Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
5045 connectés 

 


Dernière réponse
Sujet : prob avec iptables
djoh

leirn a écrit a écrit :

iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE  
 
avec ca ca marche, c top
 
j'avais du faire  
 
iptables -A FORWARD -s 192.168.0.3/24 -d 0/0
 
avant, c utile ou je peux le virer?  




 
ça fait rien cette regle : tu donnes des infos à iptables (la chaine à modifier, les ip source et les ip dest, mais tu dis pas quoi faire dessus)
à la rigueur, si tu rajoute a la fin "-j ACCEPT" ça te fera une regle de firewall (qui ne te servira pas à grand chose je pense), mais ce n'est en rien une regle de routage, et c'est ça dont tu as besoin.
donc tu peux la virer


Votre réponse
Nom d'utilisateur    Pour poster, vous devez être inscrit sur ce forum .... si ce n'est pas le cas, cliquez ici !
Le ton de votre message                        
                       
Votre réponse


[b][i][u][strike][spoiler][fixed][cpp][url][email][img][*]   
 
   [quote]
 

Options

 
Vous avez perdu votre mot de passe ?


Vue Rapide de la discussion
djoh

leirn a écrit a écrit :

iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE  
 
avec ca ca marche, c top
 
j'avais du faire  
 
iptables -A FORWARD -s 192.168.0.3/24 -d 0/0
 
avant, c utile ou je peux le virer?  




 
ça fait rien cette regle : tu donnes des infos à iptables (la chaine à modifier, les ip source et les ip dest, mais tu dis pas quoi faire dessus)
à la rigueur, si tu rajoute a la fin "-j ACCEPT" ça te fera une regle de firewall (qui ne te servira pas à grand chose je pense), mais ce n'est en rien une regle de routage, et c'est ça dont tu as besoin.
donc tu peux la virer

leirn iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE  
 
avec ca ca marche, c top
 
j'avais du faire  
 
iptables -A FORWARD -s 192.168.0.3/24 -d 0/0
 
avant, c utile ou je peux le virer?
djoh

leirn a écrit a écrit :

bon:
 
g tout flushé
g fait
iptables -A PREROUTING -s ! 192.168.0.3 -t nat -i ppp0 -p tcp --dport 80 -j DNAT --to 192.168.0.3
 
et ca a l'air de regiriger comme je veux ss forcé le client a se retrouver dessus
 
mais g tjs le prob du partage  




 
il te faut ça :
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

Kikoune ca a l'air bon ton truc
 
te reste plus que la regle de partage de connection...
 
je te laisse chercher c facile ;)
leirn bon:
 
g tout flushé
g fait
iptables -A PREROUTING -s ! 192.168.0.3 -t nat -i ppp0 -p tcp --dport 80 -j DNAT --to 192.168.0.3
 
et ca a l'air de regiriger comme je veux ss forcé le client a se retrouver dessus
 
mais g tjs le prob du partage
leirn # iptables -A PREROUTING -t nat -i ppp0 -p tcp --dport 80 -j DNAT --to 192.168.0.3
# iptables -P FORWARD ACCEPT
# iptables -P OUTPUT ACCEPT
# iptables -P INPUT ACCEPT
 
 
en faisant ca, le serveur a l'air de marcher, mais tjs pas le partage... une idée?
 
koike...
apparement a cause du prerouting (enfin je pense) je peux demander n'importe kel dns au client, il m'envoi sur le site kil heberge

 

[jfdsdjhfuetppo]--Message édité par leirn--[/jfdsdjhfuetppo]

leirn bon, g kkes prob de config...
 
avec le forum et kkes site, j'avais reussi a mettre mon serveur apache ki est sur une machine du lan (192.168.0.3) online
 
pis apres g voulu partager la connexion.
apres kkes essai en konsole, je me suis essayé au wizard de mdk 8.1 comme je l'a croisé kke part sur le forum
resultat:
plus de serveur http (et je sais pas trop pkoi il marchait avant)
tjs pas de partage...
 
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     udp  --  anywhere             anywhere           udp spt:bootpc dpt:bootps
ACCEPT     tcp  --  anywhere             anywhere           tcp spt:bootpc dpt:bootps
ACCEPT     udp  --  anywhere             anywhere           udp spt:bootps dpt:bootpc
ACCEPT     tcp  --  anywhere             anywhere           tcp spt:bootps dpt:bootpc
ACCEPT     udp  --  anywhere             anywhere           udp dpt:domain
ACCEPT     tcp  --  anywhere             anywhere           tcp dpt:domain
 
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  192.168.0.0/24       anywhere
 
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
 
ppp0 et eth0
 
je sais pas ce kil vous fo de plus, mais demandez

Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)