Voici les règles:
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 4552 -j DNAT
--to-destination 192.168.0.2:4552
iptables -t filter -A FORWARD -i ppp0 -o wlan0 -d 192.168.0.2 -p tcp
--dport 4552 -j ACCEPT
iptables -t nat -A PREROUTING -i ppp0 -p udp --dport 4572 -j DNAT
--to-destination 192.168.0.2:4572
iptables -t filter -A FORWARD -i ppp0 -o wlan0 -d 192.168.0.2 -p udp
--dport 4572 -j ACCEPT
iptables -A POSTROUTING -t nat -o ppp0 -j MASQUERADE
# ping www.google.fr
PING www.l.google.com (66.102.9.99): 56 data bytes
7 packets transmitted, 0 packets received, 100% packet loss
Voici les règles:
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 4552 -j DNAT
--to-destination 192.168.0.2:4552
iptables -t filter -A FORWARD -i ppp0 -o wlan0 -d 192.168.0.2 -p tcp
--dport 4552 -j ACCEPT
iptables -t nat -A PREROUTING -i ppp0 -p udp --dport 4572 -j DNAT
--to-destination 192.168.0.2:4572
iptables -t filter -A FORWARD -i ppp0 -o wlan0 -d 192.168.0.2 -p udp
--dport 4572 -j ACCEPT
iptables -A POSTROUTING -t nat -o ppp0 -j MASQUERADE
# ping www.google.fr
PING www.l.google.com (66.102.9.99): 56 data bytes
7 packets transmitted, 0 packets received, 100% packet loss
Voici les règles:
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 4552 -j DNAT
--to-destination 192.168.0.2:4552
iptables -t filter -A FORWARD -i ppp0 -o wlan0 -d 192.168.0.2 -p tcp
--dport 4552 -j ACCEPT
iptables -t nat -A PREROUTING -i ppp0 -p udp --dport 4572 -j DNAT
--to-destination 192.168.0.2:4572
iptables -t filter -A FORWARD -i ppp0 -o wlan0 -d 192.168.0.2 -p udp
--dport 4572 -j ACCEPT
iptables -A POSTROUTING -t nat -o ppp0 -j MASQUERADE
# ping www.google.fr
PING www.l.google.com (66.102.9.99): 56 data bytes
7 packets transmitted, 0 packets received, 100% packet loss
a écrit :
| C'est tout ? Rien dans FORWARD de wlan0 vers ppp0 ?
| Et les politiques par défaut ?
| ip_forward=1 ?
En fait, je reconnais ne pas bien tous comprendre
# iptables-save
# Generated by iptables-save v1.3.3 on Tue Nov 29 13:46:06 2005
*nat
:PREROUTING ACCEPT [136:10333]
:POSTROUTING ACCEPT [55:5986]
:OUTPUT ACCEPT [0:0]
-A PREROUTING -i ppp0 -p tcp -m tcp --dport 4552 -j DNAT
--to-destination 192.168.0.2:4552
-A PREROUTING -i ppp0 -p udp -m udp --dport 4572 -j DNAT
--to-destination 192.168.0.2:4572
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
# Completed on Tue Nov 29 13:46:06 2005
# Generated by iptables-save v1.3.3 on Tue Nov 29 13:46:06 2005
*filter
:INPUT ACCEPT [25577:9746347]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [14916:3998727]
-A FORWARD -d 192.168.0.2 -i ppp0 -o wlan0 -p tcp -m tcp --dport 4552 -j
ACCEPT
-A FORWARD -d 192.168.0.2 -i ppp0 -o wlan0 -p udp -m udp --dport 4572 -j
ACCEPT
COMMIT
# Completed on Tue Nov 29 13:46:06 2005Si la politique par défaut de FORWARD est à DROP et les seules règles
celles mentionnées ci-dessus, c'est normal.
je crois comprendre que c'est sur accept? Non??
Pascal@plouf a écrit :
| C'est tout ? Rien dans FORWARD de wlan0 vers ppp0 ?
| Et les politiques par défaut ?
| ip_forward=1 ?
En fait, je reconnais ne pas bien tous comprendre
# iptables-save
# Generated by iptables-save v1.3.3 on Tue Nov 29 13:46:06 2005
*nat
:PREROUTING ACCEPT [136:10333]
:POSTROUTING ACCEPT [55:5986]
:OUTPUT ACCEPT [0:0]
-A PREROUTING -i ppp0 -p tcp -m tcp --dport 4552 -j DNAT
--to-destination 192.168.0.2:4552
-A PREROUTING -i ppp0 -p udp -m udp --dport 4572 -j DNAT
--to-destination 192.168.0.2:4572
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
# Completed on Tue Nov 29 13:46:06 2005
# Generated by iptables-save v1.3.3 on Tue Nov 29 13:46:06 2005
*filter
:INPUT ACCEPT [25577:9746347]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [14916:3998727]
-A FORWARD -d 192.168.0.2 -i ppp0 -o wlan0 -p tcp -m tcp --dport 4552 -j
ACCEPT
-A FORWARD -d 192.168.0.2 -i ppp0 -o wlan0 -p udp -m udp --dport 4572 -j
ACCEPT
COMMIT
# Completed on Tue Nov 29 13:46:06 2005
Si la politique par défaut de FORWARD est à DROP et les seules règles
celles mentionnées ci-dessus, c'est normal.
je crois comprendre que c'est sur accept? Non??
a écrit :
| C'est tout ? Rien dans FORWARD de wlan0 vers ppp0 ?
| Et les politiques par défaut ?
| ip_forward=1 ?
En fait, je reconnais ne pas bien tous comprendre
# iptables-save
# Generated by iptables-save v1.3.3 on Tue Nov 29 13:46:06 2005
*nat
:PREROUTING ACCEPT [136:10333]
:POSTROUTING ACCEPT [55:5986]
:OUTPUT ACCEPT [0:0]
-A PREROUTING -i ppp0 -p tcp -m tcp --dport 4552 -j DNAT
--to-destination 192.168.0.2:4552
-A PREROUTING -i ppp0 -p udp -m udp --dport 4572 -j DNAT
--to-destination 192.168.0.2:4572
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
# Completed on Tue Nov 29 13:46:06 2005
# Generated by iptables-save v1.3.3 on Tue Nov 29 13:46:06 2005
*filter
:INPUT ACCEPT [25577:9746347]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [14916:3998727]
-A FORWARD -d 192.168.0.2 -i ppp0 -o wlan0 -p tcp -m tcp --dport 4552 -j
ACCEPT
-A FORWARD -d 192.168.0.2 -i ppp0 -o wlan0 -p udp -m udp --dport 4572 -j
ACCEPT
COMMIT
# Completed on Tue Nov 29 13:46:06 2005Si la politique par défaut de FORWARD est à DROP et les seules règles
celles mentionnées ci-dessus, c'est normal.
je crois comprendre que c'est sur accept? Non??
ip_forward=1, c'est une option dans le fichier /etc/network/options qui
active le routage (forwarding) IP au démarrage, et qui se traduit par le
paramètre /proc/sys/net/ipv4/ip_forward qui contient la valeur "1". A
noter que /etc/network/options deviendrait obsolète en testing.
ip_forward=1, c'est une option dans le fichier /etc/network/options qui
active le routage (forwarding) IP au démarrage, et qui se traduit par le
paramètre /proc/sys/net/ipv4/ip_forward qui contient la valeur "1". A
noter que /etc/network/options deviendrait obsolète en testing.
ip_forward=1, c'est une option dans le fichier /etc/network/options qui
active le routage (forwarding) IP au démarrage, et qui se traduit par le
paramètre /proc/sys/net/ipv4/ip_forward qui contient la valeur "1". A
noter que /etc/network/options deviendrait obsolète en testing.
a écrit :
> ip_forward=1, c'est une option dans le fichier /etc/network/options q ui
> active le routage (forwarding) IP au démarrage, et qui se traduit par le
> paramètre /proc/sys/net/ipv4/ip_forward qui contient la valeur "1". A
> noter que /etc/network/options deviendrait obsolète en testing.
tout a fait, ca se fait maintenant dans /etc/sysctl.conf.
extrait du readme de netbase :
* /etc/network/options
This file is deprecated, and if present should be replaced by values
in /etc/sysctl.conf or equivalent custom scripts.
The relevant sysctl values are:
ip_forward=yes: net.ipv4.ip_forward = 1
spoofprotect=yes: net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.all.rp_filter = 1
syncookies=yes: net.ipv4.tcp_syncookies = 1
--
yoda
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Pascal@plouf a écrit :
> ip_forward=1, c'est une option dans le fichier /etc/network/options q ui
> active le routage (forwarding) IP au démarrage, et qui se traduit par le
> paramètre /proc/sys/net/ipv4/ip_forward qui contient la valeur "1". A
> noter que /etc/network/options deviendrait obsolète en testing.
tout a fait, ca se fait maintenant dans /etc/sysctl.conf.
extrait du readme de netbase :
* /etc/network/options
This file is deprecated, and if present should be replaced by values
in /etc/sysctl.conf or equivalent custom scripts.
The relevant sysctl values are:
ip_forward=yes: net.ipv4.ip_forward = 1
spoofprotect=yes: net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.all.rp_filter = 1
syncookies=yes: net.ipv4.tcp_syncookies = 1
--
yoda
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact
listmaster@lists.debian.org
a écrit :
> ip_forward=1, c'est une option dans le fichier /etc/network/options q ui
> active le routage (forwarding) IP au démarrage, et qui se traduit par le
> paramètre /proc/sys/net/ipv4/ip_forward qui contient la valeur "1". A
> noter que /etc/network/options deviendrait obsolète en testing.
tout a fait, ca se fait maintenant dans /etc/sysctl.conf.
extrait du readme de netbase :
* /etc/network/options
This file is deprecated, and if present should be replaced by values
in /etc/sysctl.conf or equivalent custom scripts.
The relevant sysctl values are:
ip_forward=yes: net.ipv4.ip_forward = 1
spoofprotect=yes: net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.all.rp_filter = 1
syncookies=yes: net.ipv4.tcp_syncookies = 1
--
yoda
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact