des règles du firewall sur le gateway
je lance la commande suivante sur PC1 (gateway) iptables --table nat
--append POSTROUTING -o eth0 --jump MASQUERADE (aucune erreur en
retour).
4/ cat /proc/sys/net/ipv4/ip_forward donne 1
5/ l'accès internet est effectivement via un modem-cable
J'espere avoir repondu aux questions :) et Merci
Bayrouni
Bonjour,
et en ajoutant à tout ça un petit
iptables -A FORWARD -j ACCEPT
?
Julien
Bayrouni a écrit :wrote:Salut,
Bayrouni a écrit :eth1:192.168.0.1
PC2--------
-------------------------PC1-------------------------INTERNET
eth0:192.168.0.10 eth0:IP internet
[...]J'ai introduit la commande suivante sur PC1 afin de permettre
le FORWARDING,
iptables -t nat --append POSTROUTING -o eth0 --jump MASQUERADE
eth0 etant l'interface externe sur PC1.
Pour info, MASQUERADE n'a rien à voir avec le forwarding (le fait de
passer les paquets d'une interface à une autre) mais avec la
translation d'adresse (NAT) pour masquer l'adresse privée de PC2 sur
internet. C'est le paramètre du noyau ip_forward et les règles
iptables de la chaîne FORWARD qui influent sur le forwarding.Il y a surement quelque chose de mal fait sur l'un ou l'autre des
PCs.
Je ne vois rien de suspect.
Les résolutions DNS sur PC2 marchent ?
Que renvoie un 'traceroute -n' de PC2 vers une adresse IP extérieure ?
Peux-tu balancer, pour les deux PC, les sorties de :
ifconfig
route -n
iptables-save
cat /proc/sys/net/ipv4/ip_forward
C'est un accès internet par le câble ?
Oui, vous avez tout à fait raison.
le forwarding et le nat sont 2 choses differentes.
Je n'ai pas fait attention. (les 2 sont activés en tout cas)
1/ ifconfig est configuré correctement (ip 192.168.0.10 mask
255.255.255.0 bcast 192.168.0.255)
ip est lié à l'adresse mac de PC2.
2/ route -n donne 0.0.0.0 192.168.0.1 0.0.0.0 ug 0
0 0 eth0
3/ iptables et comme je l'ai dit plus haut est désactivé afin de ne
pas soupçonner une des règles du firewall sur le gateway
je lance la commande suivante sur PC1 (gateway) iptables --table nat
--append POSTROUTING -o eth0 --jump MASQUERADE (aucune erreur en
retour).
4/ cat /proc/sys/net/ipv4/ip_forward donne 1
5/ l'accès internet est effectivement via un modem-cable
J'espere avoir repondu aux questions :) et Merci
Bayrouni
Les résolutions DNS sur PC2 marchent ?
Que renvoie un 'traceroute -n' de PC2 vers une adresse IP extérieure ?
Peux-tu balancer, pour les deux PC, les sorties de :
ifconfig
route -n
iptables-save
cat /proc/sys/net/ipv4/ip_forward
C'est un accès internet par le câble ?
1/ ifconfig est configuré correctement (ip 192.168.0.10 mask
255.255.255.0 bcast 192.168.0.255)
ip est lié à l'adresse mac de PC2.
2/ route -n donne 0.0.0.0 192.168.0.1 0.0.0.0 ug 0
0 0 eth0
3/ iptables et comme je l'ai dit plus haut est désactivé afin de ne
pas soupçonner une des règles du firewall sur le gateway
je lance la commande suivante sur PC1 (gateway) iptables --table nat
--append POSTROUTING -o eth0 --jump MASQUERADE (aucune erreur en
retour).
4/ cat /proc/sys/net/ipv4/ip_forward donne 1
5/ l'accès internet est effectivement via un modem-cable
J'espere avoir repondu aux questions
julien wrote:et en ajoutant à tout ça un petit
iptables -A FORWARD -j ACCEPT
Bingo Julien.
Maintenant tout d'un coup mon partable reçoit des echo icmp pour une ip
en dehors du reseau local.
Mais celà me pousse à poser une dernière question:
Le 1 dans /proc/sys/net/ipv4/ip_forward sert à quoi?
J'ajouterais meme le ip_forward=yes dans /etc/sysctl.conf ?
Les résolutions DNS sur PC2 marchent ?
Que renvoie un 'traceroute -n' de PC2 vers une adresse IP extérieure ?
Peux-tu balancer, pour les deux PC, les sorties de :
ifconfig
route -n
iptables-save
cat /proc/sys/net/ipv4/ip_forward
C'est un accès internet par le câble ?
1/ ifconfig est configuré correctement (ip 192.168.0.10 mask
255.255.255.0 bcast 192.168.0.255)
ip est lié à l'adresse mac de PC2.
2/ route -n donne 0.0.0.0 192.168.0.1 0.0.0.0 ug 0
0 0 eth0
3/ iptables et comme je l'ai dit plus haut est désactivé afin de ne
pas soupçonner une des règles du firewall sur le gateway
je lance la commande suivante sur PC1 (gateway) iptables --table nat
--append POSTROUTING -o eth0 --jump MASQUERADE (aucune erreur en
retour).
4/ cat /proc/sys/net/ipv4/ip_forward donne 1
5/ l'accès internet est effectivement via un modem-cable
J'espere avoir repondu aux questions
julien wrote:
et en ajoutant à tout ça un petit
iptables -A FORWARD -j ACCEPT
Bingo Julien.
Maintenant tout d'un coup mon partable reçoit des echo icmp pour une ip
en dehors du reseau local.
Mais celà me pousse à poser une dernière question:
Le 1 dans /proc/sys/net/ipv4/ip_forward sert à quoi?
J'ajouterais meme le ip_forward=yes dans /etc/sysctl.conf ?
Les résolutions DNS sur PC2 marchent ?
Que renvoie un 'traceroute -n' de PC2 vers une adresse IP extérieure ?
Peux-tu balancer, pour les deux PC, les sorties de :
ifconfig
route -n
iptables-save
cat /proc/sys/net/ipv4/ip_forward
C'est un accès internet par le câble ?
1/ ifconfig est configuré correctement (ip 192.168.0.10 mask
255.255.255.0 bcast 192.168.0.255)
ip est lié à l'adresse mac de PC2.
2/ route -n donne 0.0.0.0 192.168.0.1 0.0.0.0 ug 0
0 0 eth0
3/ iptables et comme je l'ai dit plus haut est désactivé afin de ne
pas soupçonner une des règles du firewall sur le gateway
je lance la commande suivante sur PC1 (gateway) iptables --table nat
--append POSTROUTING -o eth0 --jump MASQUERADE (aucune erreur en
retour).
4/ cat /proc/sys/net/ipv4/ip_forward donne 1
5/ l'accès internet est effectivement via un modem-cable
J'espere avoir repondu aux questions
julien wrote:et en ajoutant à tout ça un petit
iptables -A FORWARD -j ACCEPT
Bingo Julien.
Maintenant tout d'un coup mon partable reçoit des echo icmp pour une ip
en dehors du reseau local.
Mais celà me pousse à poser une dernière question:
Le 1 dans /proc/sys/net/ipv4/ip_forward sert à quoi?
J'ajouterais meme le ip_forward=yes dans /etc/sysctl.conf ?
Bayrouni a écrit :
[...]Les résolutions DNS sur PC2 marchent ?
Que renvoie un 'traceroute -n' de PC2 vers une adresse IP
extérieure ?
Peux-tu balancer, pour les deux PC, les sorties de :
ifconfig
route -n
iptables-save
cat /proc/sys/net/ipv4/ip_forward
C'est un accès internet par le câble ?
[...]1/ ifconfig est configuré correctement (ip 192.168.0.10 mask
255.255.255.0 bcast 192.168.0.255)
ip est lié à l'adresse mac de PC2.
2/ route -n donne 0.0.0.0 192.168.0.1 0.0.0.0 ug
0 0 0 eth0
3/ iptables et comme je l'ai dit plus haut est désactivé afin de ne
pas soupçonner une des règles du firewall sur le gateway
je lance la commande suivante sur PC1 (gateway) iptables --table
nat --append POSTROUTING -o eth0 --jump MASQUERADE (aucune erreur
en retour).
4/ cat /proc/sys/net/ipv4/ip_forward donne 1
5/ l'accès internet est effectivement via un modem-cable
J'espere avoir repondu aux questions
Je vais être franc, et peut-être un peu dur : non.
J'ai posé des questions simples et précises, j'attendais des réponses
tout aussi simples et précises. J'attendais la sortie *complète* de
*chaque* commande pour *chaque* machine, et pas des interprétations.
Il suffisait de taper les commandes et recopier les réponses. Ici, tu
ne réponds pas à toutes les questions et tu ne recopies qu'une partie
des sorties. Comprenons-nous bien. Je fais ça pour aider. Ta
configuration ne marche pas à cause d'un détail qui t'échappe. Par
expérience, je sais que ce détail a de grandes chances d'être caché
dans la sortie de ces commandes. Toi, tu ne sauras peut-être pas le
voir, mais d'autres plus expérimentés le verront. Si le détail se
trouve dans ce que tu n'as pas recopié, les autres ne pourront que
deviner.julien wrote:et en ajoutant à tout ça un petit
iptables -A FORWARD -j ACCEPT
Bingo Julien.
Maintenant tout d'un coup mon partable reçoit des echo icmp pour une
ip en dehors du reseau local.
Donc le détail significatif était dans la sortie de iptables-save sur
PC1, que tu n'as pas donnée. Heureusement Julien a eu du nez.
Je suppose que la politique par défaut de la chaîne FORWARD était DROP
(bloquer), donc une règle ACCEPT était nécessaire pour autoriser les
paquets forwardés. Donc contrairement à ce que tu pensais, non
seulement la table filter d'iptables n'était pas désactivée mais en
plus elle n'était pas dans sa configuration par défaut avec toutes les
politiques par défaut à ACCEPT.Mais celà me pousse à poser une dernière question:
Le 1 dans /proc/sys/net/ipv4/ip_forward sert à quoi?
J'ajouterais meme le ip_forward=yes dans /etc/sysctl.conf ?
En fait il s'agit du même paramètre, auquel on accède soit via le
système de fichiers virtuel /proc soit grâce à l'outil sysctl. Ce
paramètre agit au niveau de la fonction routage de la pile IP et
détermine le traitement des paquets reçus qui ne sont pas destinés à
la machine. Si ip_forward vaut 1, ces paquets sont renvoyés via
l'interface appropriée ; la machine se comporte en routeur. En
revanche, si ip_forward vaut 0, ces paquets sont détruits ; la machine
se comporte en simple hôte.
C'est complètement indépendant des règles iptables qui font du
filtrage. Comme tout paquet "forwardé" traverse la chaîne FORWARD, il
doit en plus être accepté par une règle de cette chaîne, ou à défaut
par sa politique par défaut, pour ressortir. Si la politique par
défaut de la chaîne FORWARD est ACCEPT, pas besoin de règle explicite.
Si la politique par défaut est DROP, il faut une règle comme celle
proposée par Julien.
Maintenant, tu peux affiner tes règles iptables pour éviter que ta
passerelle reste ouverte à tous les vents.
Bayrouni a écrit :
[...]
Les résolutions DNS sur PC2 marchent ?
Que renvoie un 'traceroute -n' de PC2 vers une adresse IP
extérieure ?
Peux-tu balancer, pour les deux PC, les sorties de :
ifconfig
route -n
iptables-save
cat /proc/sys/net/ipv4/ip_forward
C'est un accès internet par le câble ?
[...]
1/ ifconfig est configuré correctement (ip 192.168.0.10 mask
255.255.255.0 bcast 192.168.0.255)
ip est lié à l'adresse mac de PC2.
2/ route -n donne 0.0.0.0 192.168.0.1 0.0.0.0 ug
0 0 0 eth0
3/ iptables et comme je l'ai dit plus haut est désactivé afin de ne
pas soupçonner une des règles du firewall sur le gateway
je lance la commande suivante sur PC1 (gateway) iptables --table
nat --append POSTROUTING -o eth0 --jump MASQUERADE (aucune erreur
en retour).
4/ cat /proc/sys/net/ipv4/ip_forward donne 1
5/ l'accès internet est effectivement via un modem-cable
J'espere avoir repondu aux questions
Je vais être franc, et peut-être un peu dur : non.
J'ai posé des questions simples et précises, j'attendais des réponses
tout aussi simples et précises. J'attendais la sortie *complète* de
*chaque* commande pour *chaque* machine, et pas des interprétations.
Il suffisait de taper les commandes et recopier les réponses. Ici, tu
ne réponds pas à toutes les questions et tu ne recopies qu'une partie
des sorties. Comprenons-nous bien. Je fais ça pour aider. Ta
configuration ne marche pas à cause d'un détail qui t'échappe. Par
expérience, je sais que ce détail a de grandes chances d'être caché
dans la sortie de ces commandes. Toi, tu ne sauras peut-être pas le
voir, mais d'autres plus expérimentés le verront. Si le détail se
trouve dans ce que tu n'as pas recopié, les autres ne pourront que
deviner.
julien wrote:
et en ajoutant à tout ça un petit
iptables -A FORWARD -j ACCEPT
Bingo Julien.
Maintenant tout d'un coup mon partable reçoit des echo icmp pour une
ip en dehors du reseau local.
Donc le détail significatif était dans la sortie de iptables-save sur
PC1, que tu n'as pas donnée. Heureusement Julien a eu du nez.
Je suppose que la politique par défaut de la chaîne FORWARD était DROP
(bloquer), donc une règle ACCEPT était nécessaire pour autoriser les
paquets forwardés. Donc contrairement à ce que tu pensais, non
seulement la table filter d'iptables n'était pas désactivée mais en
plus elle n'était pas dans sa configuration par défaut avec toutes les
politiques par défaut à ACCEPT.
Mais celà me pousse à poser une dernière question:
Le 1 dans /proc/sys/net/ipv4/ip_forward sert à quoi?
J'ajouterais meme le ip_forward=yes dans /etc/sysctl.conf ?
En fait il s'agit du même paramètre, auquel on accède soit via le
système de fichiers virtuel /proc soit grâce à l'outil sysctl. Ce
paramètre agit au niveau de la fonction routage de la pile IP et
détermine le traitement des paquets reçus qui ne sont pas destinés à
la machine. Si ip_forward vaut 1, ces paquets sont renvoyés via
l'interface appropriée ; la machine se comporte en routeur. En
revanche, si ip_forward vaut 0, ces paquets sont détruits ; la machine
se comporte en simple hôte.
C'est complètement indépendant des règles iptables qui font du
filtrage. Comme tout paquet "forwardé" traverse la chaîne FORWARD, il
doit en plus être accepté par une règle de cette chaîne, ou à défaut
par sa politique par défaut, pour ressortir. Si la politique par
défaut de la chaîne FORWARD est ACCEPT, pas besoin de règle explicite.
Si la politique par défaut est DROP, il faut une règle comme celle
proposée par Julien.
Maintenant, tu peux affiner tes règles iptables pour éviter que ta
passerelle reste ouverte à tous les vents.
Bayrouni a écrit :
[...]Les résolutions DNS sur PC2 marchent ?
Que renvoie un 'traceroute -n' de PC2 vers une adresse IP
extérieure ?
Peux-tu balancer, pour les deux PC, les sorties de :
ifconfig
route -n
iptables-save
cat /proc/sys/net/ipv4/ip_forward
C'est un accès internet par le câble ?
[...]1/ ifconfig est configuré correctement (ip 192.168.0.10 mask
255.255.255.0 bcast 192.168.0.255)
ip est lié à l'adresse mac de PC2.
2/ route -n donne 0.0.0.0 192.168.0.1 0.0.0.0 ug
0 0 0 eth0
3/ iptables et comme je l'ai dit plus haut est désactivé afin de ne
pas soupçonner une des règles du firewall sur le gateway
je lance la commande suivante sur PC1 (gateway) iptables --table
nat --append POSTROUTING -o eth0 --jump MASQUERADE (aucune erreur
en retour).
4/ cat /proc/sys/net/ipv4/ip_forward donne 1
5/ l'accès internet est effectivement via un modem-cable
J'espere avoir repondu aux questions
Je vais être franc, et peut-être un peu dur : non.
J'ai posé des questions simples et précises, j'attendais des réponses
tout aussi simples et précises. J'attendais la sortie *complète* de
*chaque* commande pour *chaque* machine, et pas des interprétations.
Il suffisait de taper les commandes et recopier les réponses. Ici, tu
ne réponds pas à toutes les questions et tu ne recopies qu'une partie
des sorties. Comprenons-nous bien. Je fais ça pour aider. Ta
configuration ne marche pas à cause d'un détail qui t'échappe. Par
expérience, je sais que ce détail a de grandes chances d'être caché
dans la sortie de ces commandes. Toi, tu ne sauras peut-être pas le
voir, mais d'autres plus expérimentés le verront. Si le détail se
trouve dans ce que tu n'as pas recopié, les autres ne pourront que
deviner.julien wrote:et en ajoutant à tout ça un petit
iptables -A FORWARD -j ACCEPT
Bingo Julien.
Maintenant tout d'un coup mon partable reçoit des echo icmp pour une
ip en dehors du reseau local.
Donc le détail significatif était dans la sortie de iptables-save sur
PC1, que tu n'as pas donnée. Heureusement Julien a eu du nez.
Je suppose que la politique par défaut de la chaîne FORWARD était DROP
(bloquer), donc une règle ACCEPT était nécessaire pour autoriser les
paquets forwardés. Donc contrairement à ce que tu pensais, non
seulement la table filter d'iptables n'était pas désactivée mais en
plus elle n'était pas dans sa configuration par défaut avec toutes les
politiques par défaut à ACCEPT.Mais celà me pousse à poser une dernière question:
Le 1 dans /proc/sys/net/ipv4/ip_forward sert à quoi?
J'ajouterais meme le ip_forward=yes dans /etc/sysctl.conf ?
En fait il s'agit du même paramètre, auquel on accède soit via le
système de fichiers virtuel /proc soit grâce à l'outil sysctl. Ce
paramètre agit au niveau de la fonction routage de la pile IP et
détermine le traitement des paquets reçus qui ne sont pas destinés à
la machine. Si ip_forward vaut 1, ces paquets sont renvoyés via
l'interface appropriée ; la machine se comporte en routeur. En
revanche, si ip_forward vaut 0, ces paquets sont détruits ; la machine
se comporte en simple hôte.
C'est complètement indépendant des règles iptables qui font du
filtrage. Comme tout paquet "forwardé" traverse la chaîne FORWARD, il
doit en plus être accepté par une règle de cette chaîne, ou à défaut
par sa politique par défaut, pour ressortir. Si la politique par
défaut de la chaîne FORWARD est ACCEPT, pas besoin de règle explicite.
Si la politique par défaut est DROP, il faut une règle comme celle
proposée par Julien.
Maintenant, tu peux affiner tes règles iptables pour éviter que ta
passerelle reste ouverte à tous les vents.
Je ne pouvais pas inclure les sorties car justement PC2 n'était pas
relié encore à l'internet.
En ce qui concerne les règles du firewall, elles était à DROP toutes.
Mon script à 3 options start stop et open_all.
J'ai arreté mon firewall avec stop, et celà laissait les règles
built_in à DROP.
Il fallait utiliser open_all qui retablit les règles par defaut donc
ACCEPT pour tout.
Je ne pouvais pas inclure les sorties car justement PC2 n'était pas
relié encore à l'internet.
En ce qui concerne les règles du firewall, elles était à DROP toutes.
Mon script à 3 options start stop et open_all.
J'ai arreté mon firewall avec stop, et celà laissait les règles
built_in à DROP.
Il fallait utiliser open_all qui retablit les règles par defaut donc
ACCEPT pour tout.
Je ne pouvais pas inclure les sorties car justement PC2 n'était pas
relié encore à l'internet.
En ce qui concerne les règles du firewall, elles était à DROP toutes.
Mon script à 3 options start stop et open_all.
J'ai arreté mon firewall avec stop, et celà laissait les règles
built_in à DROP.
Il fallait utiliser open_all qui retablit les règles par defaut donc
ACCEPT pour tout.
Bayrouni a écrit :
Je ne pouvais pas inclure les sorties car justement PC2 n'était pas
relié encore à l'internet.
Tu aurais pu au moins donner les réponses complètes pour PC1. Et PC2
n'était pas si isolé puisque le réseau local fonctionnait.
Tu pouvais exécuter ces commandes sur PC2 depuis une session Telnet,
SSH ou X lancée depuis PC1. Ou bien copier les sorties dans un fichier
et transférer celui-ci sur PC1 via FTP, NFS ou même par disquette. Les
moyens ne manquent pas.En ce qui concerne les règles du firewall, elles était à DROP toutes.
Mon script à 3 options start stop et open_all.
J'ai arreté mon firewall avec stop, et celà laissait les règles
built_in à DROP.
Il fallait utiliser open_all qui retablit les règles par defaut donc
ACCEPT pour tout.
Pour ma culture personnelle, de quel firewall s'agit-il ? Je n'ai
jamais tellement aimé les firewalls tout faits, parce qu'on ne sait
pas vraiment ce qu'ils font à moins de rentrer dans leurs détails
intimes. Alors à ce stade autant utiliser directement iptables.
Bayrouni a écrit :
Je ne pouvais pas inclure les sorties car justement PC2 n'était pas
relié encore à l'internet.
Tu aurais pu au moins donner les réponses complètes pour PC1. Et PC2
n'était pas si isolé puisque le réseau local fonctionnait.
Tu pouvais exécuter ces commandes sur PC2 depuis une session Telnet,
SSH ou X lancée depuis PC1. Ou bien copier les sorties dans un fichier
et transférer celui-ci sur PC1 via FTP, NFS ou même par disquette. Les
moyens ne manquent pas.
En ce qui concerne les règles du firewall, elles était à DROP toutes.
Mon script à 3 options start stop et open_all.
J'ai arreté mon firewall avec stop, et celà laissait les règles
built_in à DROP.
Il fallait utiliser open_all qui retablit les règles par defaut donc
ACCEPT pour tout.
Pour ma culture personnelle, de quel firewall s'agit-il ? Je n'ai
jamais tellement aimé les firewalls tout faits, parce qu'on ne sait
pas vraiment ce qu'ils font à moins de rentrer dans leurs détails
intimes. Alors à ce stade autant utiliser directement iptables.
Bayrouni a écrit :
Je ne pouvais pas inclure les sorties car justement PC2 n'était pas
relié encore à l'internet.
Tu aurais pu au moins donner les réponses complètes pour PC1. Et PC2
n'était pas si isolé puisque le réseau local fonctionnait.
Tu pouvais exécuter ces commandes sur PC2 depuis une session Telnet,
SSH ou X lancée depuis PC1. Ou bien copier les sorties dans un fichier
et transférer celui-ci sur PC1 via FTP, NFS ou même par disquette. Les
moyens ne manquent pas.En ce qui concerne les règles du firewall, elles était à DROP toutes.
Mon script à 3 options start stop et open_all.
J'ai arreté mon firewall avec stop, et celà laissait les règles
built_in à DROP.
Il fallait utiliser open_all qui retablit les règles par defaut donc
ACCEPT pour tout.
Pour ma culture personnelle, de quel firewall s'agit-il ? Je n'ai
jamais tellement aimé les firewalls tout faits, parce qu'on ne sait
pas vraiment ce qu'ils font à moins de rentrer dans leurs détails
intimes. Alors à ce stade autant utiliser directement iptables.
wrote:Bayrouni a écrit :
Je ne pouvais pas inclure les sorties car justement PC2 n'était pas
relié encore à l'internet.
Tu aurais pu au moins donner les réponses complètes pour PC1. Et PC2
n'était pas si isolé puisque le réseau local fonctionnait.
Tu pouvais exécuter ces commandes sur PC2 depuis une session Telnet,
SSH ou X lancée depuis PC1. Ou bien copier les sorties dans un
fichier et transférer celui-ci sur PC1 via FTP, NFS ou même par
disquette. Les moyens ne manquent pas.En ce qui concerne les règles du firewall, elles était à DROP toutes.
Mon script à 3 options start stop et open_all.
J'ai arreté mon firewall avec stop, et celà laissait les règles
built_in à DROP.
Il fallait utiliser open_all qui retablit les règles par defaut donc
ACCEPT pour tout.
Pour ma culture personnelle, de quel firewall s'agit-il ? Je n'ai
jamais tellement aimé les firewalls tout faits, parce qu'on ne sait
pas vraiment ce qu'ils font à moins de rentrer dans leurs détails
intimes. Alors à ce stade autant utiliser directement iptables.
Mon firewall personnel à base de règles iptables.
Voici un extrait:
# Flush active rules and custom tables
$IPTABLES --flush
$IPTABLES --delete-chain
# Set default-deny policies for all three default chains
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT DROP
# Give free reign to the loopback interfaces, i.e. local
processes may connect
# to other processes' listening-ports.
$IPTABLES -A INPUT -i lo -j ACCEPT
$IPTABLES -A OUTPUT -o lo -j ACCEPT
# Do some rudimentary anti-IP-spoofing drops. The rule of thumb
is "drop
# any source IP address which is impossible" (per RFC 1918)
$IPTABLES -A INPUT -s 0.0.0.0/8 -j LOG --log-prefix
"Spoofed source IP"
$IPTABLES -A INPUT -s 0.0.0.0/8 -j DROP
$IPTABLES -A INPUT -s 127.0.0.0/8 -j LOG --log-prefix
"Spoofed source IP"
$IPTABLES -A INPUT -s 127.0.0.0/8 -j DROP
$IPTABLES -A INPUT -s 172.16.0.0/12 -j LOG --log-prefix
"Spoofed source IP"
$IPTABLES -A INPUT -s 172.16.0.0/12 -j DROP
#$IPTABLES -A INPUT -s 192.168.0.0/24 -j LOG --log-prefix
"Spoofed source IP"
#$IPTABLES -A INPUT -s 192.168.0.0/24 -j DROP
$IPTABLES -A INPUT -s 10.0.0.0/8 -j LOG --log-prefix "
Spoofed source IP"
$IPTABLES -A INPUT -s 10.0.0.0/8 -j DROP
$IPTABLES -A INPUT -s 255.0.0.0/8 -j LOG --log-prefix
"Spoofed source IP"
$IPTABLES -A INPUT -s 255.0.0.0/8 -j DROP
...
...
et pour repondre aux possibilités de transmettre des fichiers en
reseau sous linux, il est vrai que les moyens n e manquent pas,
seulement je n'avaisi encore installé ni ftp ni nfs ni telnet à ce
moment là/
Et comme toi je deteste les firewalls genre boite noire et meme
certains bureaux like windows, personellmentt j'utilise icewm, il est
très bien.
cordialement
Bayrouni
Pascal@plouf wrote:
Bayrouni a écrit :
Je ne pouvais pas inclure les sorties car justement PC2 n'était pas
relié encore à l'internet.
Tu aurais pu au moins donner les réponses complètes pour PC1. Et PC2
n'était pas si isolé puisque le réseau local fonctionnait.
Tu pouvais exécuter ces commandes sur PC2 depuis une session Telnet,
SSH ou X lancée depuis PC1. Ou bien copier les sorties dans un
fichier et transférer celui-ci sur PC1 via FTP, NFS ou même par
disquette. Les moyens ne manquent pas.
En ce qui concerne les règles du firewall, elles était à DROP toutes.
Mon script à 3 options start stop et open_all.
J'ai arreté mon firewall avec stop, et celà laissait les règles
built_in à DROP.
Il fallait utiliser open_all qui retablit les règles par defaut donc
ACCEPT pour tout.
Pour ma culture personnelle, de quel firewall s'agit-il ? Je n'ai
jamais tellement aimé les firewalls tout faits, parce qu'on ne sait
pas vraiment ce qu'ils font à moins de rentrer dans leurs détails
intimes. Alors à ce stade autant utiliser directement iptables.
Mon firewall personnel à base de règles iptables.
Voici un extrait:
# Flush active rules and custom tables
$IPTABLES --flush
$IPTABLES --delete-chain
# Set default-deny policies for all three default chains
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT DROP
# Give free reign to the loopback interfaces, i.e. local
processes may connect
# to other processes' listening-ports.
$IPTABLES -A INPUT -i lo -j ACCEPT
$IPTABLES -A OUTPUT -o lo -j ACCEPT
# Do some rudimentary anti-IP-spoofing drops. The rule of thumb
is "drop
# any source IP address which is impossible" (per RFC 1918)
$IPTABLES -A INPUT -s 0.0.0.0/8 -j LOG --log-prefix
"Spoofed source IP"
$IPTABLES -A INPUT -s 0.0.0.0/8 -j DROP
$IPTABLES -A INPUT -s 127.0.0.0/8 -j LOG --log-prefix
"Spoofed source IP"
$IPTABLES -A INPUT -s 127.0.0.0/8 -j DROP
$IPTABLES -A INPUT -s 172.16.0.0/12 -j LOG --log-prefix
"Spoofed source IP"
$IPTABLES -A INPUT -s 172.16.0.0/12 -j DROP
#$IPTABLES -A INPUT -s 192.168.0.0/24 -j LOG --log-prefix
"Spoofed source IP"
#$IPTABLES -A INPUT -s 192.168.0.0/24 -j DROP
$IPTABLES -A INPUT -s 10.0.0.0/8 -j LOG --log-prefix "
Spoofed source IP"
$IPTABLES -A INPUT -s 10.0.0.0/8 -j DROP
$IPTABLES -A INPUT -s 255.0.0.0/8 -j LOG --log-prefix
"Spoofed source IP"
$IPTABLES -A INPUT -s 255.0.0.0/8 -j DROP
...
...
et pour repondre aux possibilités de transmettre des fichiers en
reseau sous linux, il est vrai que les moyens n e manquent pas,
seulement je n'avaisi encore installé ni ftp ni nfs ni telnet à ce
moment là/
Et comme toi je deteste les firewalls genre boite noire et meme
certains bureaux like windows, personellmentt j'utilise icewm, il est
très bien.
cordialement
Bayrouni
wrote:Bayrouni a écrit :
Je ne pouvais pas inclure les sorties car justement PC2 n'était pas
relié encore à l'internet.
Tu aurais pu au moins donner les réponses complètes pour PC1. Et PC2
n'était pas si isolé puisque le réseau local fonctionnait.
Tu pouvais exécuter ces commandes sur PC2 depuis une session Telnet,
SSH ou X lancée depuis PC1. Ou bien copier les sorties dans un
fichier et transférer celui-ci sur PC1 via FTP, NFS ou même par
disquette. Les moyens ne manquent pas.En ce qui concerne les règles du firewall, elles était à DROP toutes.
Mon script à 3 options start stop et open_all.
J'ai arreté mon firewall avec stop, et celà laissait les règles
built_in à DROP.
Il fallait utiliser open_all qui retablit les règles par defaut donc
ACCEPT pour tout.
Pour ma culture personnelle, de quel firewall s'agit-il ? Je n'ai
jamais tellement aimé les firewalls tout faits, parce qu'on ne sait
pas vraiment ce qu'ils font à moins de rentrer dans leurs détails
intimes. Alors à ce stade autant utiliser directement iptables.
Mon firewall personnel à base de règles iptables.
Voici un extrait:
# Flush active rules and custom tables
$IPTABLES --flush
$IPTABLES --delete-chain
# Set default-deny policies for all three default chains
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT DROP
# Give free reign to the loopback interfaces, i.e. local
processes may connect
# to other processes' listening-ports.
$IPTABLES -A INPUT -i lo -j ACCEPT
$IPTABLES -A OUTPUT -o lo -j ACCEPT
# Do some rudimentary anti-IP-spoofing drops. The rule of thumb
is "drop
# any source IP address which is impossible" (per RFC 1918)
$IPTABLES -A INPUT -s 0.0.0.0/8 -j LOG --log-prefix
"Spoofed source IP"
$IPTABLES -A INPUT -s 0.0.0.0/8 -j DROP
$IPTABLES -A INPUT -s 127.0.0.0/8 -j LOG --log-prefix
"Spoofed source IP"
$IPTABLES -A INPUT -s 127.0.0.0/8 -j DROP
$IPTABLES -A INPUT -s 172.16.0.0/12 -j LOG --log-prefix
"Spoofed source IP"
$IPTABLES -A INPUT -s 172.16.0.0/12 -j DROP
#$IPTABLES -A INPUT -s 192.168.0.0/24 -j LOG --log-prefix
"Spoofed source IP"
#$IPTABLES -A INPUT -s 192.168.0.0/24 -j DROP
$IPTABLES -A INPUT -s 10.0.0.0/8 -j LOG --log-prefix "
Spoofed source IP"
$IPTABLES -A INPUT -s 10.0.0.0/8 -j DROP
$IPTABLES -A INPUT -s 255.0.0.0/8 -j LOG --log-prefix
"Spoofed source IP"
$IPTABLES -A INPUT -s 255.0.0.0/8 -j DROP
...
...
et pour repondre aux possibilités de transmettre des fichiers en
reseau sous linux, il est vrai que les moyens n e manquent pas,
seulement je n'avaisi encore installé ni ftp ni nfs ni telnet à ce
moment là/
Et comme toi je deteste les firewalls genre boite noire et meme
certains bureaux like windows, personellmentt j'utilise icewm, il est
très bien.
cordialement
Bayrouni