Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1614 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  [mdk 10] echec activation eth0, mais service network restart marche

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

[mdk 10] echec activation eth0, mais service network restart marche

n°576182
JimWest
Desperado...
Posté le 20-10-2004 à 11:31:46  profilanswer
 

Salut.
 
Suite à la réception de ma freebox et au vérolage de mon XP ds le 1/4 h qui suit faute d'avoir activé le firewall...  :sol:  
J'ai besoin d'avoir le Net sous nux.
J'ai un problème pas très original sous ma mandrake 10.
Echec de l'activation de l'eth0, et pas d'accès au Net.
Un service network restart met tout dans le vert cependant, et là je tape bien ce post sous Nux !
 
Je crois avoir activé le firewall (décoché la case "tout" ds la page sécurité) et j'ai lu les autres posts à ce sujet...
M'y connaissant pas du tout sous nux, je ne sais pas quoi régler, c'est sûrement une connerie.
J'ai le branchement à chaud désactivé...
Si je rajoute un MII_NOT_SUPPORTED ds le /etc/sysconfig/network-scripts/ifcfg-eth0, il y a toujours échec au démarrage mais une ligne d'info s'ajoute: pas possible de déterminer une IP pour eth0 (c'est pas du litéral hein!)
 
Je n'ai pas ajouté à etc/network/interfaces
auto iface eth0
iface eth0 inet dhcp
 
Faute d'avoir le fichier.  :pfff:  
 
J'ai l'impression que le service network restart me change les DNS, normal, abus d'alcool de ma part ?
 
Merci de votre aide,
 
Jim, qui prend la direction du forum windows pour une colle sur les erreurs de pile IRP  :lol:  
 

mood
Publicité
Posté le 20-10-2004 à 11:31:46  profilanswer
 

n°576246
Dark_Schne​ider
Close the World, Open the Net
Posté le 20-10-2004 à 14:06:45  profilanswer
 

il faut mettre :
MII_NOT_SUPPORTED=yes
 
mais bon le pb peut venir du contact du serveur DHCP au démarrage


---------------
Mandriva : parce que nous le valons bien ! http://linux-wizard.net/index.php
n°577769
JimWest
Desperado...
Posté le 22-10-2004 à 12:58:37  profilanswer
 

Pardon Dark, je m'étais mal exprimé.
 
Quand j'ajoute MII_NOT_SUPPORTED=yes j'ai toujours un échec au boot pour eth0 mais avec une ligne en plus : impossible de déterminer une IP pour eth0.
 
Après le restart du réseau j'ai ça, donc mii est bien supporté, non ?
 

Code :
  1. [root@lns-vlq-30-str-82-254-57-145 /]# mii-tool eth0
  2. eth0: negotiated 100baseTx-FD flow-control, link ok


 
je dis ça j'ai vu la commande dans un autre post, j'y connais rien hein !
 
Pour le DHCP, j'ai rien installé, dans ma gestion des connexions j'ai eth0 de sélectionné et sous l'onglet TCP/IP "DHCP" pas "static".
 
En fait, j'aimerais juste ne pas avoir à faire un service network restart, c'est tout.
 
Ce que je pige pas, c'est que les DNS primaires et secondaires données par free sont pas celles affichées sous la page configuration de la connexion Internet une fois le restart effectué !
De même, sur cette page, j'ai un type de connexion lan mais l'état est à "non connecté" alors que je tape ce post à l'instant.
 
(Je suis pas passé par l'assistant "nouvelle connexion" après l'install de la freebox) et j'ai pas de etc/network/interfaces à modifier, rapport au firewall que j'ai activé ?
 
Encore merci !
 
Jim, qui a résolu son problème win mais qui fait moins le mariole sous nux.


Message édité par JimWest le 22-10-2004 à 13:00:22
n°577805
Dark_Schne​ider
Close the World, Open the Net
Posté le 22-10-2004 à 13:46:00  profilanswer
 

il a du mal a contacté le DHCP au démarrage alors.
 
soit tu gardes ta carte conf en DHCP ( il faut que tu ais un serveur DHCP sur le réseau ) ou alors tu mets l'IP en statique.
 
si il y a vraiment avec le DHCP qui donne mauvaise IP et mauvais DNS, alors conf ta connexion en statique et entre manuellement une IP valide et les DNS. n'oublie pas de mettre l'IP de la freebox en passerelle


---------------
Mandriva : parce que nous le valons bien ! http://linux-wizard.net/index.php
n°578026
JimWest
Desperado...
Posté le 22-10-2004 à 17:14:45  profilanswer
 

Bon j'ai essayé en statique, plus d'échec au boot mais sous mozilla impossible d'accéder au Net.  :cry:  
 
Je suis donc repassé en DHCP et j'ai édité à la main le ifcfg-eth0. J'en suis là :
 

Code :
  1. [root@82 /]# cat etc/sysconfig/network-scripts/ifcfg-eth0
  2. DEVICE=eth0
  3. BOOTPROTO=dhcp
  4. ONBOOT=yes
  5. WIRELESS_ENC_KEY=""
  6. IPV6INIT=yes


 
L'ajout de la dernière ligne ne résout pas le problème de l'échec eth0 au boot, mais j'ai pas à faire un service network restart pour accéder au Net sous mozilla.  :bounce:  
 
Je vais peut-être essayer de désactiver "lancer au démarrage", ça fera gagner du temps au boot.
 
Par contre le nom de ma machine (hostname ?) a changé: 82 (le début de l'IP).
 

Code :
  1. [root@82 /]# hostname
  2. 82.254.57.145
  3. [root@82 /]# cat etc/hosts
  4. 127.0.0.1               localhost
  5. 82.254.57.145           82.254.57.145 82


 
C'est dû au "Accéder au nom de machine par DHCP" ? je peux changer ça ou c'est normal ?
 
Je pige toujours pas pourquoi il trouve pas d'IP pour eth0 au démarrage, ni la différence entre les DNS données par free et celles que ma bécane utilise...  
 
Jim, dubitatif.

n°578056
Dark_Schne​ider
Close the World, Open the Net
Posté le 22-10-2004 à 17:43:35  profilanswer
 

donne un nom de machine et ne laisse pas le DHCP le faire
 
pkoi as tu activé l'IPv6 ?
 
et assigne ton nom de machine à la loopback ( 127.0.0.1 )


---------------
Mandriva : parce que nous le valons bien ! http://linux-wizard.net/index.php
n°578078
[Albator]
MDK un jour, MDK toujours !
Posté le 22-10-2004 à 17:57:03  profilanswer
 

JimWest, j'ai déja rencontré ce genre de pb sur une config où il manquait l'alias eth0 dans le fichiers modprobe.conf/modules.conf . Vérifie si la ligne existe.

n°578117
JimWest
Desperado...
Posté le 22-10-2004 à 18:12:06  profilanswer
 

Assigner le nom de machine à la loopback je sais pas faire.  :(  
 
Le nom de machine se modifie dans etc/hosts ?? :??:  
Empêcher DHCP d'allouer un nom je veux bien moi !!  :cry:  
 
J'ai mis ipv6 suite à la lecture de ce post :
 
http://forum.hardware.fr/forum2.ph [...] 0&subcat=0
 
Mon ifconfig donne ça :
 

Code :
  1. [root@online /]# ifconfig
  2. eth0      Lien encap:Ethernet  HWaddr 00:50:8D:FD:43:4D
  3.           inet adr:82.254.57.145  Bcast:82.254.57.255  Masque:255.255.255.0
  4.           adr inet6: fe80::250:8dff:fefd:434d/64 Scope:Lien
  5.           UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
  6.           RX packets:319 errors:0 dropped:8 overruns:0 frame:0
  7.           TX packets:385 errors:0 dropped:0 overruns:0 carrier:0
  8.           collisions:0 lg file transmission:1000
  9.           RX bytes:182777 (178.4 Kb)  TX bytes:79137 (77.2 Kb)
  10.           Interruption:16 Adresse de base:0xbc00
  11. lo        Lien encap:Boucle locale
  12.           inet adr:127.0.0.1  Masque:255.0.0.0
  13.           adr inet6: ::1/128 Scope:Hôte
  14.           UP LOOPBACK RUNNING  MTU:16436  Metric:1
  15.           RX packets:155 errors:0 dropped:0 overruns:0 frame:0
  16.           TX packets:155 errors:0 dropped:0 overruns:0 carrier:0
  17.           collisions:0 lg file transmission:0
  18.           RX bytes:10206 (9.9 Kb)  TX bytes:10206 (9.9 Kb)
  19. [root@online /]#


 
Et j'ai cru comprendre que le inet6 ça demande l'ipv6 (cf post précité) ???
 
@albator :
 

Code :
  1. [jim@online /]$ cat etc/modprobe.conf
  2. alias ieee1394-controller ohci1394
  3. alias eth0 via-rhine
  4. alias sound-slot-0 snd-via82xx
  5. install snd-via82xx /sbin/modprobe --first-time --ignore-install snd-via82xx && { /sbin/modprobe snd-pcm-oss; /bin/true; }
  6. install usb-interface /sbin/modprobe usb-uhci; /sbin/modprobe ehci-hcd; /bin/true
  7. remove snd-via82xx { /sbin/modprobe -r snd-pcm-oss; } ; /sbin/modprobe -r --first-time --ignore-remove snd-via82xx
  8. [jim@online /]$ cat etc/modules.conf
  9. probeall usb-interface usb-uhci ehci-hcd
  10. above snd-via82xx snd-pcm-oss
  11. alias ieee1394-controller ohci1394
  12. alias eth0 via-rhine
  13. alias sound-slot-0 snd-via82xx
  14. [jim@online /]$


 
 

n°578128
Dark_Schne​ider
Close the World, Open the Net
Posté le 22-10-2004 à 18:16:45  profilanswer
 

1. vire ton truc d'IPv6, ca sert à rien
 
2. conf le nom de la machine dans MCC -> Réseau & internet -> Accès à internet
 
si il le faut, rajoute dans /etc/sysconfig/network-scripts/ifcfg-eth0 la ligne suivante :


NEEDHOSTNAME=no


 
3. modifie ton fichier hosts de façon à ce qu'il ressemble à ceci :


127.0.0.1     localhost monordi


 
je suppose que le nom de ta machine est monordi


---------------
Mandriva : parce que nous le valons bien ! http://linux-wizard.net/index.php
n°579670
JimWest
Desperado...
Posté le 25-10-2004 à 18:14:08  profilanswer
 

Merci Dark, mais ça résout pas mon problème, j'y pige rien.
 
je croyais que ça avait un rapport avec les deux OS qui cohabitent...genre win coupe pas la carte réseau comme linux aime bien.
 
Mais en fait, je peux être sous nux, éteindre le PC genre 2 minutes, booter sous nux et là pas besoin de restart... Mais si le PC reste éteint plus longtemps faut bien faire un restart.  :pt1cable:  
 
C'est très chiant, je voulais faire passer les utilisateurs du poste sous nux pour le net et les mails mais si il faut un admin pour faire la manip à chaque boot  :cry:

mood
Publicité
Posté le 25-10-2004 à 18:14:08  profilanswer
 

n°579686
Dark_Schne​ider
Close the World, Open the Net
Posté le 25-10-2004 à 18:36:52  profilanswer
 

c'est un pb avec le DHCP et ce délai est le lease du bail.
 
- éteint et attends
- démarre linux
- voit la conf IP ( ifconfig ) et check si tu vas sur internet ( ping www.google.fr )
- relance le réseau : service network restart
- check la conf IP ( ifconfig ) et check si tu vas sur internet
 
et j'aimerai le résultat de la commande suivante :
service shorewall status


---------------
Mandriva : parce que nous le valons bien ! http://linux-wizard.net/index.php
n°579809
hellice
Posté le 25-10-2004 à 21:40:35  profilanswer
 

Est-ce que ton interface à la bonne passerelle ? (elle doit etre normalement fournie par le serveur dhcp)

n°580044
JimWest
Desperado...
Posté le 26-10-2004 à 11:51:51  profilanswer
 

Encore moi !
 
Bon tout d'abord je suis revenu à la config de base sans hostname histoire de pas rajouter des problèmes.
 
J'ai donc là quand je suis online:
 

Code :
  1. [root@lns-vlq-30-str-82-254-34-93 /]# hostname
  2. lns-vlq-30-str-82-254-34-93.adsl.proxad.net
  3. [root@lns-vlq-30-str-82-254-34-93 /]# cat etc/hosts
  4. 127.0.0.1               localhost


 
Le DHCP me fournit bien un nom (ça me permet de voir rapidement sous la console si je suis online ou pas).
 
Mon ifcfg-eth0 est revenu à :
 

Code :
  1. DEVICE=eth0
  2. BOOTPROTO=dhcp
  3. ONBOOT=yes
  4. WIRELESS_ENC_KEY=""


 
Bref, voilà ce que tu m'as demandé de faire :
 
Quand au démarrage le net ne fonctionne pas j'ai:
 

Code :
  1. [root@localhost /]# ifconfig
  2. eth0      Lien encap:Ethernet  HWaddr 00:50:8D:FD:43:4D
  3.           adr inet6: fe80::250:8dff:fefd:434d/64 Scope:Lien
  4.           UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
  5.           RX packets:21 errors:0 dropped:12 overruns:0 frame:0
  6.           TX packets:11 errors:0 dropped:0 overruns:0 carrier:0
  7.           collisions:0 lg file transmission:1000
  8.           RX bytes:2888 (2.8 Kb)  TX bytes:2430 (2.3 Kb)
  9.           Interruption:16 Adresse de base:0xbc00
  10. lo        Lien encap:Boucle locale
  11.           inet adr:127.0.0.1  Masque:255.0.0.0
  12.           adr inet6: ::1/128 Scope:Hôte
  13.           UP LOOPBACK RUNNING  MTU:16436  Metric:1
  14.           RX packets:110 errors:0 dropped:0 overruns:0 frame:0
  15.           TX packets:110 errors:0 dropped:0 overruns:0 carrier:0
  16.           collisions:0 lg file transmission:0
  17.           RX bytes:7190 (7.0 Kb)  TX bytes:7190 (7.0 Kb)
  18. [root@localhost /]# ping www.google.fr
  19. ping: unknown host www.google.fr


 

Code :
  1. Shorewall-1.4.8 Status at localhost - mar oct 26 11:41:26 CEST 2004
  2. Counters reset Tue Oct 26 11:37:13 CEST 2004
  3. Chain INPUT (policy DROP 0 packets, 0 bytes)
  4. pkts bytes target     prot opt in     out     source               destination
  5.   110  7190 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
  6.     0     0 DROP      !icmp --  *      *       0.0.0.0/0            0.0.0.0/0
  7.         state INVALID
  8.     3  1728 eth0_in    all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
  9.     0     0 common     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  10.     0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0
  11.         LOG flags 0 level 6 prefix `Shorewall:INPUT:REJECT:'
  12.     0     0 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  13. Chain FORWARD (policy DROP 0 packets, 0 bytes)
  14. pkts bytes target     prot opt in     out     source               destination
  15.     0     0 DROP      !icmp --  *      *       0.0.0.0/0            0.0.0.0/0
  16.         state INVALID
  17.     0     0 eth0_fwd   all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
  18.     0     0 common     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  19.     0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0
  20.         LOG flags 0 level 6 prefix `Shorewall:FORWARD:REJECT:'
  21.     0     0 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  22. Chain OUTPUT (policy DROP 0 packets, 0 bytes)
  23. pkts bytes target     prot opt in     out     source               destination
  24.   110  7190 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0
  25.     0     0 DROP      !icmp --  *      *       0.0.0.0/0            0.0.0.0/0
  26.         state INVALID
  27.     0     0 fw2net     all  --  *      eth0    0.0.0.0/0            0.0.0.0/0
  28.     0     0 common     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  29.     0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0
  30.         LOG flags 0 level 6 prefix `Shorewall:OUTPUT:REJECT:'
  31.     0     0 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  32. Chain all2all (0 references)
  33. pkts bytes target     prot opt in     out     source               destination
  34.     0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  35.         state RELATED,ESTABLISHED
  36.     0     0 newnotsyn  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
  37.         state NEW tcp flags:!0x16/0x02
  38.     0     0 common     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  39.     0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0
  40.         LOG flags 0 level 6 prefix `Shorewall:all2all:REJECT:'
  41.     0     0 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  42. Chain common (5 references)
  43. pkts bytes target     prot opt in     out     source               destination
  44.     0     0 icmpdef    icmp --  *      *       0.0.0.0/0            0.0.0.0/0
  45.     0     0 reject     udp  --  *      *       0.0.0.0/0            0.0.0.0/0
  46.         udp dpt:135
  47.     0     0 reject     udp  --  *      *       0.0.0.0/0            0.0.0.0/0
  48.         udp dpts:137:139
  49.     0     0 reject     udp  --  *      *       0.0.0.0/0            0.0.0.0/0
  50.         udp dpt:445
  51.     0     0 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
  52.         tcp dpt:139
  53.     0     0 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
  54.         tcp dpt:445
  55.     0     0 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
  56.         tcp dpt:135
  57.     0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0
  58.         udp dpt:1900
  59.     3  1728 DROP       all  --  *      *       0.0.0.0/0            255.255.255.
  60. 255
  61.     0     0 DROP       all  --  *      *       0.0.0.0/0            224.0.0.0/4
  62.     0     0 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
  63.         tcp dpt:113
  64.     0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0
  65.         udp spt:53 state NEW
  66. Chain dynamic (2 references)
  67. pkts bytes target     prot opt in     out     source               destination
  68. Chain eth0_fwd (1 references)
  69. pkts bytes target     prot opt in     out     source               destination
  70.     0     0 dynamic    all  --  *      *       0.0.0.0/0            0.0.0.0/0
  71.         state NEW
  72. Chain eth0_in (1 references)
  73. pkts bytes target     prot opt in     out     source               destination
  74.     3  1728 dynamic    all  --  *      *       0.0.0.0/0            0.0.0.0/0
  75.         state NEW
  76.     3  1728 net2all    all  --  *      *       0.0.0.0/0            0.0.0.0/0
  77. Chain fw2net (1 references)
  78. pkts bytes target     prot opt in     out     source               destination
  79.     0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  80.         state RELATED,ESTABLISHED
  81.     0     0 newnotsyn  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
  82.         state NEW tcp flags:!0x16/0x02
  83.     0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  84. Chain icmpdef (1 references)
  85. pkts bytes target     prot opt in     out     source               destination
  86. Chain net2all (1 references)
  87. pkts bytes target     prot opt in     out     source               destination
  88.     0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  89.         state RELATED,ESTABLISHED
  90.     0     0 newnotsyn  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
  91.         state NEW tcp flags:!0x16/0x02
  92.     3  1728 common     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  93.     0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0
  94.         LOG flags 0 level 6 prefix `Shorewall:net2all:DROP:'
  95.     0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
  96. Chain newnotsyn (3 references)
  97. pkts bytes target     prot opt in     out     source               destination
  98.     0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0
  99.         LOG flags 0 level 6 prefix `Shorewall:newnotsyn:DROP:'
  100.     0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
  101. Chain reject (11 references)
  102. pkts bytes target     prot opt in     out     source               destination
  103.     0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
  104.         reject-with tcp-reset
  105.     0     0 REJECT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0
  106.         reject-with icmp-port-unreachable
  107.     0     0 REJECT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
  108.         reject-with icmp-host-unreachable
  109.     0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  110.         reject-with icmp-host-prohibited
  111. Chain shorewall (0 references)
  112. pkts bytes target     prot opt in     out     source               destination
  113. Oct 25 18:56:14 newnotsyn:DROP:IN= OUT=eth0 SRC=82.254.34.93 DST=66.102.11.99 LE
  114. N=40 TOS=0x00 PREC=0x00 TTL=64 ID=14057 DF PROTO=TCP SPT=32776 DPT=80 WINDOW=197
  115. 68 RES=0x00 ACK PSH FIN URGP=0
  116. Oct 25 18:56:15 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN
  117. =100 TOS=0x00 PREC=0x00 TTL=64 ID=71 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  118. Oct 25 18:56:17 newnotsyn:DROP:IN= OUT=eth0 SRC=82.254.34.93 DST=66.102.11.99 LE
  119. N=40 TOS=0x00 PREC=0x00 TTL=64 ID=14058 DF PROTO=TCP SPT=32776 DPT=80 WINDOW=197
  120. 68 RES=0x00 ACK PSH FIN URGP=0
  121. Oct 25 18:56:24 newnotsyn:DROP:IN= OUT=eth0 SRC=82.254.34.93 DST=66.102.11.99 LE
  122. N=40 TOS=0x00 PREC=0x00 TTL=64 ID=14059 DF PROTO=TCP SPT=32776 DPT=80 WINDOW=197
  123. 68 RES=0x00 ACK PSH FIN URGP=0
  124. Oct 25 18:56:38 newnotsyn:DROP:IN= OUT=eth0 SRC=82.254.34.93 DST=66.102.11.99 LE
  125. N=40 TOS=0x00 PREC=0x00 TTL=64 ID=14060 DF PROTO=TCP SPT=32776 DPT=80 WINDOW=197
  126. 68 RES=0x00 ACK PSH FIN URGP=0
  127. Oct 25 18:56:46 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN
  128. =100 TOS=0x00 PREC=0x00 TTL=64 ID=72 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  129. Oct 25 19:05:15 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN
  130. =100 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  131. Oct 25 19:05:46 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN
  132. =100 TOS=0x00 PREC=0x00 TTL=64 ID=1 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  133. Oct 25 19:06:17 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN
  134. =100 TOS=0x00 PREC=0x00 TTL=64 ID=2 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  135. Oct 25 19:06:21 net2all:DROP:IN=eth0 OUT= SRC=200.150.164.229 DST=82.254.34.93 L
  136. EN=48 TOS=0x00 PREC=0x00 TTL=108 ID=50399 DF PROTO=TCP SPT=1067 DPT=17300 WINDOW
  137. =64240 RES=0x00 SYN URGP=0
  138. Oct 25 19:06:48 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN
  139. =100 TOS=0x00 PREC=0x00 TTL=64 ID=3 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  140. Oct 25 19:07:19 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN
  141. =100 TOS=0x00 PREC=0x00 TTL=64 ID=4 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  142. Oct 25 19:07:50 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN
  143. =100 TOS=0x00 PREC=0x00 TTL=64 ID=5 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  144. Oct 25 19:08:21 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN
  145. =100 TOS=0x00 PREC=0x00 TTL=64 ID=6 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  146. Oct 25 19:08:52 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN
  147. =100 TOS=0x00 PREC=0x00 TTL=64 ID=7 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  148. Oct 25 19:12:54 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN
  149. =100 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  150. Oct 25 19:13:25 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN
  151. =100 TOS=0x00 PREC=0x00 TTL=64 ID=1 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  152. Oct 25 19:13:56 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN
  153. =100 TOS=0x00 PREC=0x00 TTL=64 ID=2 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  154. Oct 25 19:14:27 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN
  155. =100 TOS=0x00 PREC=0x00 TTL=64 ID=3 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  156. Oct 25 19:14:58 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN
  157. =100 TOS=0x00 PREC=0x00 TTL=64 ID=4 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  158. NAT Table
  159. Chain PREROUTING (policy ACCEPT 30 packets, 3054 bytes)
  160. pkts bytes target     prot opt in     out     source               destination
  161. Chain POSTROUTING (policy ACCEPT 15 packets, 1020 bytes)
  162. pkts bytes target     prot opt in     out     source               destination
  163. Chain OUTPUT (policy ACCEPT 15 packets, 1020 bytes)
  164. pkts bytes target     prot opt in     out     source               destination
  165. Mangle Table
  166. Chain PREROUTING (policy ACCEPT 140 packets, 10244 bytes)
  167. pkts bytes target     prot opt in     out     source               destination
  168.   140 10244 pretos     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  169. Chain INPUT (policy ACCEPT 113 packets, 8918 bytes)
  170. pkts bytes target     prot opt in     out     source               destination
  171. Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
  172. pkts bytes target     prot opt in     out     source               destination
  173. Chain OUTPUT (policy ACCEPT 110 packets, 7190 bytes)
  174. pkts bytes target     prot opt in     out     source               destination
  175.   110  7190 outtos     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  176. Chain POSTROUTING (policy ACCEPT 110 packets, 7190 bytes)
  177. pkts bytes target     prot opt in     out     source               destination
  178. Chain outtos (1 references)
  179. pkts bytes target     prot opt in     out     source               destination
  180.     0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
  181.         tcp dpt:22 TOS set 0x10
  182.     0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
  183.         tcp spt:22 TOS set 0x10
  184.     0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
  185.         tcp dpt:21 TOS set 0x10
  186.     0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
  187.         tcp spt:21 TOS set 0x10
  188.     0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
  189.         tcp spt:20 TOS set 0x08
  190.     0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0                                                      tcp dpt:20 TOS set 0x08
  191. Chain pretos (1 references)
  192. pkts bytes target     prot opt in     out     source               destination
  193.     0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0                                                      tcp dpt:22 TOS set 0x10
  194.     0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0                                                      tcp spt:22 TOS set 0x10
  195.     0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0                                                      tcp dpt:21 TOS set 0x10
  196.     0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0                                                      tcp spt:21 TOS set 0x10
  197.     0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0                                                      tcp spt:20 TOS set 0x08
  198.     0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0                                                      tcp dpt:20 TOS set 0x08
  199. tcp      6 1 TIME_WAIT src=127.0.0.1 dst=127.0.0.1 sport=32778 dport=111 src=127                                           .0.0.1 dst=127.0.0.1 sport=111 dport=32778 [ASSURED] use=1
  200. tcp      6 1 TIME_WAIT src=127.0.0.1 dst=127.0.0.1 sport=32779 dport=32768 src=1                                           27.0.0.1 dst=127.0.0.1 sport=32768 dport=32779 [ASSURED] use=1


 
Après un service network restart :
 

Code :
  1. [root@localhost /]# service network restart
  2. Arrêt de l'interface eth0 :                                     [  OK  ]
  3. Arrêt de l'interface loopback :                                 [  OK  ]
  4. Application des paramètres réseau                               [  OK  ]
  5. Démarrage de l'interface loopback :                             [  OK  ]
  6. Activation de l'interface eth0 :                                [  OK  ]


 

Code :
  1. [root@localhost /]# ifconfig
  2. eth0      Lien encap:Ethernet  HWaddr 00:50:8D:FD:43:4D
  3.           inet adr:82.254.34.93  Bcast:82.254.34.255  Masque:255.255.255.0
  4.           adr inet6: fe80::250:8dff:fefd:434d/64 Scope:Lien
  5.           UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
  6.           RX packets:52 errors:0 dropped:12 overruns:0 frame:0
  7.           TX packets:34 errors:0 dropped:0 overruns:0 carrier:0
  8.           collisions:0 lg file transmission:1000
  9.           RX bytes:6184 (6.0 Kb)  TX bytes:4555 (4.4 Kb)
  10.           Interruption:16 Adresse de base:0xbc00
  11. lo        Lien encap:Boucle locale
  12.           inet adr:127.0.0.1  Masque:255.0.0.0
  13.           adr inet6: ::1/128 Scope:Hôte
  14.           UP LOOPBACK RUNNING  MTU:16436  Metric:1
  15.           RX packets:110 errors:0 dropped:0 overruns:0 frame:0
  16.           TX packets:110 errors:0 dropped:0 overruns:0 carrier:0
  17.           collisions:0 lg file transmission:0
  18.           RX bytes:7190 (7.0 Kb)  TX bytes:7190 (7.0 Kb)


 
Le ping :
 

Code :
  1. [root@localhost /]# ping www.google.fr
  2. PING www.google.akadns.net (66.102.11.104) 56(84) bytes of data.
  3. 64 bytes from 66.102.11.104: icmp_seq=1 ttl=243 time=81.7 ms
  4. 64 bytes from 66.102.11.104: icmp_seq=2 ttl=243 time=80.5 ms
  5. 64 bytes from 66.102.11.104: icmp_seq=3 ttl=243 time=79.6 ms
  6. 64 bytes from 66.102.11.104: icmp_seq=4 ttl=243 time=78.8 ms
  7. 64 bytes from 66.102.11.104: icmp_seq=5 ttl=243 time=78.0 ms
  8. 64 bytes from 66.102.11.104: icmp_seq=6 ttl=243 time=88.9 ms
  9. 64 bytes from 66.102.11.104: icmp_seq=7 ttl=243 time=76.3 ms
  10. 64 bytes from 66.102.11.104: icmp_seq=8 ttl=243 time=87.3 ms
  11. --- www.google.akadns.net ping statistics ---
  12. 8 packets transmitted, 8 received, 0% packet loss, time 7006ms
  13. rtt min/avg/max/mdev = 76.375/81.441/88.972/4.185 ms


 
Un autre service shorewall status, je sais pas si il fallait :
 

Code :
  1. Shorewall-1.4.8 Status at localhost - mar oct 26 11:44:27 CEST 2004
  2. Counters reset Tue Oct 26 11:37:13 CEST 2004
  3. Chain INPUT (policy DROP 0 packets, 0 bytes)
  4. pkts bytes target     prot opt in     out     source               destination
  5.   110  7190 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
  6.     0     0 DROP      !icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
  7.    54  7372 eth0_in    all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
  8.     0     0 common     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  9.     0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:INPUT:REJECT:'
  10.     0     0 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  11. Chain FORWARD (policy DROP 0 packets, 0 bytes)
  12. pkts bytes target     prot opt in     out     source               destination
  13.     0     0 DROP      !icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
  14.     0     0 eth0_fwd   all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
  15.     0     0 common     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  16.     0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:FORWARD:REJECT:'
  17.     0     0 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  18. Chain OUTPUT (policy DROP 0 packets, 0 bytes)
  19. pkts bytes target     prot opt in     out     source               destination
  20.   110  7190 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0
  21.     0     0 DROP      !icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
  22.    49  3620 fw2net     all  --  *      eth0    0.0.0.0/0            0.0.0.0/0
  23.     0     0 common     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  24.     0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:OUTPUT:REJECT:'
  25.     0     0 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  26. Chain all2all (0 references)
  27. pkts bytes target     prot opt in     out     source               destination
  28.     0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  29.     0     0 newnotsyn  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp flags:!0x16/0x02
  30.     0     0 common     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  31.     0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:all2all:REJECT:'
  32.     0     0 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  33. Chain common (5 references)
  34. pkts bytes target     prot opt in     out     source               destination
  35.     0     0 icmpdef    icmp --  *      *       0.0.0.0/0            0.0.0.0/0
  36.     0     0 reject     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:135
  37.     1    78 reject     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpts:137:139
  38.     0     0 reject     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:445
  39.     0     0 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:139
  40.    11   528 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:445
  41.     9   432 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:135
  42.     0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:1900
  43.     5  2880 DROP       all  --  *      *       0.0.0.0/0            255.255.255.255
  44.     0     0 DROP       all  --  *      *       0.0.0.0/0            224.0.0.0/4
  45.     0     0 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:113
  46.     0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:53 state NEW
  47. Chain dynamic (2 references)
  48. pkts bytes target     prot opt in     out     source               destination
  49. Chain eth0_fwd (1 references)
  50. pkts bytes target     prot opt in     out     source               destination
  51.     0     0 dynamic    all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW
  52. Chain eth0_in (1 references)
  53. pkts bytes target     prot opt in     out     source               destination
  54.    30  4318 dynamic    all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW
  55.    54  7372 net2all    all  --  *      *       0.0.0.0/0            0.0.0.0/0
  56. Chain fw2net (1 references)
  57. pkts bytes target     prot opt in     out     source               destination
  58.    33  1751 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  59.     0     0 newnotsyn  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp flags:!0x16/0x02
  60.    16  1869 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  61. Chain icmpdef (1 references)
  62. pkts bytes target     prot opt in     out     source               destination
  63. Chain net2all (1 references)
  64. pkts bytes target     prot opt in     out     source               destination
  65.    24  3054 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  66.     0     0 newnotsyn  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp flags:!0x16/0x02
  67.    30  4318 common     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  68.     4   400 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:net2all:DROP:'
  69.     4   400 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
  70. Chain newnotsyn (3 references)
  71. pkts bytes target     prot opt in     out     source               destination
  72.     0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:newnotsyn:DROP:'
  73.     0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
  74. Chain reject (11 references)
  75. pkts bytes target     prot opt in     out     source               destination
  76.    20   960 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
  77.     1    78 REJECT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
  78.     0     0 REJECT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-unreachable
  79.     0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited
  80. Chain shorewall (0 references)
  81. pkts bytes target     prot opt in     out     source               destination
  82. Oct 25 18:56:38 newnotsyn:DROP:IN= OUT=eth0 SRC=82.254.34.93 DST=66.102.11.99 LEN=40 TOS=0x00 PREC=0x00 TTL=64 ID=14060 DF PROTO=TCP SPT=32776 DPT=80 WINDOW=19768 RES=0x00 ACK PSH FIN URGP=0
  83. Oct 25 18:56:46 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN=100 TOS=0x00 PREC=0x00 TTL=64 ID=72 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  84. Oct 25 19:05:15 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN=100 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  85. Oct 25 19:05:46 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN=100 TOS=0x00 PREC=0x00 TTL=64 ID=1 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  86. Oct 25 19:06:17 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN=100 TOS=0x00 PREC=0x00 TTL=64 ID=2 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  87. Oct 25 19:06:21 net2all:DROP:IN=eth0 OUT= SRC=200.150.164.229 DST=82.254.34.93 LEN=48 TOS=0x00 PREC=0x00 TTL=108 ID=50399 DF PROTO=TCP SPT=1067 DPT=17300 WINDOW=64240 RES=0x00 SYN URGP=0
  88. Oct 25 19:06:48 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN=100 TOS=0x00 PREC=0x00 TTL=64 ID=3 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  89. Oct 25 19:07:19 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN=100 TOS=0x00 PREC=0x00 TTL=64 ID=4 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  90. Oct 25 19:07:50 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN=100 TOS=0x00 PREC=0x00 TTL=64 ID=5 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  91. Oct 25 19:08:21 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN=100 TOS=0x00 PREC=0x00 TTL=64 ID=6 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  92. Oct 25 19:08:52 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN=100 TOS=0x00 PREC=0x00 TTL=64 ID=7 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  93. Oct 25 19:12:54 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN=100 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  94. Oct 25 19:13:25 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN=100 TOS=0x00 PREC=0x00 TTL=64 ID=1 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  95. Oct 25 19:13:56 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN=100 TOS=0x00 PREC=0x00 TTL=64 ID=2 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  96. Oct 25 19:14:27 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN=100 TOS=0x00 PREC=0x00 TTL=64 ID=3 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  97. Oct 25 19:14:58 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN=100 TOS=0x00 PREC=0x00 TTL=64 ID=4 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  98. Oct 26 11:42:34 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN=100 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  99. Oct 26 11:43:05 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN=100 TOS=0x00 PREC=0x00 TTL=64 ID=1 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  100. Oct 26 11:43:36 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN=100 TOS=0x00 PREC=0x00 TTL=64 ID=2 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  101. Oct 26 11:44:07 net2all:DROP:IN=eth0 OUT= SRC=82.254.34.93 DST=82.254.34.255 LEN=100 TOS=0x00 PREC=0x00 TTL=64 ID=3 DF PROTO=UDP SPT=631 DPT=631 LEN=80
  102. NAT Table
  103. Chain PREROUTING (policy ACCEPT 58 packets, 5514 bytes)
  104. pkts bytes target     prot opt in     out     source               destination
  105. Chain POSTROUTING (policy ACCEPT 51 packets, 3689 bytes)
  106. pkts bytes target     prot opt in     out     source               destination
  107. Chain OUTPUT (policy ACCEPT 31 packets, 2889 bytes)
  108. pkts bytes target     prot opt in     out     source               destination
  109. Mangle Table
  110. Chain PREROUTING (policy ACCEPT 196 packets, 16158 bytes)
  111. pkts bytes target     prot opt in     out     source               destination
  112.   196 16158 pretos     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  113. Chain INPUT (policy ACCEPT 164 packets, 14562 bytes)
  114. pkts bytes target     prot opt in     out     source               destination
  115. Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
  116. pkts bytes target     prot opt in     out     source               destination
  117. Chain OUTPUT (policy ACCEPT 159 packets, 10810 bytes)
  118. pkts bytes target     prot opt in     out     source               destination
  119.   159 10810 outtos     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  120. Chain POSTROUTING (policy ACCEPT 163 packets, 11210 bytes)
  121. pkts bytes target     prot opt in     out     source               destination
  122. Chain outtos (1 references)
  123. pkts bytes target     prot opt in     out     source               destination
  124.     0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 TOS set 0x10
  125.     0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:22 TOS set 0x10
  126.     0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21 TOS set 0x10
  127.     0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:21 TOS set 0x10
  128.     0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:20 TOS set 0x08
  129.     0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:20 TOS set 0x08
  130. Chain pretos (1 references)
  131. pkts bytes target     prot opt in     out     source               destination
  132.     0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 TOS set 0x10
  133.     0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:22 TOS set 0x10
  134.     0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21 TOS set 0x10
  135.     0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:21 TOS set 0x10
  136.     0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:20 TOS set 0x08
  137.     0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:20 TOS set 0x08
  138. udp      17 9 src=82.254.34.93 dst=82.254.34.255 sport=631 dport=631 [UNREPLIED] src=82.254.34.255 dst=82.254.34.93 sport=631 dport=631 use=1
  139. udp      17 139 src=82.254.34.93 dst=213.228.0.23 sport=32768 dport=53 src=213.228.0.23 dst=82.254.34.93 sport=53 dport=32768 [ASSURED] use=1
  140. udp      17 18 src=82.254.34.93 dst=82.254.34.254 sport=68 dport=67 src=82.254.34.254 dst=82.254.34.93 sport=67 dport=68 use=1
  141. udp      17 70 src=82.254.34.93 dst=212.27.39.1 sport=32768 dport=53 src=212.27.39.1 dst=82.254.34.93 sport=53 dport=32768 [ASSURED] use=1


 
Le DHCP me fournit bien le hostname quand je suis online, mais il faut réouvrir la console après le service network restart, histoire d'actualiser je suppose ?
l'invite devient donne alors ça :
 

Code :
  1. [JimWest@lns-vlq-30-str-82-254-34-93 JimWest]$


 
J'espère que j'ai pas fait d'erreur et que ça te sera utile.  :hello:  
 
Jim

n°580085
tuxbleu
renie ses origines
Posté le 26-10-2004 à 13:38:42  profilanswer
 

j'ai le meme truc : interface eth0 echec mais la connection est ok...

n°580108
Dark_Schne​ider
Close the World, Open the Net
Posté le 26-10-2004 à 14:13:02  profilanswer
 

tuxbleu> là c'est différent, désactive le démarrage à chaud
 
 
JimWest> tu peux préciser un hostname si tu veux. c'est même recommander pour des questions de perf.
 
c'est bien ce que je pensais, au démarrage le client DHCP n'arrive pas à contacter le serveur DHCP et donc n'a pas d'adresse IP ( cf "inet adr" dans 1er ifconfig ).
 
et à mon avis le coupable est ... shorewall le firewall.
vire le ! voici les commandes :


service shorewall stop
iptables -F
urpme shorewall


et normalement la connexion devrait se lancer normalement au démarrage.


Message édité par Dark_Schneider le 26-10-2004 à 14:13:41

---------------
Mandriva : parce que nous le valons bien ! http://linux-wizard.net/index.php
n°580343
tuxbleu
renie ses origines
Posté le 26-10-2004 à 19:35:13  profilanswer
 

Dark_Schneider a écrit :

tuxbleu> là c'est différent, désactive le démarrage à chaud


 
merci du tuyau.


---------------
Mon topic de vente - Mon feed-back
n°580561
JimWest
Desperado...
Posté le 27-10-2004 à 12:00:06  profilanswer
 

Euh, Dark je suis perplexe là.  :heink:  
 
Tu me demandes de virer le firewall sur une connexion permanente via freebox ?  :sweat:  
Je ne doute pas que ce soit la solution au problème d'activation de la connexion mais niveau sécurité qu'en est-il ?
Je sais bien qu'il faut pas comparer avec windows tout ça tout ça mais j'en ai pour 1/4 d'heure sans emmerdes et après ???  :??:  
Mettons que nux soit "innattaquable", qu'en est-il des partitions win, des saloperies qui se mettent direct en secteur de boot, dans le BIOS ?
 
Par ailleurs, la désactivation ds le MCC ne suffit pas d'où les lignes de commandes que tu me files ? (urpme c'est une désinstall, effectivement ds le mcc ça doit juste être l'arrêt du service si je suis)
 
Jim, qui a du louper un épisode.
 
 

n°580568
multani
Dépressionnisé
Posté le 27-10-2004 à 12:24:49  profilanswer
 

Si t'as un os pourris qui laisse tout passer ce passe sur ses ports, ben ouais, t'as des merdes sur tes partoches, virus, & co.
 
Sinon, c'ets pas le role d'un os de faire ce genre de trucs, a priori Linux n'a pas cette vocation ...

n°580623
Dark_Schne​ider
Close the World, Open the Net
Posté le 27-10-2004 à 13:47:05  profilanswer
 

JimWest> à but de test. d'abord voir si le pb vient du firewall ou d'autre choses.
une fois la cause du pb localisée, on avisera ...
 
je ne peux pas trouver la solution si j'ai un firewall qui interfère


---------------
Mandriva : parce que nous le valons bien ! http://linux-wizard.net/index.php
n°580705
JimWest
Desperado...
Posté le 27-10-2004 à 15:31:13  profilanswer
 

Bon, j'ai viré shorewall selon tes commandes.
ça change pas le problème d'échec au boot, ni de connexion. :(  
Enfin c'est dur à dire pour ce dernier truc. Des redémarrages successifs sous win et nux semblent ne pas affecter la connexion, mais si je coupe la machine plus de 5 minutes, je suis bon pour un restart.  :pfff:

n°580713
Dark_Schne​ider
Close the World, Open the Net
Posté le 27-10-2004 à 15:40:39  profilanswer
 

c'est le lease du DHCP : http://www.commentcamarche.net/internet/dhcp.php3
 
ce qui m'étonne est qu'il ne prenne pas le nouveau lease via le routeur ...
 
 
peut tu essayer de faire une mise à jour vers la Official ?
 
- désactive les anciennes sources de urpmi
 
- tapes les commandes suivantes qui ajoutent main, contrib ( c'est sur une ligne, utilise le copier/coller avec la souris ):


urpmi.addmedia 101_official_main ftp://ftp.proxad.net/pub/Distributions_Linux/Mandrakelinux/official/10.1/i586/media/main with media_info/hdlist.cz
 
urpmi.addmedia 101_official_contrib ftp://ftp.proxad.net/pub/Distributions_Linux/Mandrakelinux/official/10.1/i586/media/contrib with media_info/hdlist.cz


 
- lance la mise à jour :


urpmi --auto-select --no-verify-rpm


 
- reconf la connexion internet, reboot et vois si elle se lance au boot.


Message édité par Dark_Schneider le 27-10-2004 à 15:42:00

---------------
Mandriva : parce que nous le valons bien ! http://linux-wizard.net/index.php
n°580866
JimWest
Desperado...
Posté le 27-10-2004 à 17:52:18  profilanswer
 

ça charge, ça charge...
 
Je suis en Powerpack 10.0, les sources que tu me donnes sont 10.1, c'est compatible hein ?

n°580876
Dark_Schne​ider
Close the World, Open the Net
Posté le 27-10-2004 à 17:59:58  profilanswer
 

oui sauf pour certains trucs commerciales peut être.
 
mais bon je suis au club et j'utilise le flash de la version 10.0 sur ma cooker ( 10.1+ ) sans aucun pb. idem pour acrobat reader.
 
par contre les pilotes nvidia ... je pensais que tu utilisais la 10.1 community ... il y aura kelkes pb ...


Message édité par Dark_Schneider le 27-10-2004 à 18:01:49

---------------
Mandriva : parce que nous le valons bien ! http://linux-wizard.net/index.php
n°580922
JimWest
Desperado...
Posté le 27-10-2004 à 19:00:54  profilanswer
 

Bon là je termine le d/l du 2eme...
J'ai pas encore fait l'urpmi.
Je recommence avec des médias 10.0 ou c'est déjà trop tard ??? Parce qu'entre nous les problèmes de drivers nvidia histoire de compliquer le truc, si je pouvais éviter  :D

n°580926
Dark_Schne​ider
Close the World, Open the Net
Posté le 27-10-2004 à 19:04:59  profilanswer
 

le 2ème koi ?
 
- continue.  
- ensuite installe udev et vire devfsd :


urpmi udev
urpme devfsd


 
- installe le dernier noyau et le kernel-source qui correspond :


urpmi -p kernel
urpmi kernel-source


 
- installe les pilotes nvidia manuellement ne compialnt, il y a une manipulation à faire avec les noyaux 2.6.8.1
 
si tu es au club mdk, télécharge les torrent de la 10.1 official, ils sont dispo et ont les pilotes nvidia.


---------------
Mandriva : parce que nous le valons bien ! http://linux-wizard.net/index.php
n°580933
JimWest
Desperado...
Posté le 27-10-2004 à 19:13:28  profilanswer
 

Citation :

le 2ème koi ?  


 
Le média contrib, pardon.(ça n'avance pas nivo débit!).
 
ces 4 dernières commandes, avant le urpmi autoselect ?
 
Pour l'install des drivers, je vais chercher un lien d'explications, ça se complique là  :cry:  
 
Le nouveau noyau va falloir le présenter à GRUB je suppose ?
 

n°580951
Dark_Schne​ider
Close the World, Open the Net
Posté le 27-10-2004 à 19:42:53  profilanswer
 

après avoir tout installé. inutil de rebooté.
 
le noyau s'ajoute tout seul dans lilo ( et grub normalement, mais je n'ai jamais testé )
 
pour les nvidia il y a mon site, section HOWTO et un topic parlant de la modif à faire


---------------
Mandriva : parce que nous le valons bien ! http://linux-wizard.net/index.php
n°581268
JimWest
Desperado...
Posté le 28-10-2004 à 10:51:19  profilanswer
 

Bon, j'ai lu ton howto...
Je croyais que ça se réglerait en 2 secondes ct' histoire...  
Je suis malheureusement à court de temps pour faire tout ça en ce moment... (ma nouvelle canon ne marche bien sûr pas non plus sous nux, enfin j'ai pas d'excuse on m'avait prévenu)  :pt1cable:  
Je verrais avec quelqu'un en live, ou j'upperais le post plus tard.
 
En attendant, pour revenir à la situation précédente, je désactive et/ou vire les médias 10.1 que tu viens de me faire ajouter, et je remets le firewall avec un simple urpmi shorewall ?
Il faut lancer un iptables quelque chose après ? (rapport à tes commandes de désinstall de shorewall plus haut)
Je vais me documenter un peu sur urpmi, histoire de voire si je peux utiliser des médias 10.0 sans prise de tête avec la 3D,etc.
 
Désolé d'avoir abusé de ton temps Dark, là je sature mais c'est sans doute du au dépannage windows d'avant ça commence à faire beaucoup  :lol:  
 
Jim, un peu las.
 
PS : Je sens que je vais déclencher les rires... J'ai l'habitude... Existe-t-il des scan en ligne pour vérifier que le système n'a pas été infecté pendant cette période sans firewall ? Dans le ProcessTable, je suis un peu perdu pour faire le tri en bon fan de Redmond. Tiens ! une porte ?
 
 [:paletot]


Message édité par JimWest le 28-10-2004 à 10:59:24
n°581603
Dark_Schne​ider
Close the World, Open the Net
Posté le 28-10-2004 à 16:59:58  profilanswer
 

JimWest> à mon avis tu n'as pas été infecté, ce n'est pas windows ...
 
regarde tes ports ouverts avec : https://www.grc.com/x/ne.dll?bh0bkyd2
 
tu as fini d'installer les packages de la 10.1 ou commencer à en installer ? si oui, continue l'upgrade, si non, alors tu peux virer les sources de la 10.1
 
il y a un howto sur urpmi dans mon site :
http://www.linux-wizard.net/howto. [...] e=42#urpmi
http://www.linux-wizard.net/howto. [...] article=39
 
pour les pilotes nvidia, si les pilotes nv ( ceux opensource ) supporte ta carte, utilise les. tu remettras les pilotes nvidia plus tard.


---------------
Mandriva : parce que nous le valons bien ! http://linux-wizard.net/index.php
n°581632
JimWest
Desperado...
Posté le 28-10-2004 à 17:43:48  profilanswer
 

Ports ouverts tout plein !  :fou:  
J'ai juste installé les médias de la 10.1 avec les deux commandes urpmi.addmedia que tu m'as filé, pas fait le urpmi autoselect no verify.
C'était juste pour être sûr, je vais les virer.
 
Puis urpmi shorewall, histoire de remettre le pare feu et direction grc shield up pour voir si ça marche !
Pas besoin de iptables -F alors, c'est juste pour la désinstall ?

n°581636
Dark_Schne​ider
Close the World, Open the Net
Posté le 28-10-2004 à 17:53:06  profilanswer
 

man iptables
 
tu comprends le sens du -F
 
pas besoin.
 
kels ports sont ouverts ?


---------------
Mandriva : parce que nous le valons bien ! http://linux-wizard.net/index.php
n°581660
JimWest
Desperado...
Posté le 28-10-2004 à 18:25:11  profilanswer
 

Après un urpmi shorewall, j'ai fait un tour sur grc.
Aucun port ouvert, mais des close (plusieurs au dessus de 100, un au dessus de 400), je vais me faire taper mais sous win ils sont tous stealth.
Y a pas de man shorewall apparemment, enfin c'est peut-être normal...  :??:  

n°581669
Dark_Schne​ider
Close the World, Open the Net
Posté le 28-10-2004 à 18:35:16  profilanswer
 

http://www.shorewall.net
 
mais bon si tu veux vraiment les mettre en stealth ... c'est toi qui voit.


---------------
Mandriva : parce que nous le valons bien ! http://linux-wizard.net/index.php
mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  [mdk 10] echec activation eth0, mais service network restart marche

 

Sujets relatifs
Problème de service...[ Mdk 10 ] eth0 > Echec , connexion impossible
msn ne marche pas..[Mdk 10] Carte Ethernet Echec
Mandrake 10.1 installé, mise à jour marche pasGEForce FX 5200 et dual screen.... ca marche pas :(
diff ne marche pas sur des fichiers trop gros ?!? comment faire?networking restart via SSH == blocage
[Redhat] Changer le nom d'une interface ... eth3 => eth0 
Plus de sujets relatifs à : [mdk 10] echec activation eth0, mais service network restart marche


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR