Dans le message <news:, *Zouplaz* tapota sur f.c.o.l.configuration :
Sur le poste du réseau local, quelle est la route à emprunter pour joindre 192.168.2.1 ? route par défaut avec comme passerelle l'adresse IP du serveur ?
Répondez svp...
Enfin, avez-vous correctement configuré votre firewall ? Forwarding filtré comme il faut ? Pas de SNAT ou MASQUERADE parasite ?
je n'arrive toujours pas à pinger la brouette slip à partir d'une machine du réseau local :
Et enfin, parmis mes règles de firewalling (quasiment au début) :
$IPTABLES -t filter -A INPUT -i sl0 -j ACCEPT $IPTABLES -t filter -A OUTPUT -o sl0 -j ACCEPT
Ne le prenez pas mal, mais on s'en fout pas mal du filtrage sur les chaînes INPUT et OUTPUT puisque les paquets forwardés ne les traversent pas du tout. Ce qui nous intéresse plutôt c'est la chaîne FORWARD. Mais ne vous contentez pas de donner une ou quelques règles de votre firewall, mais l'intégralité des règles. L'idéal serait de nous fournir dans un fichier (évitons les copier / coller qui sont illisibles dans les messages...) le résultat de la commande 'iptables-save'.
Auriez-vous une idée ?
Oui, suivre ce que je vous avez précédement demandé et conseillé.
tcpdump, routes, règles firewall et ne pas se focaliser que sur la machine serveur.
Merci
De rien.
-- TiChou
Dans le message <news:Xns958B71C74D056Zoupla@212.27.42.68>,
*Zouplaz* tapota sur f.c.o.l.configuration :
Sur le poste du réseau local, quelle est la route à emprunter pour
joindre 192.168.2.1 ? route par défaut avec comme passerelle l'adresse
IP du serveur ?
Répondez svp...
Enfin, avez-vous correctement configuré votre firewall ? Forwarding
filtré comme il faut ? Pas de SNAT ou MASQUERADE parasite ?
je n'arrive toujours pas à pinger la brouette slip à partir
d'une machine du réseau local :
Et enfin, parmis mes règles de firewalling (quasiment au début) :
$IPTABLES -t filter -A INPUT -i sl0 -j ACCEPT
$IPTABLES -t filter -A OUTPUT -o sl0 -j ACCEPT
Ne le prenez pas mal, mais on s'en fout pas mal du filtrage sur les chaînes
INPUT et OUTPUT puisque les paquets forwardés ne les traversent pas du tout.
Ce qui nous intéresse plutôt c'est la chaîne FORWARD. Mais ne vous contentez
pas de donner une ou quelques règles de votre firewall, mais l'intégralité
des règles.
L'idéal serait de nous fournir dans un fichier (évitons les copier / coller
qui sont illisibles dans les messages...) le résultat de la commande
'iptables-save'.
Auriez-vous une idée ?
Oui, suivre ce que je vous avez précédement demandé et conseillé.
tcpdump, routes, règles firewall et ne pas se focaliser que sur la machine
serveur.
Dans le message <news:, *Zouplaz* tapota sur f.c.o.l.configuration :
Sur le poste du réseau local, quelle est la route à emprunter pour joindre 192.168.2.1 ? route par défaut avec comme passerelle l'adresse IP du serveur ?
Répondez svp...
Enfin, avez-vous correctement configuré votre firewall ? Forwarding filtré comme il faut ? Pas de SNAT ou MASQUERADE parasite ?
je n'arrive toujours pas à pinger la brouette slip à partir d'une machine du réseau local :
Et enfin, parmis mes règles de firewalling (quasiment au début) :
$IPTABLES -t filter -A INPUT -i sl0 -j ACCEPT $IPTABLES -t filter -A OUTPUT -o sl0 -j ACCEPT
Ne le prenez pas mal, mais on s'en fout pas mal du filtrage sur les chaînes INPUT et OUTPUT puisque les paquets forwardés ne les traversent pas du tout. Ce qui nous intéresse plutôt c'est la chaîne FORWARD. Mais ne vous contentez pas de donner une ou quelques règles de votre firewall, mais l'intégralité des règles. L'idéal serait de nous fournir dans un fichier (évitons les copier / coller qui sont illisibles dans les messages...) le résultat de la commande 'iptables-save'.
Auriez-vous une idée ?
Oui, suivre ce que je vous avez précédement demandé et conseillé.
tcpdump, routes, règles firewall et ne pas se focaliser que sur la machine serveur.