désolé, j'ai copié 2 fois :).
Le 24 novembre 2008 14:31, Anne sophie Lantz <[EMAIL PROTECTED]> a écrit : > > > 2008/11/24 Anne sophie Lantz <[EMAIL PROTECTED]> > > >> >> Le 24 novembre 2008 12:29, Jean-Michel OLTRA < >> [EMAIL PROTECTED]> a écrit : >> >>> >>> Bonjour, >>> >>> >>> Le lundi 24 novembre 2008, Anne sophie Lantz a écrit... >>> >>> >>> > Peux tu acc der au net depuis le serveur ? >>> >>> > Oui, je peux acc der au net depuis serv1. mais pas depuis les pc1 et >>> pc2. >>> > apr s avoir fait sur le serveur serv1 : >>> > /etc/init.d/networking restart >>> > toujours pas de connexion sur pc1 et pc2 au net. >>> >>> Il faudrait les fichiers interfaces des pc clients. Etre également sûr >>> que le forwarding est activé sur le serveur (`iptables -L FORWARD`). >>> >> >> pc2 : /etc/network/interfaces : >> auto lo >> iface lo inet loopback >> >> auto eth0 >> iface eth0 inet static >> address 192.168.10.3 >> netmask 255.255.255.0 >> broadcast 192.168.10.255 >> gateway 192.168.10.1 >> >> pc2 : cat /etc/resolv.conf : >> domain aslantz.com >> search aslantz.com >> nameserver 192.168.10.1 >> nameserver 81.253.149.1 >> nameserver 80.10.246.3 >> >> serv1:~# iptables -L FORWARD >> Chain FORWARD (policy ACCEPT) >> target prot opt source destination >> TCPMSS tcp -- anywhere anywhere tcp >> flags:SYN,RST/SYN TCPMSS clamp to PMTU >> >> je vous joins aussi mon fichier iptables-start : > #!/bin/sh > # /etc/network/if-pre-up.d/iptables-start > # Script qui démarre les règles de filtrage "iptables" > # Formation Debian GNU/Linux par Alexis de Lattre > # http://formation-debian.via.ecp.fr/ > > # REMISE à ZERO des règles de filtrage > iptables -F > iptables -t nat -F > > > # DEBUT des "politiques par défaut" > > # Je veux que les connexions entrantes soient bloquées par défaut > iptables -P INPUT DROP > > # Je veux que les connexions destinées à être forwardées > # soient acceptées par défaut > iptables -P FORWARD ACCEPT > > # Je veux que les connexions sortantes soient acceptées par défaut > iptables -P OUTPUT ACCEPT > > # FIN des "politiques par défaut" > > > # DEBUT des règles de filtrage > > # Pas de filtrage sur l'interface de "loopback" > iptables -A INPUT -i lo -j ACCEPT > > # J'accepte le protocole ICMP (i.e. le "ping") > iptables -A INPUT -p icmp -j ACCEPT > > # J'accepte le protocole IGMP (pour le multicast) > iptables -A INPUT -p igmp -j ACCEPT > > # J'accepte les packets entrants relatifs à des connexions déjà établies > iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT > > # Décommentez les deux lignes suivantes pour que le serveur FTP éventuel > # soit joignable de l'extérieur > #iptables -A INPUT -p tcp --dport 20 -j ACCEPT > #iptables -A INPUT -p tcp --dport 21 -j ACCEPT > > # Décommentez la ligne suivante pour que le serveur SSH éventuel > # soit joignable de l'extérieur > #iptables -A INPUT -p tcp --dport 22 -j ACCEPT > > # Décommentez la ligne suivante pour que le serveur de mail éventuel > # soit joignable de l'extérieur > #iptables -A INPUT -p tcp --dport 25 -j ACCEPT > > # Décommentez les deux lignes suivantes pour que le serveur de DNS éventuel > # soit joignable de l'extérieur > #iptables -A INPUT -p tcp --dport 53 -j ACCEPT > #iptables -A INPUT -p udp --dport 53 -j ACCEPT > > # Décommentez la ligne suivante pour que le serveur Web éventuel > # soit joignable de l'extérieur > #iptables -A INPUT -p tcp --dport 80 -j ACCEPT > > # Décommentez les deux lignes suivantes pour que le serveur CUPS éventuel > # soit joignable de l'extérieur > #iptables -A INPUT -p tcp --dport 631 -j ACCEPT > #iptables -A INPUT -p udp --dport 631 -j ACCEPT > > # Décommentez les deux lignes suivantes pour que le serveur Samba éventuel > # soit joignable de l'extérieur > #iptables -A INPUT -p tcp --dport 139 -j ACCEPT > #iptables -A INPUT -p udp --dport 139 -j ACCEPT > > # Décommentez la ligne suivante pour que des clients puissent se connecter > # à l'ordinateur par XDMCP) > #iptables -A INPUT -p udp --dport 177 -j ACCEPT > > # Décommentez la ligne suivante pour que l'odinateur puisse se connecter > # par XDMCP à une machine distante) > #iptables -A INPUT -p tcp --dport 6001 -j ACCEPT > > # Décommentez la ligne suivante pour que le serveur CVS éventuel > # soit joignable de l'extérieur via le mécanisme de "pserver" > # (si les utilisateurs accèdent au serveur CVS exclusivement via SSH, > # seule la ligne concernant le serveur SSH doit être décommentée) > #iptables -A INPUT -p tcp --dport 2401 -j ACCEPT > > # Décommentez la ligne suivante pour pouvoir reçevoir des flux VideoLAN > # (ce sont des flux UDP entrants sur le port 1234) > #iptables -A INPUT -p udp --dport 1234 -j ACCEPT > > # Décommentez la ligne suivante pour pouvoir reçevoir des annonces SAP > # (ce sont des annonces de session multicast) > #iptables -A INPUT -p udp -d 224.2.127.254 --dport 9875 -j ACCEPT > > # Décommentez les 3 lignes suivantes pour pouvoir utiliser GnomeMeeting > #iptables -A INPUT -p tcp --dport 30000:33000 -j ACCEPT > #iptables -A INPUT -p tcp --dport 1720 -j ACCEPT > #iptables -A INPUT -p udp --dport 5000:5006 -j ACCEPT > > # La règle par défaut pour la chaine INPUT devient "REJECT" > # (il n'est pas possible de mettre REJECT comme politique par défaut) > iptables -A INPUT -j REJECT > > # FIN des règles de filtrage > > > # DEBUT des règles pour le partage de connexion (i.e. le NAT) > > # Décommentez la ligne suivante pour que le système fasse office de > # "serveur NAT" et remplaçez "eth0" par le nom de l'interface connectée > # à Internet > iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE > > # Si la connexion que vous partagez est une connexion ADSL, vous > # serez probablement confronté au fameux problème du MTU. En résumé, > # le problème vient du fait que le MTU de la liaison entre votre > # fournisseur d'accès et le serveur NAT est un petit peu inférieur au > # MTU de la liaison Ethernet qui relie le serveur NAT aux machines qui > # sont derrière le NAT. Pour résoudre ce problème, décommentez la ligne > # suivante et remplaçez "eth0" par le nom de l'interface connectée à > # Internet. > #iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS -o eth0 > --clamp-mss-to-pmtu > > # FIN des règles pour le partage de connexion (i.e. le NAT) > > > # DEBUT des règles de "port forwarding" > > # Décommentez la ligne suivante pour que les requêtes TCP reçues sur > # le port 80 de l'interface eth0 soient forwardées à la machine dont > # l'IP est 192.168.0.3 sur son port 80 (la réponse à la requête sera > # forwardée au client) > #iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT > --to-destination 192.168.0.3:80 > > # FIN des règles de "port forwarding" > serv1:~# vi /etc/network/if-pre*/iptables* > serv1:~# cat /etc/network/if-pre*/iptables* > #!/bin/sh > # /etc/network/if-pre-up.d/iptables-start > # Script qui démarre les règles de filtrage "iptables" > # Formation Debian GNU/Linux par Alexis de Lattre > # http://formation-debian.via.ecp.fr/ > > # REMISE à ZERO des règles de filtrage > iptables -F > iptables -t nat -F > > > # DEBUT des "politiques par défaut" > > # Je veux que les connexions entrantes soient bloquées par défaut > iptables -P INPUT DROP > > # Je veux que les connexions destinées à être forwardées > # soient acceptées par défaut > iptables -P FORWARD ACCEPT > > # Je veux que les connexions sortantes soient acceptées par défaut > iptables -P OUTPUT ACCEPT > > # FIN des "politiques par défaut" > > > # DEBUT des règles de filtrage > > # Pas de filtrage sur l'interface de "loopback" > iptables -A INPUT -i lo -j ACCEPT > > # J'accepte le protocole ICMP (i.e. le "ping") > iptables -A INPUT -p icmp -j ACCEPT > > # J'accepte le protocole IGMP (pour le multicast) > iptables -A INPUT -p igmp -j ACCEPT > > # J'accepte les packets entrants relatifs à des connexions déjà établies > iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT > > # Décommentez les deux lignes suivantes pour que le serveur FTP éventuel > # soit joignable de l'extérieur > #iptables -A INPUT -p tcp --dport 20 -j ACCEPT > #iptables -A INPUT -p tcp --dport 21 -j ACCEPT > > # Décommentez la ligne suivante pour que le serveur SSH éventuel > # soit joignable de l'extérieur > #iptables -A INPUT -p tcp --dport 22 -j ACCEPT > > # Décommentez la ligne suivante pour que le serveur de mail éventuel > # soit joignable de l'extérieur > #iptables -A INPUT -p tcp --dport 25 -j ACCEPT > > # Décommentez les deux lignes suivantes pour que le serveur de DNS éventuel > # soit joignable de l'extérieur > #iptables -A INPUT -p tcp --dport 53 -j ACCEPT > #iptables -A INPUT -p udp --dport 53 -j ACCEPT > > # Décommentez la ligne suivante pour que le serveur Web éventuel > # soit joignable de l'extérieur > #iptables -A INPUT -p tcp --dport 80 -j ACCEPT > > # Décommentez les deux lignes suivantes pour que le serveur CUPS éventuel > # soit joignable de l'extérieur > #iptables -A INPUT -p tcp --dport 631 -j ACCEPT > #iptables -A INPUT -p udp --dport 631 -j ACCEPT > > # Décommentez les deux lignes suivantes pour que le serveur Samba éventuel > # soit joignable de l'extérieur > #iptables -A INPUT -p tcp --dport 139 -j ACCEPT > #iptables -A INPUT -p udp --dport 139 -j ACCEPT > > # Décommentez la ligne suivante pour que des clients puissent se connecter > # à l'ordinateur par XDMCP) > #iptables -A INPUT -p udp --dport 177 -j ACCEPT > > # Décommentez la ligne suivante pour que l'odinateur puisse se connecter > # par XDMCP à une machine distante) > #iptables -A INPUT -p tcp --dport 6001 -j ACCEPT > > # Décommentez la ligne suivante pour que le serveur CVS éventuel > # soit joignable de l'extérieur via le mécanisme de "pserver" > # (si les utilisateurs accèdent au serveur CVS exclusivement via SSH, > # seule la ligne concernant le serveur SSH doit être décommentée) > #iptables -A INPUT -p tcp --dport 2401 -j ACCEPT > > # Décommentez la ligne suivante pour pouvoir reçevoir des flux VideoLAN > # (ce sont des flux UDP entrants sur le port 1234) > #iptables -A INPUT -p udp --dport 1234 -j ACCEPT > > # Décommentez la ligne suivante pour pouvoir reçevoir des annonces SAP > # (ce sont des annonces de session multicast) > #iptables -A INPUT -p udp -d 224.2.127.254 --dport 9875 -j ACCEPT > > # Décommentez les 3 lignes suivantes pour pouvoir utiliser GnomeMeeting > #iptables -A INPUT -p tcp --dport 30000:33000 -j ACCEPT > #iptables -A INPUT -p tcp --dport 1720 -j ACCEPT > #iptables -A INPUT -p udp --dport 5000:5006 -j ACCEPT > > # La règle par défaut pour la chaine INPUT devient "REJECT" > # (il n'est pas possible de mettre REJECT comme politique par défaut) > iptables -A INPUT -j REJECT > > # FIN des règles de filtrage > > > # DEBUT des règles pour le partage de connexion (i.e. le NAT) > > # Décommentez la ligne suivante pour que le système fasse office de > # "serveur NAT" et remplaçez "eth0" par le nom de l'interface connectée > # à Internet > iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE > > # Si la connexion que vous partagez est une connexion ADSL, vous > # serez probablement confronté au fameux problème du MTU. En résumé, > # le problème vient du fait que le MTU de la liaison entre votre > # fournisseur d'accès et le serveur NAT est un petit peu inférieur au > # MTU de la liaison Ethernet qui relie le serveur NAT aux machines qui > # sont derrière le NAT. Pour résoudre ce problème, décommentez la ligne > # suivante et remplaçez "eth0" par le nom de l'interface connectée à > # Internet. > iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS -o eth0 > --clamp-mss-to-pmtu > > # FIN des règles pour le partage de connexion (i.e. le NAT) > > > # DEBUT des règles de "port forwarding" > > # Décommentez la ligne suivante pour que les requêtes TCP reçues sur > # le port 80 de l'interface eth0 soient forwardées à la machine dont > # l'IP est 192.168.0.3 sur son port 80 (la réponse à la requête sera > # forwardée au client) > #iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT > --to-destination 192.168.0.3:80 > > # FIN des règles de "port forwarding" > >