Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1438 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  PB de ping entre Mandriva Et Windows XP

 



 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

PB de ping entre Mandriva Et Windows XP

n°1000127
emploze
Posté le 10-01-2008 à 10:15:57  profilanswer
 

Bonjour,
 
Voila j'ai un probleme de ping entre mes 2 stations, l'une sous Mandriva 2oo8 et l'autre sous XP.
 
XP=>Mandriva   Delais d'attente de la demande dépassé
Mandriva=>XP  OK
Ils se ping eux meme.
Pas de parefeu des deux coter...
 
D'ou peut venir se pb?
 
Merci,:d

mood
Publicité
Posté le 10-01-2008 à 10:15:57  profilanswer
 

n°1000128
o'gure
Modérateur
Multi grognon de B_L
Posté le 10-01-2008 à 10:20:00  profilanswer
 

Tu es sûr qu'il n'y a pas de firewall sur la mandriva ?
Peux tu faire en root les commandes suivantes :


iptables -L -v -n
sysctl -a | grep icmp


et poster les résultats ?


---------------
Ton Antoine commence à me les briser menus !
n°1000131
emploze
Posté le 10-01-2008 à 10:30:04  profilanswer
 

Code :
  1. [root@MandrivaServer rpatarin]# iptables -L -v -n
  2. Chain INPUT (policy DROP 2 packets, 458 bytes)
  3. pkts bytes target     prot opt in     out     source               destination
  4.     0     0 ACCEPT     0    --  lo     *       0.0.0.0/0            0.0.0.0/0 
  5.   451  135K Ifw        0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  6.   451  135K eth0_in    0    --  eth0   *       0.0.0.0/0            0.0.0.0/0 
  7.     0     0 eth1_in    0    --  eth1   *       0.0.0.0/0            0.0.0.0/0 
  8.     0     0 Reject     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  9.     0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:INPUT:REJECT:'
  10.     0     0 reject     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  11. Chain FORWARD (policy DROP 0 packets, 0 bytes)
  12. pkts bytes target     prot opt in     out     source               destination
  13.     0     0 eth0_fwd   0    --  eth0   *       0.0.0.0/0            0.0.0.0/0 
  14.     0     0 eth1_fwd   0    --  eth1   *       0.0.0.0/0            0.0.0.0/0 
  15.     0     0 Reject     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  16.     0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:FORWARD:REJECT:'
  17.     0     0 reject     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  18. Chain OUTPUT (policy DROP 0 packets, 0 bytes)
  19. pkts bytes target     prot opt in     out     source               destination
  20.     0     0 ACCEPT     0    --  *      lo      0.0.0.0/0            0.0.0.0/0 
  21.   384 43086 eth0_out   0    --  *      eth0    0.0.0.0/0            0.0.0.0/0 
  22.     0     0 eth1_out   0    --  *      eth1    0.0.0.0/0            0.0.0.0/0 
  23.     0     0 Reject     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  24.     0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:OUTPUT:REJECT:'
  25.     0     0 reject     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  26. Chain Drop (1 references)
  27. pkts bytes target     prot opt in     out     source               destination
  28.     0     0 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:113
  29.    80 12901 dropBcast  0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  30.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 code 4
  31.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11
  32.     4   240 dropInvalid  0    --  *      *       0.0.0.0/0            0.0.0.0/0
  33.     0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 135,445
  34.     0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpts:137:139
  35.     0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:137 dpts:1024:65535
  36.     0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 135,139,445
  37.     0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:1900
  38.     0     0 dropNotSyn  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0 
  39.     0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:53
  40. Chain Ifw (1 references)
  41. pkts bytes target     prot opt in     out     source               destination
  42.     0     0 RETURN     0    --  *      *       0.0.0.0/0            0.0.0.0/0           set ifw_wl src
  43.     0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           set ifw_bl src
  44.     0     0 IFWLOG     0    --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID,NEW psd weight-threshold: 10 delay-threshold: 10000 lo-ports-weight: 2 hi-ports-weight: 1 IFWLOG prefix 'SCAN'
  45. Chain Reject (4 references)
  46. pkts bytes target     prot opt in     out     source               destination
  47.     0     0 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:113
  48.     0     0 dropBcast  0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  49.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 code 4
  50.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11
  51.     0     0 dropInvalid  0    --  *      *       0.0.0.0/0            0.0.0.0/0
  52.     0     0 reject     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 135,445
  53.     0     0 reject     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpts:137:139
  54.     0     0 reject     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:137 dpts:1024:65535
  55.     0     0 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 135,139,445
  56.     0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:1900
  57.     0     0 dropNotSyn  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0 
  58.     0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:53
  59. Chain all2all (0 references)
  60. pkts bytes target     prot opt in     out     source               destination
  61.     0     0 ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  62.     0     0 Reject     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  63.     0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:all2all:REJECT:'
  64.     0     0 reject     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  65. Chain dropBcast (2 references)
  66. pkts bytes target     prot opt in     out     source               destination
  67.    76 12661 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast
  68.     0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
  69. Chain dropInvalid (2 references)
  70. pkts bytes target     prot opt in     out     source               destination
  71.     0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
  72. Chain dropNotSyn (2 references)
  73. pkts bytes target     prot opt in     out     source               destination
  74.     0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:!0x17/0x02
  75. Chain dynamic (4 references)
  76. pkts bytes target     prot opt in     out     source               destination
  77. Chain eth0_fwd (1 references)
  78. pkts bytes target     prot opt in     out     source               destination
  79.     0     0 dynamic    0    --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID,NEW
  80.     0     0 net2all    0    --  *      eth1    0.0.0.0/0            0.0.0.0/0 
  81. Chain eth0_in (1 references)
  82. pkts bytes target     prot opt in     out     source               destination
  83.    80 12901 dynamic    0    --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID,NEW
  84.   451  135K net2all    0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  85. Chain eth0_out (1 references)
  86. pkts bytes target     prot opt in     out     source               destination
  87.   384 43086 fw2net     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  88. Chain eth1_fwd (1 references)
  89. pkts bytes target     prot opt in     out     source               destination
  90.     0     0 dynamic    0    --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID,NEW
  91.     0     0 loc2net    0    --  *      eth0    0.0.0.0/0            0.0.0.0/0 
  92. Chain eth1_in (1 references)
  93. pkts bytes target     prot opt in     out     source               destination
  94.     0     0 dynamic    0    --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID,NEW
  95.     0     0 loc2fw     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  96. Chain eth1_out (1 references)
  97. pkts bytes target     prot opt in     out     source               destination
  98.     0     0 fw2loc     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  99. Chain fw2loc (1 references)
  100. pkts bytes target     prot opt in     out     source               destination
  101.     0     0 ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  102.     0     0 ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  103. Chain fw2net (1 references)
  104. pkts bytes target     prot opt in     out     source               destination
  105.   356 41022 ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  106.    28  2064 ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  107. Chain loc2fw (1 references)
  108. pkts bytes target     prot opt in     out     source               destination
  109.     0     0 ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  110.     0     0 ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  111. Chain loc2net (1 references)
  112. pkts bytes target     prot opt in     out     source               destination
  113.     0     0 ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  114.     0     0 ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  115. Chain logdrop (0 references)
  116. pkts bytes target     prot opt in     out     source               destination
  117.     0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:logdrop:DROP:'
  118.     0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  119. Chain logreject (0 references)
  120. pkts bytes target     prot opt in     out     source               destination
  121.     0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:logreject:REJECT:'
  122.     0     0 reject     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  123. Chain net2all (2 references)
  124. pkts bytes target     prot opt in     out     source               destination
  125.   371  122K ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  126.    80 12901 Drop       0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  127.     4   240 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:net2all:DROP:'
  128.     4   240 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  129. Chain reject (11 references)
  130. pkts bytes target     prot opt in     out     source               destination
  131.     0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast
  132.     0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
  133.     0     0 DROP       0    --  *      *       255.255.255.255      0.0.0.0/0 
  134.     0     0 DROP       0    --  *      *       224.0.0.0/4          0.0.0.0/0 
  135.     0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
  136.     0     0 REJECT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
  137.     0     0 REJECT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-unreachable
  138.     0     0 REJECT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited
  139. Chain shorewall (0 references)
  140. pkts bytes target     prot opt in     out     source               destination
  141. Chain smurfs (0 references)
  142. pkts bytes target     prot opt in     out     source               destination
  143.     0     0 LOG        0    --  *      *       192.168.223.255      0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:'
  144.     0     0 DROP       0    --  *      *       192.168.223.255      0.0.0.0/0 
  145.     0     0 LOG        0    --  *      *       255.255.255.255      0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:'
  146.     0     0 DROP       0    --  *      *       255.255.255.255      0.0.0.0/0 
  147.     0     0 LOG        0    --  *      *       224.0.0.0/4          0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:'
  148.     0     0 DROP       0    --  *      *       224.0.0.0/4          0.0.0.0/0


 

Code :
  1. [root@MandrivaServer rpatarin]# sysctl -a | grep icmp
  2. error: permission denied on key 'net.ipv4.route.flush'
  3. error: permission denied on key 'net.ipv6.route.flush'
  4. net.ipv4.icmp_echo_ignore_all = 0
  5. net.ipv4.icmp_echo_ignore_broadcasts = 0
  6. net.ipv4.icmp_ignore_bogus_error_responses = 0
  7. net.ipv4.icmp_errors_use_inbound_ifaddr = 0
  8. net.ipv4.icmp_ratelimit = 1000
  9. net.ipv4.icmp_ratemask = 6168
  10. net.ipv4.netfilter.ip_conntrack_icmp_timeout = 30
  11. net.ipv6.icmp.ratelimit = 1000
  12. net.netfilter.nf_conntrack_icmp_timeout = 30
  13. error: "Invalid argument" reading key "fs.binfmt_misc.register"


 

n°1000132
o'gure
Modérateur
Multi grognon de B_L
Posté le 10-01-2008 à 10:33:03  profilanswer
 

Je dois te dire que sur ta mandriva tu as un firewall [:whatde]
Je n'ai pas regardé précisément si il bloquait l'ICMP mais vraisemblablement que oui, d'où tes problème de ping.

 

Mais bon, le ping c'est pas bien grave. Tu veux faire quoi au final ?

 

edit: Après vérification, il accepte certain message ICMP nécessaire, mais rejette le ping


Message édité par o'gure le 10-01-2008 à 10:37:07

---------------
Ton Antoine commence à me les briser menus !
n°1000133
emploze
Posté le 10-01-2008 à 10:44:41  profilanswer
 

Probleme reglé...;)
 
Desactivation du service 'shorewall'
 
C'est pour mon serveru de messagerie.

n°1000136
o'gure
Modérateur
Multi grognon de B_L
Posté le 10-01-2008 à 10:49:56  profilanswer
 

Tu n'aurais pas pu tout simplement ouvrir les ports 25 (SMTP), 110(POP) et 143(IMAP) [:quardelitre dei]


---------------
Ton Antoine commence à me les briser menus !
n°1000609
ohan
Posté le 11-01-2008 à 13:48:59  profilanswer
 

tu peux aussi utiliser drakfirewall pour configurer simplement ton firewall ;)
 
++


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  PB de ping entre Mandriva Et Windows XP

 

Sujets relatifs
partitionnement par défaut de Mandriva 2007, vos tailles ?pb connexion wifi sous mandriva linux 2008
Ping Windows/ linux et SambaProblème installation carte wifi sous Mandriva 2008
probleme windows XP sur raid > drivers sata nvraidMandriva One : manque les drivers nvidia ??
Arrive pas à installer Mandriva One : plante (HAL Daemon)Utiliser des données mac sous windows
probleme que 200mo ram reconnu sous mandriva 2008 
Plus de sujets relatifs à : PB de ping entre Mandriva Et Windows XP


Copyright © 1997-2018 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR