OVH Cloud OVH Cloud

slattach et ping

11 réponses
Avatar
Zouplaz
Bonjour, j'ai une liaison série SLIP entre mon serveur linux et une bécane
sur laquelle je tente d'implémenter une pile tcp/ip minimale.

Pour l'instant je me dépatouille avec ICMP.

Pour la config je fais ceci :

slattach -Ld -s 19200 -p slip /dev/ttyS0
ifconfig sl0 192.168.1.11 pointopoint 192.168.1.100 netmask 255.255.255.0

Si je fais un route j'obtiens

193.253.160.3 * 255.255.255.255 UH 0 0 0
ppp0
192.168.1.0 * 255.255.255.0 U 0 0 0
eth0
192.168.1.0 * 255.255.255.0 U 0 0 0 sl0
169.254.0.0 * 255.255.0.0 U 0 0 0
eth2
127.0.0.0 * 255.0.0.0 U 0 0 0 lo
default 193.253.160.3 0.0.0.0 UG 0 0 0
ppp0


Le problème c'est que seuls les requêtes PING issues du serveur linux lui
même arrive jusqu'au noeud se trouvant au bout de la ligne série.

Si je fais un ping à partir d'une autre bécane du réseau (même classe
d'adresse bien entendu) il ne se passe rien rien rien...

Je suppose que je me heurte soit à une impossibilité, soit à une erreur de
configuration de ma part.

Quelqu'un peut m'aider ?

Merci

1 réponse

1 2
Avatar
TiChou
Dans le message <news:,
*Zouplaz* tapota sur f.c.o.l.configuration :

Sur le poste du réseau local, quelle est la route à emprunter pour
joindre 192.168.2.1 ? route par défaut avec comme passerelle l'adresse
IP du serveur ?



Répondez svp...

Enfin, avez-vous correctement configuré votre firewall ? Forwarding
filtré comme il faut ? Pas de SNAT ou MASQUERADE parasite ?


je n'arrive toujours pas à pinger la brouette slip à partir
d'une machine du réseau local :

cat /proc/sys/net/ipv4/ip_forward retourne 1
cat /proc/sys/net/ipv4/conf/eth0/forwarding retourne 1 (eth0 = réseau
local)
cat /proc/sys/net/ipv4/conf/sl0/forwarding retourne 1 (sl0 = brouette
slip)

Et enfin, parmis mes règles de firewalling (quasiment au début) :

$IPTABLES -t filter -A INPUT -i sl0 -j ACCEPT
$IPTABLES -t filter -A OUTPUT -o sl0 -j ACCEPT


Ne le prenez pas mal, mais on s'en fout pas mal du filtrage sur les chaînes
INPUT et OUTPUT puisque les paquets forwardés ne les traversent pas du tout.
Ce qui nous intéresse plutôt c'est la chaîne FORWARD. Mais ne vous contentez
pas de donner une ou quelques règles de votre firewall, mais l'intégralité
des règles.
L'idéal serait de nous fournir dans un fichier (évitons les copier / coller
qui sont illisibles dans les messages...) le résultat de la commande
'iptables-save'.

Auriez-vous une idée ?


Oui, suivre ce que je vous avez précédement demandé et conseillé.

tcpdump, routes, règles firewall et ne pas se focaliser que sur la machine
serveur.

Merci


De rien.

--
TiChou


1 2