Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1331 connectés 

 


Dernière réponse
Sujet : Question sur NAT
cassidy [root@cass-srv /mybin]# iptables -nL
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLIS
HED
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:80
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:1560
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:3782
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:3783
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:27015
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:53
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp spt:53
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:3782
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp spt:3782
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:3783
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp spt:3783
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:27015
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp spt:27015
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 3
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 3
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 11
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 11
LOG        all  --  0.0.0.0/0            0.0.0.0/0          state INVALID limit: a
vg 5/min burst 5 LOG flags 0 level 4 prefix `[fw] [input] [tcp] [invalid]:'
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0          tcp LOG flags 0 level
4 prefix `[fw] [input] [tcp] :'
LOG        udp  --  0.0.0.0/0            0.0.0.0/0          udp LOG flags 0 level
4 prefix `[fw] [input] [udp] :'
LOG        icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 0 LOG flags
0 level 4 prefix `[fw] [input] [icmp] :'
REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0          reject-with tcp-reset
REJECT     icmp --  0.0.0.0/0            0.0.0.0/0          reject-with icmp-port-
unreachable
 
Chain FORWARD (policy DROP)
target     prot opt source               destination
DROP       all  --  192.168.1.0/24       0.0.0.0/0
DROP       icmp --  0.0.0.0/0            192.168.1.255
ACCEPT     all  -f  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLIS
HED
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0          tcp LOG flags 0 level
6 prefix `[fw] [forward] [tcp] :'
LOG        udp  --  0.0.0.0/0            0.0.0.0/0          udp LOG flags 0 level
6 prefix `[fw] [forward] [udp] :'
LOG        icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 0 LOG flags
0 level 6 prefix `[fw] [forward] [icmp] :'
 
Chain OUTPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 8
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 8
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 3
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 3
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 11
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 11
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0          tcp LOG flags 0 level
6 prefix `[fw] [output] [tcp] :'
LOG        udp  --  0.0.0.0/0            0.0.0.0/0          udp LOG flags 0 level
6 prefix `[fw] [output] [udp] :'
LOG        icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 0 LOG flags
0 level 6 prefix `[fw] [output] [icmp] :'
 
 
 
voila ca c qd le script vient d'etre lancer (sans avoir taper aucune ligne en plus)

Votre réponse
Nom d'utilisateur    Pour poster, vous devez être inscrit sur ce forum .... si ce n'est pas le cas, cliquez ici !
Le ton de votre message                        
                       
Votre réponse


[b][i][u][strike][spoiler][fixed][cpp][url][email][img][*]   
 
   [quote]
 

Options

 
Vous avez perdu votre mot de passe ?


Vue Rapide de la discussion
cassidy [root@cass-srv /mybin]# iptables -nL
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLIS
HED
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:80
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:1560
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:3782
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:3783
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:27015
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:53
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp spt:53
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:3782
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp spt:3782
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:3783
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp spt:3783
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:27015
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp spt:27015
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 3
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 3
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 11
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 11
LOG        all  --  0.0.0.0/0            0.0.0.0/0          state INVALID limit: a
vg 5/min burst 5 LOG flags 0 level 4 prefix `[fw] [input] [tcp] [invalid]:'
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0          tcp LOG flags 0 level
4 prefix `[fw] [input] [tcp] :'
LOG        udp  --  0.0.0.0/0            0.0.0.0/0          udp LOG flags 0 level
4 prefix `[fw] [input] [udp] :'
LOG        icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 0 LOG flags
0 level 4 prefix `[fw] [input] [icmp] :'
REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0          reject-with tcp-reset
REJECT     icmp --  0.0.0.0/0            0.0.0.0/0          reject-with icmp-port-
unreachable
 
Chain FORWARD (policy DROP)
target     prot opt source               destination
DROP       all  --  192.168.1.0/24       0.0.0.0/0
DROP       icmp --  0.0.0.0/0            192.168.1.255
ACCEPT     all  -f  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLIS
HED
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0          tcp LOG flags 0 level
6 prefix `[fw] [forward] [tcp] :'
LOG        udp  --  0.0.0.0/0            0.0.0.0/0          udp LOG flags 0 level
6 prefix `[fw] [forward] [udp] :'
LOG        icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 0 LOG flags
0 level 6 prefix `[fw] [forward] [icmp] :'
 
Chain OUTPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 8
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 8
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 3
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 3
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 11
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 11
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0          tcp LOG flags 0 level
6 prefix `[fw] [output] [tcp] :'
LOG        udp  --  0.0.0.0/0            0.0.0.0/0          udp LOG flags 0 level
6 prefix `[fw] [output] [udp] :'
LOG        icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 0 LOG flags
0 level 6 prefix `[fw] [output] [icmp] :'
 
 
 
voila ca c qd le script vient d'etre lancer (sans avoir taper aucune ligne en plus)
chr_79 poste le script ou poste le résultat de iptables -nL
cassidy ben j'ai deja un script (fait par un pote) qui tourne qui fait firewall et partage de connection.  
Ce que je voudrais c juste les lignes a taper pour arriver a faire le server
philou_a7 La ligne de commande au dessus te permet de preparer les tables de traduction d'adresses
 
Pour activer, il te faut aussi taper :
 echo 1 > /proc/sys/net/ipv4/ip_forward
 
et mettre ta machine en passerelle.
(il faut bien sur que le support NAT soit chargé dans le noyau ou en module...)
 
Sinon, NAT-Howto ou IP-MAsquerading-Howto....
cassidy ca marche pas :cry: :(
cassidy ok merci vais tester
chr_79 tu tape:
iptables -t nat -A PREROUTING -p tcp --dport 27015 -i ppp0 -j DNAT --to 192.168.1.2
iptables -A FORWARD -p tcp --dport 27015 -j ACCEPT
 
il te faudra peut être aussi appliquer les mêmes règles pour l'udp.
cassidy heuuu je capte pas trop ce que je dois taper et ds quel ordre. :)
die488 iptables -A PREROUTING -t nat -p tcp -d mon_ip_internet --dport 27015 \
-j DNAT --to 192.168.1.2:27015
 
Tu dois d'abord taper la première instruction, l'exécuter et ensuite tu auras qu'a taper la seconde instructions (après le > )
cassidy Voila, j'aimerais pouvoir creer des servers (par exemple counter) sur ma machine client. Il faudrait donc rediriger les connections etabiles sur mon server (qui fait partage de connection) sur le client en question. Un copain m'a dis d'essaier ca, mais ca marche pas:
 
iptables -t nat -A PREROUTING -i ppp0 -p udp -d mon_ip_internet --dport 27015 -j DNAT --to 192.168.1.2:27015
 
l'exemple etant tjs pour counter
 
merci :hello:

Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR