Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1302 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  [Résolu] Partage de connexion ne fonctionne pas

 



 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

[Résolu] Partage de connexion ne fonctionne pas

n°885815
Gavrinis
Open your mind
Posté le 11-02-2007 à 13:09:20  profilanswer
 

Bonjour,
 
J'ai un petit problème avec ma passerelle Debian :??:. Ce serait au niveau des DNS car si je ping "google.fr" je n'ai pas de réponse, alors que quand je fais ping 66.249.93.104, il me répond :).
 
Pourtant /etc/resolv.conf est bon et idem pour /etc/network/interfaces
 
 
Aidez moi s'il vous plaît


Message édité par Gavrinis le 12-01-2009 à 17:08:10
mood
Publicité
Posté le 11-02-2007 à 13:09:20  profilanswer
 

n°885819
roscocoltr​an
L'enfer c'est les utilisateurs
Posté le 11-02-2007 à 13:43:04  profilanswer
 

ping ton serveur DNS


---------------
"Your god is too small", Giordano Bruno, 1548 - 1600
n°885821
Gavrinis
Open your mind
Posté le 11-02-2007 à 13:51:06  profilanswer
 

ils me répondent

n°885822
Gavrinis
Open your mind
Posté le 11-02-2007 à 13:52:31  profilanswer
 

mais après recherche le problème ne vient des DNS mais d'IPtables car quand je le désactive ça passe :( comment puis-je faire pour qu'il me laisse passer Google ?

n°885824
roscocoltr​an
L'enfer c'est les utilisateurs
Posté le 11-02-2007 à 14:02:32  profilanswer
 

perso je n'utilise plus iptables directement, j'utilise shorewall  (ou autre) que je trouve plus simple à gérer.


---------------
"Your god is too small", Giordano Bruno, 1548 - 1600
n°885826
mikala
Souviens toi du 5 Novembre...
Posté le 11-02-2007 à 14:45:36  profilanswer
 

il faudrait nous donner tes règles iptables ( iptables -L ) et ton script pour générer ses règles.


---------------
Intermittent du GNU
n°885834
Gavrinis
Open your mind
Posté le 11-02-2007 à 15:56:35  profilanswer
 

d'accord je vais chercher ça de suite

n°885841
Gavrinis
Open your mind
Posté le 11-02-2007 à 16:17:24  profilanswer
 

Code :
  1. #!/bin/sh
  2. # /etc/network/if-pre-up.d/iptables-start
  3. # REMISE à ZERO des règles de filtrage
  4. iptables -F
  5. iptables -t nat -F
  6. # DEBUT des "politiques par défaut"
  7. # Je veux que les connexions entrantes soient bloquées par défaut
  8. iptables -P INPUT DROP
  9. # Je veux que les connexions destinées à être forwardées
  10. # soient acceptées par défaut
  11. iptables -P FORWARD ACCEPT
  12. # Je veux que les connexions sortantes soient acceptées par défaut
  13. iptables -P OUTPUT ACCEPT
  14. # FIN des "politiques par défaut"
  15. # DEBUT des règles de filtrage
  16. # Pas de filtrage sur l'interface de "loopback"
  17. iptables -A INPUT -i lo -j ACCEPT
  18. # J'accepte le protocole ICMP (i.e. le "ping" )
  19. iptables -A INPUT -p icmp -j ACCEPT
  20. # J'accepte le protocole IGMP (pour le multicast)
  21. iptables -A INPUT -p igmp -j ACCEPT
  22. # J'accepte les packets entrants relatifs à des connexions déjà établies
  23. iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
  24. # Décommentez les deux lignes suivantes pour que le serveur FTP éventuel
  25. # soit joignable de l'extérieur
  26. #iptables -A INPUT -p tcp --dport 20 -j ACCEPT
  27. #iptables -A INPUT -p tcp --dport 21 -j ACCEPT
  28. # Décommentez la ligne suivante pour que le serveur SSH éventuel
  29. # soit joignable de l'extérieur
  30. iptables -A INPUT -p tcp --dport 22 -j ACCEPT
  31. # Décommentez la ligne suivante pour que le serveur de mail éventuel
  32. # soit joignable de l'extérieur
  33. #iptables -A INPUT -p tcp --dport 25 -j ACCEPT
  34. # Décommentez les deux lignes suivantes pour que le serveur de DNS éventuel
  35. # soit joignable de l'extérieur
  36. #iptables -A INPUT -p tcp --dport 53 -j ACCEPT
  37. #iptables -A INPUT -p udp --dport 53 -j ACCEPT
  38. # Décommentez la ligne suivante pour que le serveur Web éventuel
  39. # soit joignable de l'extérieur
  40. iptables -A INPUT -p tcp --dport 80 -j ACCEPT
  41. # Décommentez les deux lignes suivantes pour que le serveur CUPS éventuel
  42. # soit joignable de l'extérieur
  43. #iptables -A INPUT -p tcp --dport 631 -j ACCEPT
  44. #iptables -A INPUT -p udp --dport 631 -j ACCEPT
  45. # Décommentez les deux lignes suivantes pour que le serveur Samba éventuel
  46. # soit joignable de l'extérieur
  47. #iptables -A INPUT -p tcp --dport 139 -j ACCEPT
  48. #iptables -A INPUT -p udp --dport 139 -j ACCEPT
  49. # Décommentez la ligne suivante pour que des clients puissent se connecter
  50. # à l'ordinateur par XDMCP)
  51. #iptables -A INPUT -p udp --dport 177 -j ACCEPT
  52. # Décommentez la ligne suivante pour que l'odinateur puisse se connecter
  53. # par XDMCP à une machine distante)
  54. #iptables -A INPUT -p tcp --dport 6001 -j ACCEPT
  55. # Décommentez la ligne suivante pour que le serveur CVS éventuel
  56. # soit joignable de l'extérieur via le mécanisme de "pserver"
  57. # (si les utilisateurs accèdent au serveur CVS exclusivement via SSH,
  58. # seule la ligne concernant le serveur SSH doit être décommentée)
  59. #iptables -A INPUT -p tcp --dport 2401 -j ACCEPT
  60. # Décommentez la ligne suivante pour pouvoir reçevoir des flux VideoLAN
  61. # (ce sont des flux UDP entrants sur le port 1234)
  62. #iptables -A INPUT -p udp --dport 1234 -j ACCEPT
  63. # Décommentez la ligne suivante pour pouvoir reçevoir des annonces SAP
  64. # (ce sont des annonces de session multicast)
  65. #iptables -A INPUT -p udp -d 224.2.127.254 --dport 9875 -j ACCEPT
  66. # Décommentez les 3 lignes suivantes pour pouvoir utiliser GnomeMeeting
  67. #iptables -A INPUT -p tcp --dport 30000:33000 -j ACCEPT
  68. #iptables -A INPUT -p tcp --dport 1720 -j ACCEPT
  69. #iptables -A INPUT -p udp --dport 5000:5006 -j ACCEPT
  70. # La règle par défaut pour la chaine INPUT devient "REJECT"
  71. # (il n'est pas possible de mettre REJECT comme politique par défaut)
  72. iptables -A INPUT -j REJECT
  73. # FIN des règles de filtrage
  74. # DEBUT des règles pour le partage de connexion (i.e. le NAT)
  75. # Décommentez la ligne suivante pour que le système fasse office de
  76. # "serveur NAT" et remplaçez "eth0" par le nom de l'interface connectée
  77. # à Internet
  78. iptables -t nat -A POSTROUTING -o eth2 -j MASQUERADE
  79. # Si la connexion que vous partagez est une connexion ADSL, vous
  80. # serez probablement confronté au fameux problème du MTU. En résumé,
  81. # le problème vient du fait que le MTU de la liaison entre votre
  82. # fournisseur d'accès et le serveur NAT est un petit peu inférieur au
  83. # MTU de la liaison Ethernet qui relie le serveur NAT aux machines qui
  84. # sont derrière le NAT. Pour résoudre ce problème, décommentez la ligne
  85. # suivante et remplaçez "eth0" par le nom de l'interface connectée à
  86. # Internet.
  87. iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS -o eth2 --clamp-mss-to-pmtu
  88. # FIN des règles pour le partage de connexion (i.e. le NAT)
  89. # DEBUT des règles de "port forwarding"
  90. # Décommentez la ligne suivante pour que les requêtes TCP reçues sur
  91. # le port 80 de l'interface eth0 soient forwardées à la machine dont
  92. # l'IP est 192.168.0.3 sur son port 80 (la réponse à la requête sera
  93. # forwardée au client)
  94. #iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 192.168.0.3:80
  95. # FIN des règles de "port forwarding"


 
IPtables -L :

Code :
  1. Chain INPUT (policy DROP)
  2. target          prot     opt     source          destination
  3. ACCEPT          all      --      anywhere        anywhere
  4. ACCEPT          icmp     --      anywhere        anywhere
  5. ACCEPT          igmp     --      anywhere        anywhere
  6. ACCEPT          tcp      --      anywhere        anywhere          tcp dpt:ssh
  7. ACCEPT          tcp      --      anywhere        anywhere          tcp dpt:www
  8. REJECT          all      --      anywhere        awywhere          reject-with icmp-port-unreachable
  9. Chain FORWARD (policy ACCEPT)
  10. target          prot     opt     source          destination
  11. TCPMSS          tcp      --      anywhere        anywhere          tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
  12. Chain OUTPUT (policy ACCEPT)
  13. target          prot     opt     source          destination

n°885888
trictrac
Posté le 11-02-2007 à 19:38:59  profilanswer
 

a aucun moment tu laisses passer les requetes DNS ...
Je pense que le prob est evident ...

n°885893
Gavrinis
Open your mind
Posté le 11-02-2007 à 20:06:17  profilanswer
 

mais comment faire pour les accepter ?

mood
Publicité
Posté le 11-02-2007 à 20:06:17  profilanswer
 

n°885894
l0ky
Posté le 11-02-2007 à 20:07:52  profilanswer
 

Heu sans faire mon chieur : en input :
Ligne 3 : ACCEPT          all      --      anywhere        anywhere
en output policy : ACCEPT
C'est une passoire ton truc ? [:opus dei]


Message édité par l0ky le 11-02-2007 à 20:08:33
n°885905
roscocoltr​an
L'enfer c'est les utilisateurs
Posté le 11-02-2007 à 21:20:29  profilanswer
 

shorewall  :ange:


---------------
"Your god is too small", Giordano Bruno, 1548 - 1600
n°886000
monsieur
Posté le 12-02-2007 à 13:32:26  profilanswer
 

Citation :

IPtables bloque Google


 
[mode sarcastique]
IPtable a compris que Google était une intrusion majeure dans ta vie privée  :D  
[/mode sarcastique]

n°886104
Gavrinis
Open your mind
Posté le 12-02-2007 à 19:24:57  profilanswer
 

j'ai pas trop compris ta fainte monsieur :) sinon je testerai un nouveau script ce soir et je vous dirai quoi demain

n°886264
Gavrinis
Open your mind
Posté le 13-02-2007 à 13:31:37  profilanswer
 

Je n'aurai peut être pas le temps d'essayer aujourd'hui mais dès que je sais, je dis quoi

n°887216
Gavrinis
Open your mind
Posté le 16-02-2007 à 16:01:45  profilanswer
 

ça n'a pas trop fonctionné pour ne pas dire rien changé :(

n°887521
tfh
Posté le 18-02-2007 à 07:50:04  profilanswer
 

monthmota for the win pour les script iptables


---------------
For he who makes a beast of himself gets rid of the pain of being a man.
n°887585
Gavrinis
Open your mind
Posté le 18-02-2007 à 14:50:12  profilanswer
 

il fonctionne très bien :D mais que sur la passerelle et contrairement au précédent il bloque quasi tout. Seulement les clients n'ont toujours pas la connexion.
 
Pouvez-vous encore m'aider ?
 
 
Voici le script :

Code :
  1. ###############################################################################
  2. # NOM: iptable.sh
  3. #
  4. # COMMENTAIRE : Synthèse d'utilisation de ce qui a été vu dans le document
  5. #               (chapitre III-10-3)
  6. #
  7. # Ce script fait partie du document :
  8. #        "Firewall et sécurité d'un réseau personnel sous Linux"
  9. #        http://olivieraj.free.fr/fr/linux/ [...] /firewall/
  10. #
  11. # Auteur: Olivier ALLARD-JACQUIN (http://olivieraj.free.fr/)
  12. # Créé le : 2003/07/09                    Dernière modification le : 2003/07/09
  13. #
  14. ###############################################################################
  15. #
  16. # Variables locales
  17. #---------------------
  18. # Paramètrage du réseau local (LAN)
  19. LAN_INTERFACE=br0             ; # Interface réseau interne
  20. LAN_IP=10.0.0.254             ; # Adresse réseau interne
  21. LAN_NETWORK=10.0.0.0/24       ; # Réseau interne
  22. LAN_BROADCAST=10.0.0.255      ; # Adresse de broadcast interne
  23. # Paramètrage de la connexion Internet (WAN)
  24. WAN_INTERFACE=eth2            ; # Interface modem
  25. WAN_NETWORK=0.0.0.0/0
  26. # Paramètrage de l'IP masquerading
  27. #   NAT=0   <=> Le NAT N'est PAS autorisé
  28. #   NAT=1   <=> Le NAT est autorisé
  29. NAT=1
  30. #==============================================================================
  31. # A PARTIR DE CE POINT, VOUS N'AVEZ PLUS BESOIN DE CONFIGURER CE SCRIPT!!!
  32. #==============================================================================
  33. # Initialisation de Netfilter
  34. #----------------------------
  35. # Initialise la table Filter (par défaut tout les échanges sont refusés)
  36. echo "+ Initialisation de la table Filter"
  37. iptables -t filter -F
  38. iptables -t filter -X
  39. iptables -t filter -P INPUT   DROP
  40. iptables -t filter -P FORWARD DROP
  41. iptables -t filter -P OUTPUT  DROP
  42. # Initialise la table NAT (par défaut tout les échanges sont activés)
  43. echo "+ Initialisation de la table NAT"
  44. iptables -t nat -F
  45. iptables -t nat -X
  46. iptables -t nat -P PREROUTING  ACCEPT
  47. iptables -t nat -P OUTPUT      ACCEPT
  48. iptables -t nat -P POSTROUTING ACCEPT
  49. # Initialise la table Mangle (par défaut tout les échanges sont activés)
  50. echo "+ Initialisation de la table Mangle"
  51. iptables -t mangle -F
  52. iptables -t mangle -X
  53. iptables -t mangle -P PREROUTING  ACCEPT
  54. iptables -t mangle -P INPUT       ACCEPT
  55. iptables -t mangle -P FORWARD     ACCEPT
  56. iptables -t mangle -P OUTPUT      ACCEPT
  57. iptables -t mangle -P POSTROUTING ACCEPT
  58. echo "+ Désactivation du NAT"
  59. echo 0 > /proc/sys/net/ipv4/ip_forward
  60. # Règles du localhost
  61. # On NE fait PAS de restriction aux adresses IP source / destination 127.0.0.0
  62. #---------------------------------------------------------------------------------------
  63. echo "+ Règles du localhost"
  64. iptables -t filter -A OUTPUT -o lo -p all -j ACCEPT
  65. iptables -t filter -A INPUT  -i lo -p all -j ACCEPT
  66. # Règles de connexion au reseau local
  67. # Tout est autorisé
  68. #-------------------------------------------
  69. echo "+ Règles du réseau local ($LAN_INTERFACE - $LAN_IP - $LAN_NETWORK)"
  70. # Connexions firewall <-> réseau
  71. iptables -t filter -A OUTPUT -o $LAN_INTERFACE -s $LAN_IP -d $LAN_NETWORK -p all -j ACCEPT
  72. iptables -t filter -A INPUT  -i $LAN_INTERFACE -s $LAN_NETWORK -d $LAN_IP -p all -j ACCEPT
  73. # Connexions firewall <-> broadcast réseau
  74. iptables -t filter -A OUTPUT -o $LAN_INTERFACE -s $LAN_IP -d $LAN_BROADCAST -p all -j ACCEPT
  75. iptables -t filter -A INPUT  -i $LAN_INTERFACE -s $LAN_BROADCAST -d $LAN_IP -p all -j ACCEPT
  76. #
  77. # Règles de connexion à Internet
  78. # Seul les connexions initialisés par la machine sont autorisées
  79. # C'est le suivit de connexion
  80. #-----------------------------------------------------------------------
  81. # Chargement des modules pour le suivit de connexion
  82. modprobe ip_conntrack
  83. modprobe ip_conntrack_ftp
  84. modprobe ip_conntrack_irc
  85. echo "+ Règles pour Internet ($WAN_INTERFACE - $WAN_NETWORK) [ip $WAN_INTERFACE inconnue]"
  86. echo "+ port 80 ouvert !!!"
  87. iptables -t filter -A OUTPUT -o $WAN_INTERFACE -d $WAN_NETWORK -p all -m state --state ! INVALID -j ACCEPT
  88. iptables -t filter -A INPUT  -i $WAN_INTERFACE -s $WAN_NETWORK -p all -m state --state RELATED,ESTABLISHED -j ACCEPT
  89. # on autorise les connexion sur le port 80 (si on a un serveur web, enlever le commentaire)
  90. iptables -A INPUT  -i $WAN_INTERFACE -s $WAN_NETWORK -p tcp --sport  1024:65535  --dport 80 -m state --state NEW -j ACCEPT
  91. # Décommentez la ligne suivante pour que le serveur SSH éventuel soit joignable de l'extérieur
  92. iptables -A INPUT  -i $WAN_INTERFACE -s $WAN_NETWORK -p tcp --sport  1024:65535  --dport 22 -m state --state NEW -j ACCEPT
  93. # Evite le problème du MTU
  94. iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS -o eth0 --clamp-mss-to-pmtu
  95. #
  96. # Règles pour l'IP masquerading
  97. # Pour que le IP masquerading soit activé, il faut la variable "$NAT" soit à "1"
  98. #--------------------------------------------------------------------------------------
  99. if [ "$NAT" == "1" ]; then
  100.   # Chargement des modules pour l'IP masquerading
  101.   modprobe iptable_nat
  102.   modprobe ip_nat_ftp
  103.   modprobe ip_nat_irc
  104.   echo "+ Autorise l'IP masquerading de $LAN_NETWORK -> $WAN_NETWORK"
  105.   iptables -t filter -A FORWARD -i $LAN_INTERFACE -o $WAN_INTERFACE -s $LAN_NETWORK -d $WAN_NETWORK -p all -m state --state ! INVALID           -j ACCEPT
  106.   iptables -t filter -A FORWARD -i $WAN_INTERFACE -o $LAN_INTERFACE -s $WAN_NETWORK -d $LAN_NETWORK -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
  107.   iptables -t nat    -A POSTROUTING               -o $WAN_INTERFACE -s $LAN_NETWORK -d $WAN_NETWORK -p all -j MASQUERADE
  108.   echo 1 > /proc/sys/net/ipv4/ip_forward
  109. else
  110.   echo "+ L'IP masquerading N'est PAS autorisé"
  111.   echo 0 > /proc/sys/net/ipv4/ip_forward
  112. fi

n°888259
Gavrinis
Open your mind
Posté le 20-02-2007 à 13:57:25  profilanswer
 

up
 
ne me laissez pas tomber

n°888625
Gavrinis
Open your mind
Posté le 21-02-2007 à 14:24:54  profilanswer
 

y a quelqu'un ? je suis sûr que certains connaissent la réponse :(

n°888629
memaster
ki a volé mon 62?
Posté le 21-02-2007 à 14:27:33  profilanswer
 

ouvre voir ton port 53 comme tu 'las fait avec ton 80 et 22.

Message cité 1 fois
Message édité par memaster le 21-02-2007 à 14:28:43
n°888630
l0ky
Posté le 21-02-2007 à 14:27:56  profilanswer
 

memaster a écrit :

ouvre voir ton port 53 comme tu 'las fait avec ton 80 et 22 <== dangereux qd même le 22 (c'est telnet)


non 22 ssh

Message cité 1 fois
Message édité par l0ky le 21-02-2007 à 14:28:22
n°888631
memaster
ki a volé mon 62?
Posté le 21-02-2007 à 14:29:14  profilanswer
 

l0ky a écrit :

non 22 ssh


oueh je viens de verifier, c'est parce que je n'utilise plus ce port la pour mes ssh [:psywalk]

n°888641
Gavrinis
Open your mind
Posté le 21-02-2007 à 14:51:31  profilanswer
 

ok regarde tout de suite :)
 
Telnet c'est 23 ;)

n°888663
Gavrinis
Open your mind
Posté le 21-02-2007 à 15:51:02  profilanswer
 

non ça ne change rien :( de toute façon les requètes DNS passaient déjà avant car mes "ping google.fr" et "lynx google.fr" allaient

mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  [Résolu] Partage de connexion ne fonctionne pas

 

Sujets relatifs
[resolu] gnome crée des fichiers php non éxécutables (chmod 600)Adept me dit qu'un autre soft est déjà en cours...
[RESOLU] [Unattended] Recompilation du noyau linuxPlantage Régulier : incompatibilité : RS480 / Nvidia - Résolu !
[Résolu] [Apache2] Autorisation d'une plage d'adresse IP[Linux] partages connexion internet avec iptables
[Résolu] [AWK] Problème de séparateurSuppression impossible avec partage samba avec interface graphique
[linksys wag200g] [résolu] probleme tunnel ssh pour VNC[Résolu] Mac OS X en live cd ??
Plus de sujets relatifs à : [Résolu] Partage de connexion ne fonctionne pas


Copyright © 1997-2018 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR