iptables -A POSTROUTING -t nat -o ppp0 -j MASQUERADE
Sur le client:
# route
Table de routage IP du noyau
Destination Passerelle Genmask Indic Metric Ref Use Iface
192.168.0.0 * 255.255.255.0 U 0 0 0 wlan0
default 192.168.0.1 0.0.0.0 UG 0 0 0 wlan0
pourtant:
sur le client:
# ping www.google.fr
PING www.l.google.com (66.102.9.99): 56 data bytes
iptables -A POSTROUTING -t nat -o ppp0 -j MASQUERADE
C'est tout ? Rien dans FORWARD de wlan0 vers ppp0 ? Et les politiques par défaut ? ip_forward=1 ? Envoie la sortie de la commande "iptables-save", ce sera plus simple.
[...]
# ping www.google.fr PING www.l.google.com (66.102.9.99): 56 data bytes
7 packets transmitted, 0 packets received, 100% packet loss
Si la politique par défaut de FORWARD est à DROP et les seules règles celles mentionnées ci-dessus, c'est normal.
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
iptables -A POSTROUTING -t nat -o ppp0 -j MASQUERADE
C'est tout ? Rien dans FORWARD de wlan0 vers ppp0 ?
Et les politiques par défaut ?
ip_forward=1 ?
Envoie la sortie de la commande "iptables-save", ce sera plus simple.
[...]
# ping www.google.fr
PING www.l.google.com (66.102.9.99): 56 data bytes
7 packets transmitted, 0 packets received, 100% packet loss
Si la politique par défaut de FORWARD est à DROP et les seules règles
celles mentionnées ci-dessus, c'est normal.
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
iptables -A POSTROUTING -t nat -o ppp0 -j MASQUERADE
C'est tout ? Rien dans FORWARD de wlan0 vers ppp0 ? Et les politiques par défaut ? ip_forward=1 ? Envoie la sortie de la commande "iptables-save", ce sera plus simple.
[...]
# ping www.google.fr PING www.l.google.com (66.102.9.99): 56 data bytes
7 packets transmitted, 0 packets received, 100% packet loss
Si la politique par défaut de FORWARD est à DROP et les seules règles celles mentionnées ci-dessus, c'est normal.
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
| C'est tout ? Rien dans FORWARD de wlan0 vers ppp0 ? | Et les politiques par défaut ? | ip_forward=1 ?
En fait, je reconnais ne pas bien tous comprendre
| Envoie la sortie de la commande "iptables-save", ce sera plus simple.
# iptables-save # Generated by iptables-save v1.3.3 on Tue Nov 29 13:46:06 2005 *nat :PREROUTING ACCEPT [136:10333] :POSTROUTING ACCEPT [55:5986] :OUTPUT ACCEPT [0:0] -A PREROUTING -i ppp0 -p tcp -m tcp --dport 4552 -j DNAT --to-destination 192.168.0.2:4552 -A PREROUTING -i ppp0 -p udp -m udp --dport 4572 -j DNAT --to-destination 192.168.0.2:4572 -A POSTROUTING -o ppp0 -j MASQUERADE COMMIT # Completed on Tue Nov 29 13:46:06 2005 # Generated by iptables-save v1.3.3 on Tue Nov 29 13:46:06 2005 *filter :INPUT ACCEPT [25577:9746347] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [14916:3998727] -A FORWARD -d 192.168.0.2 -i ppp0 -o wlan0 -p tcp -m tcp --dport 4552 -j ACCEPT -A FORWARD -d 192.168.0.2 -i ppp0 -o wlan0 -p udp -m udp --dport 4572 -j ACCEPT COMMIT # Completed on Tue Nov 29 13:46:06 2005
| | Si la politique par défaut de FORWARD est à DROP et les seules règl es | celles mentionnées ci-dessus, c'est normal. je crois comprendre que c'est sur accept? Non??
-- "Les paresseux, comme les aveugles, ou les sourds, sont des infirmes qui ont droit à la vie, et ils vivront, ou plutôt végéteront sans nuire à personne" Louise Michel
--GvXjxJ+pjyke8COw Content-Type: application/pgp-signature; name="signature.asc" Content-Description: Digital signature Content-Disposition: inline
| C'est tout ? Rien dans FORWARD de wlan0 vers ppp0 ?
| Et les politiques par défaut ?
| ip_forward=1 ?
En fait, je reconnais ne pas bien tous comprendre
| Envoie la sortie de la commande "iptables-save", ce sera plus simple.
# iptables-save
# Generated by iptables-save v1.3.3 on Tue Nov 29 13:46:06 2005
*nat
:PREROUTING ACCEPT [136:10333]
:POSTROUTING ACCEPT [55:5986]
:OUTPUT ACCEPT [0:0]
-A PREROUTING -i ppp0 -p tcp -m tcp --dport 4552 -j DNAT
--to-destination 192.168.0.2:4552
-A PREROUTING -i ppp0 -p udp -m udp --dport 4572 -j DNAT
--to-destination 192.168.0.2:4572
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
# Completed on Tue Nov 29 13:46:06 2005
# Generated by iptables-save v1.3.3 on Tue Nov 29 13:46:06 2005
*filter
:INPUT ACCEPT [25577:9746347]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [14916:3998727]
-A FORWARD -d 192.168.0.2 -i ppp0 -o wlan0 -p tcp -m tcp --dport 4552 -j
ACCEPT
-A FORWARD -d 192.168.0.2 -i ppp0 -o wlan0 -p udp -m udp --dport 4572 -j
ACCEPT
COMMIT
# Completed on Tue Nov 29 13:46:06 2005
|
| Si la politique par défaut de FORWARD est à DROP et les seules règl es
| celles mentionnées ci-dessus, c'est normal.
je crois comprendre que c'est sur accept? Non??
--
"Les paresseux, comme les aveugles, ou les sourds,
sont des infirmes qui ont droit à la vie, et ils vivront,
ou plutôt végéteront sans nuire à personne"
Louise Michel
--GvXjxJ+pjyke8COw
Content-Type: application/pgp-signature; name="signature.asc"
Content-Description: Digital signature
Content-Disposition: inline
| C'est tout ? Rien dans FORWARD de wlan0 vers ppp0 ? | Et les politiques par défaut ? | ip_forward=1 ?
En fait, je reconnais ne pas bien tous comprendre
| Envoie la sortie de la commande "iptables-save", ce sera plus simple.
# iptables-save # Generated by iptables-save v1.3.3 on Tue Nov 29 13:46:06 2005 *nat :PREROUTING ACCEPT [136:10333] :POSTROUTING ACCEPT [55:5986] :OUTPUT ACCEPT [0:0] -A PREROUTING -i ppp0 -p tcp -m tcp --dport 4552 -j DNAT --to-destination 192.168.0.2:4552 -A PREROUTING -i ppp0 -p udp -m udp --dport 4572 -j DNAT --to-destination 192.168.0.2:4572 -A POSTROUTING -o ppp0 -j MASQUERADE COMMIT # Completed on Tue Nov 29 13:46:06 2005 # Generated by iptables-save v1.3.3 on Tue Nov 29 13:46:06 2005 *filter :INPUT ACCEPT [25577:9746347] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [14916:3998727] -A FORWARD -d 192.168.0.2 -i ppp0 -o wlan0 -p tcp -m tcp --dport 4552 -j ACCEPT -A FORWARD -d 192.168.0.2 -i ppp0 -o wlan0 -p udp -m udp --dport 4572 -j ACCEPT COMMIT # Completed on Tue Nov 29 13:46:06 2005
| | Si la politique par défaut de FORWARD est à DROP et les seules règl es | celles mentionnées ci-dessus, c'est normal. je crois comprendre que c'est sur accept? Non??
-- "Les paresseux, comme les aveugles, ou les sourds, sont des infirmes qui ont droit à la vie, et ils vivront, ou plutôt végéteront sans nuire à personne" Louise Michel
--GvXjxJ+pjyke8COw Content-Type: application/pgp-signature; name="signature.asc" Content-Description: Digital signature Content-Disposition: inline
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Pascal
Zuthos a écrit :
a écrit :
| C'est tout ? Rien dans FORWARD de wlan0 vers ppp0 ? | Et les politiques par défaut ? | ip_forward=1 ?
En fait, je reconnais ne pas bien tous comprendre
ip_forward=1, c'est une option dans le fichier /etc/network/options qui active le routage (forwarding) IP au démarrage, et qui se traduit par le paramètre /proc/sys/net/ipv4/ip_forward qui contient la valeur "1". A noter que /etc/network/options deviendrait obsolète en testing.
# iptables-save # Generated by iptables-save v1.3.3 on Tue Nov 29 13:46:06 2005 *nat :PREROUTING ACCEPT [136:10333] :POSTROUTING ACCEPT [55:5986] :OUTPUT ACCEPT [0:0] -A PREROUTING -i ppp0 -p tcp -m tcp --dport 4552 -j DNAT --to-destination 192.168.0.2:4552 -A PREROUTING -i ppp0 -p udp -m udp --dport 4572 -j DNAT --to-destination 192.168.0.2:4572 -A POSTROUTING -o ppp0 -j MASQUERADE COMMIT # Completed on Tue Nov 29 13:46:06 2005 # Generated by iptables-save v1.3.3 on Tue Nov 29 13:46:06 2005 *filter :INPUT ACCEPT [25577:9746347] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [14916:3998727] -A FORWARD -d 192.168.0.2 -i ppp0 -o wlan0 -p tcp -m tcp --dport 4552 -j ACCEPT -A FORWARD -d 192.168.0.2 -i ppp0 -o wlan0 -p udp -m udp --dport 4572 -j ACCEPT COMMIT # Completed on Tue Nov 29 13:46:06 2005
Si la politique par défaut de FORWARD est à DROP et les seules règles celles mentionnées ci-dessus, c'est normal.
je crois comprendre que c'est sur accept? Non??
Effectivement. Du coup les deux règles de la table filter ne servent à rien puisque tout est accepté de toute façon. Au vu de ces règles qui ne bloquent rien, je ne vois pas pourquoi le ping sur www.google.fr ne marche pas. Ce site répond au ping, et la résolution DNS se fait (la passerelle sert de relais ou de cache DNS je suppose). Le compteur de la chaîne FORWARD reste à 0, ce qui semble indiquer qu'aucun paquet ne l'a traversée grâce à la politique par défaut.
Que donne un traceroute vers le même site (ou un autre) ?
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Zuthos a écrit :
Pascal@plouf a écrit :
| C'est tout ? Rien dans FORWARD de wlan0 vers ppp0 ?
| Et les politiques par défaut ?
| ip_forward=1 ?
En fait, je reconnais ne pas bien tous comprendre
ip_forward=1, c'est une option dans le fichier /etc/network/options qui
active le routage (forwarding) IP au démarrage, et qui se traduit par le
paramètre /proc/sys/net/ipv4/ip_forward qui contient la valeur "1". A
noter que /etc/network/options deviendrait obsolète en testing.
# iptables-save
# Generated by iptables-save v1.3.3 on Tue Nov 29 13:46:06 2005
*nat
:PREROUTING ACCEPT [136:10333]
:POSTROUTING ACCEPT [55:5986]
:OUTPUT ACCEPT [0:0]
-A PREROUTING -i ppp0 -p tcp -m tcp --dport 4552 -j DNAT
--to-destination 192.168.0.2:4552
-A PREROUTING -i ppp0 -p udp -m udp --dport 4572 -j DNAT
--to-destination 192.168.0.2:4572
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
# Completed on Tue Nov 29 13:46:06 2005
# Generated by iptables-save v1.3.3 on Tue Nov 29 13:46:06 2005
*filter
:INPUT ACCEPT [25577:9746347]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [14916:3998727]
-A FORWARD -d 192.168.0.2 -i ppp0 -o wlan0 -p tcp -m tcp --dport 4552 -j
ACCEPT
-A FORWARD -d 192.168.0.2 -i ppp0 -o wlan0 -p udp -m udp --dport 4572 -j
ACCEPT
COMMIT
# Completed on Tue Nov 29 13:46:06 2005
Si la politique par défaut de FORWARD est à DROP et les seules règles
celles mentionnées ci-dessus, c'est normal.
je crois comprendre que c'est sur accept? Non??
Effectivement. Du coup les deux règles de la table filter ne servent à
rien puisque tout est accepté de toute façon.
Au vu de ces règles qui ne bloquent rien, je ne vois pas pourquoi le
ping sur www.google.fr ne marche pas. Ce site répond au ping, et la
résolution DNS se fait (la passerelle sert de relais ou de cache DNS je
suppose). Le compteur de la chaîne FORWARD reste à 0, ce qui semble
indiquer qu'aucun paquet ne l'a traversée grâce à la politique par défaut.
Que donne un traceroute vers le même site (ou un autre) ?
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
| C'est tout ? Rien dans FORWARD de wlan0 vers ppp0 ? | Et les politiques par défaut ? | ip_forward=1 ?
En fait, je reconnais ne pas bien tous comprendre
ip_forward=1, c'est une option dans le fichier /etc/network/options qui active le routage (forwarding) IP au démarrage, et qui se traduit par le paramètre /proc/sys/net/ipv4/ip_forward qui contient la valeur "1". A noter que /etc/network/options deviendrait obsolète en testing.
# iptables-save # Generated by iptables-save v1.3.3 on Tue Nov 29 13:46:06 2005 *nat :PREROUTING ACCEPT [136:10333] :POSTROUTING ACCEPT [55:5986] :OUTPUT ACCEPT [0:0] -A PREROUTING -i ppp0 -p tcp -m tcp --dport 4552 -j DNAT --to-destination 192.168.0.2:4552 -A PREROUTING -i ppp0 -p udp -m udp --dport 4572 -j DNAT --to-destination 192.168.0.2:4572 -A POSTROUTING -o ppp0 -j MASQUERADE COMMIT # Completed on Tue Nov 29 13:46:06 2005 # Generated by iptables-save v1.3.3 on Tue Nov 29 13:46:06 2005 *filter :INPUT ACCEPT [25577:9746347] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [14916:3998727] -A FORWARD -d 192.168.0.2 -i ppp0 -o wlan0 -p tcp -m tcp --dport 4552 -j ACCEPT -A FORWARD -d 192.168.0.2 -i ppp0 -o wlan0 -p udp -m udp --dport 4572 -j ACCEPT COMMIT # Completed on Tue Nov 29 13:46:06 2005
Si la politique par défaut de FORWARD est à DROP et les seules règles celles mentionnées ci-dessus, c'est normal.
je crois comprendre que c'est sur accept? Non??
Effectivement. Du coup les deux règles de la table filter ne servent à rien puisque tout est accepté de toute façon. Au vu de ces règles qui ne bloquent rien, je ne vois pas pourquoi le ping sur www.google.fr ne marche pas. Ce site répond au ping, et la résolution DNS se fait (la passerelle sert de relais ou de cache DNS je suppose). Le compteur de la chaîne FORWARD reste à 0, ce qui semble indiquer qu'aucun paquet ne l'a traversée grâce à la politique par défaut.
Que donne un traceroute vers le même site (ou un autre) ?
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Antoine Patte
a écrit :
ip_forward=1, c'est une option dans le fichier /etc/network/options qui active le routage (forwarding) IP au démarrage, et qui se traduit par le paramètre /proc/sys/net/ipv4/ip_forward qui contient la valeur "1". A noter que /etc/network/options deviendrait obsolète en testing.
tout a fait, ca se fait maintenant dans /etc/sysctl.conf. extrait du readme de netbase :
* /etc/network/options
This file is deprecated, and if present should be replaced by values in /etc/sysctl.conf or equivalent custom scripts. The relevant sysctl values are:
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Pascal@plouf a écrit :
ip_forward=1, c'est une option dans le fichier /etc/network/options qui
active le routage (forwarding) IP au démarrage, et qui se traduit par le
paramètre /proc/sys/net/ipv4/ip_forward qui contient la valeur "1". A
noter que /etc/network/options deviendrait obsolète en testing.
tout a fait, ca se fait maintenant dans /etc/sysctl.conf.
extrait du readme de netbase :
* /etc/network/options
This file is deprecated, and if present should be replaced by values
in /etc/sysctl.conf or equivalent custom scripts.
The relevant sysctl values are:
ip_forward=1, c'est une option dans le fichier /etc/network/options qui active le routage (forwarding) IP au démarrage, et qui se traduit par le paramètre /proc/sys/net/ipv4/ip_forward qui contient la valeur "1". A noter que /etc/network/options deviendrait obsolète en testing.
tout a fait, ca se fait maintenant dans /etc/sysctl.conf. extrait du readme de netbase :
* /etc/network/options
This file is deprecated, and if present should be replaced by values in /etc/sysctl.conf or equivalent custom scripts. The relevant sysctl values are:
si le probleme ne vient pas d'iptables, il faudrait verifier effectivement si la passerelle contient bien ip_forward=1 (personnellement, je le place dans mon script iptables) et la configuration de sa carte rezo. La carte rezo du client derriere la passerelle a bien une ip dans le meme rezo? la passerelle est bien specifiée? le dns est correct?
Concernant la passerelle, serait-il possible d'avoir le resultat de la commande iptables -L -n -v (je la comprend mieu)?
2005/11/30, Antoine Patte :
a écrit : > ip_forward=1, c'est une option dans le fichier /etc/network/options q ui > active le routage (forwarding) IP au démarrage, et qui se traduit par le > paramètre /proc/sys/net/ipv4/ip_forward qui contient la valeur "1". A > noter que /etc/network/options deviendrait obsolète en testing.
tout a fait, ca se fait maintenant dans /etc/sysctl.conf. extrait du readme de netbase :
* /etc/network/options
This file is deprecated, and if present should be replaced by values in /etc/sysctl.conf or equivalent custom scripts. The relevant sysctl values are:
si le probleme ne vient pas d'iptables, il faudrait verifier effectivement si la passerelle contient bien ip_forward=1 (personnellement, je le place dans mon script iptables) et la configuration de sa carte rezo.<br>La cart e rezo du client derriere la passerelle a bien une ip dans le meme rezo? la passerelle est bien specifiée? le dns est correct? <br><br>Concernant la passerelle, serait-il possible d'avoir le resultat de la commande iptables -L -n -v (je la comprend mieu)?<br><br><div><span cla ss="gmail_quote">2005/11/30, Antoine Patte <<a href="mailto:yoda-ml@ toine.be"> </a>>:</span><blockquote class="gmail_quote" style=" border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; paddi ng-left: 1ex;"> a écrit :<br>> ip_forward=1, c'est une o ption dans le fichier /etc/network/options qui <br>> active le routage (forwarding) IP au démarrage, et qui se tradui t par le<br>> paramètre /proc/sys/net/ipv4/ip_forward qui contient la valeur "1". A<br>> noter que /etc/network/options deviendrait obsolète en testing. <br><br>tout a fait, ca se fait maintenant dans /etc/sysctl.conf.<br>extrai t du readme de netbase :<br><br> * /etc/network/options<br><br>T his file is deprecated, and if present should be replaced by values<br>in / etc/sysctl.conf or equivalent custom scripts. <br>The relevant sysctl values are:<br><br>ip_forward=yes: ne t.ipv4.ip_forward = 1<br>spoofprotect=yes: net.ipv4.conf.default.rp_fil ter = 1<br> &n bsp; net.ipv4.conf.all.rp_filter = 1<br>syncookies=yes: net.ipv4.tcp_syncookies = 1<br><br>--<br>yoda<br><br><br>--<br>Pensez à lire la FAQ de la list e avant de poser une question :<br><a href="http://wiki.debian.net/?Debia nFrench">http://wiki.debian.net/?DebianFrench</a><br><br>Pensez à rajoute r le mot ``spam'' dans vos champs "From" et "Reply-To:" <br><br>To UNSUBSCRIBE, email to <a href="mailto:debian-user-french-REQUE "></a><br>wit h a subject of "unsubscribe". Trouble? Contact <a href="mailto: "> </a><br><br></blockquote></div><br>
------=_Part_4335_1568552.1133337824063--
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
si le probleme ne vient pas d'iptables, il faudrait verifier effectivement
si la passerelle contient bien ip_forward=1 (personnellement, je le place
dans mon script iptables) et la configuration de sa carte rezo.
La carte rezo du client derriere la passerelle a bien une ip dans le meme
rezo? la passerelle est bien specifiée? le dns est correct?
Concernant la passerelle, serait-il possible d'avoir le resultat de la
commande iptables -L -n -v (je la comprend mieu)?
2005/11/30, Antoine Patte <yoda-ml@toine.be>:
Pascal@plouf a écrit :
> ip_forward=1, c'est une option dans le fichier /etc/network/options q ui
> active le routage (forwarding) IP au démarrage, et qui se traduit par le
> paramètre /proc/sys/net/ipv4/ip_forward qui contient la valeur "1". A
> noter que /etc/network/options deviendrait obsolète en testing.
tout a fait, ca se fait maintenant dans /etc/sysctl.conf.
extrait du readme de netbase :
* /etc/network/options
This file is deprecated, and if present should be replaced by values
in /etc/sysctl.conf or equivalent custom scripts.
The relevant sysctl values are:
si le probleme ne vient pas d'iptables, il faudrait verifier effectivement si la passerelle contient bien ip_forward=1 (personnellement, je le place dans mon script iptables) et la configuration de sa carte rezo.<br>La cart e rezo du client derriere la passerelle a bien une ip dans le meme rezo? la passerelle est bien specifiée? le dns est correct?
<br><br>Concernant la passerelle, serait-il possible d'avoir le resultat de la commande iptables -L -n -v (je la comprend mieu)?<br><br><div><span cla ss="gmail_quote">2005/11/30, Antoine Patte <<a href="mailto:yoda-ml@ toine.be">
yoda-ml@toine.be</a>>:</span><blockquote class="gmail_quote" style=" border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; paddi ng-left: 1ex;">Pascal@plouf a écrit :<br>> ip_forward=1, c'est une o ption dans le fichier /etc/network/options qui
<br>> active le routage (forwarding) IP au démarrage, et qui se tradui t par le<br>> paramètre /proc/sys/net/ipv4/ip_forward qui contient la valeur "1". A<br>> noter que /etc/network/options deviendrait obsolète en testing.
<br><br>tout a fait, ca se fait maintenant dans /etc/sysctl.conf.<br>extrai t du readme de netbase :<br><br> * /etc/network/options<br><br>T his file is deprecated, and if present should be replaced by values<br>in / etc/sysctl.conf or equivalent custom scripts.
<br>The relevant sysctl values are:<br><br>ip_forward=yes: ne t.ipv4.ip_forward = 1<br>spoofprotect=yes: net.ipv4.conf.default.rp_fil ter = 1<br> &n bsp; net.ipv4.conf.all.rp_filter = 1<br>syncookies=yes: net.ipv4.tcp_syncookies
= 1<br><br>--<br>yoda<br><br><br>--<br>Pensez à lire la FAQ de la list e avant de poser une question :<br><a href="http://wiki.debian.net/?Debia nFrench">http://wiki.debian.net/?DebianFrench</a><br><br>Pensez à rajoute r le mot ``spam'' dans vos champs "From" et "Reply-To:"
<br><br>To UNSUBSCRIBE, email to <a href="mailto:debian-user-french-REQUE ST@lists.debian.org">debian-user-french-REQUEST@lists.debian.org</a><br>wit h a subject of "unsubscribe". Trouble? Contact <a href="mailto: listmaster@lists.debian.org">
listmaster@lists.debian.org</a><br><br></blockquote></div><br>
------=_Part_4335_1568552.1133337824063--
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
si le probleme ne vient pas d'iptables, il faudrait verifier effectivement si la passerelle contient bien ip_forward=1 (personnellement, je le place dans mon script iptables) et la configuration de sa carte rezo. La carte rezo du client derriere la passerelle a bien une ip dans le meme rezo? la passerelle est bien specifiée? le dns est correct?
Concernant la passerelle, serait-il possible d'avoir le resultat de la commande iptables -L -n -v (je la comprend mieu)?
2005/11/30, Antoine Patte :
a écrit : > ip_forward=1, c'est une option dans le fichier /etc/network/options q ui > active le routage (forwarding) IP au démarrage, et qui se traduit par le > paramètre /proc/sys/net/ipv4/ip_forward qui contient la valeur "1". A > noter que /etc/network/options deviendrait obsolète en testing.
tout a fait, ca se fait maintenant dans /etc/sysctl.conf. extrait du readme de netbase :
* /etc/network/options
This file is deprecated, and if present should be replaced by values in /etc/sysctl.conf or equivalent custom scripts. The relevant sysctl values are:
si le probleme ne vient pas d'iptables, il faudrait verifier effectivement si la passerelle contient bien ip_forward=1 (personnellement, je le place dans mon script iptables) et la configuration de sa carte rezo.<br>La cart e rezo du client derriere la passerelle a bien une ip dans le meme rezo? la passerelle est bien specifiée? le dns est correct? <br><br>Concernant la passerelle, serait-il possible d'avoir le resultat de la commande iptables -L -n -v (je la comprend mieu)?<br><br><div><span cla ss="gmail_quote">2005/11/30, Antoine Patte <<a href="mailto:yoda-ml@ toine.be"> </a>>:</span><blockquote class="gmail_quote" style=" border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; paddi ng-left: 1ex;"> a écrit :<br>> ip_forward=1, c'est une o ption dans le fichier /etc/network/options qui <br>> active le routage (forwarding) IP au démarrage, et qui se tradui t par le<br>> paramètre /proc/sys/net/ipv4/ip_forward qui contient la valeur "1". A<br>> noter que /etc/network/options deviendrait obsolète en testing. <br><br>tout a fait, ca se fait maintenant dans /etc/sysctl.conf.<br>extrai t du readme de netbase :<br><br> * /etc/network/options<br><br>T his file is deprecated, and if present should be replaced by values<br>in / etc/sysctl.conf or equivalent custom scripts. <br>The relevant sysctl values are:<br><br>ip_forward=yes: ne t.ipv4.ip_forward = 1<br>spoofprotect=yes: net.ipv4.conf.default.rp_fil ter = 1<br> &n bsp; net.ipv4.conf.all.rp_filter = 1<br>syncookies=yes: net.ipv4.tcp_syncookies = 1<br><br>--<br>yoda<br><br><br>--<br>Pensez à lire la FAQ de la list e avant de poser une question :<br><a href="http://wiki.debian.net/?Debia nFrench">http://wiki.debian.net/?DebianFrench</a><br><br>Pensez à rajoute r le mot ``spam'' dans vos champs "From" et "Reply-To:" <br><br>To UNSUBSCRIBE, email to <a href="mailto:debian-user-french-REQUE "></a><br>wit h a subject of "unsubscribe". Trouble? Contact <a href="mailto: "> </a><br><br></blockquote></div><br>
------=_Part_4335_1568552.1133337824063--
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
The fyxx a écrit : The relevant sysctl values are: | | ip_forward=yes: net.ipv4.ip_forward = 1 | spoofprotect=yes: net.ipv4.conf.default.rp_filter = 1 | net.ipv4.conf.all.rp_filter = 1 | syncookies=yes: net.ipv4.tcp_syncookies = 1 | Le pb était bien net.ipv4.ip_forward = 1. Lors du passage a /etc/sysctl.conf je me suis trompé. merci a tous
-- "Je me suis souvent posé la question: comment les masses peuvent-elles permettre leur exploitation par une minorité? la réponse est:parce qu'elles s'identifient à elle" Emma Goldman
--WIyZ46R2i8wDzkSu Content-Type: application/pgp-signature; name="signature.asc" Content-Description: Digital signature Content-Disposition: inline
The fyxx a écrit :
The relevant sysctl values are:
|
| ip_forward=yes: net.ipv4.ip_forward = 1
| spoofprotect=yes: net.ipv4.conf.default.rp_filter = 1
| net.ipv4.conf.all.rp_filter = 1
| syncookies=yes: net.ipv4.tcp_syncookies = 1
|
Le pb était bien net.ipv4.ip_forward = 1.
Lors du passage a /etc/sysctl.conf je me suis trompé.
merci a tous
--
"Je me suis souvent posé la question: comment les masses peuvent-elles
permettre leur exploitation par une minorité?
la réponse est:parce qu'elles s'identifient à elle" Emma Goldman
--WIyZ46R2i8wDzkSu
Content-Type: application/pgp-signature; name="signature.asc"
Content-Description: Digital signature
Content-Disposition: inline
The fyxx a écrit : The relevant sysctl values are: | | ip_forward=yes: net.ipv4.ip_forward = 1 | spoofprotect=yes: net.ipv4.conf.default.rp_filter = 1 | net.ipv4.conf.all.rp_filter = 1 | syncookies=yes: net.ipv4.tcp_syncookies = 1 | Le pb était bien net.ipv4.ip_forward = 1. Lors du passage a /etc/sysctl.conf je me suis trompé. merci a tous
-- "Je me suis souvent posé la question: comment les masses peuvent-elles permettre leur exploitation par une minorité? la réponse est:parce qu'elles s'identifient à elle" Emma Goldman
--WIyZ46R2i8wDzkSu Content-Type: application/pgp-signature; name="signature.asc" Content-Description: Digital signature Content-Disposition: inline