Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1357 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  Perte de la connectivité [Résolu]

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Perte de la connectivité [Résolu]

n°589556
Silvermage
Posté le 12-11-2004 à 15:50:17  profilanswer
 

Bonjour à tous...
J'ai réinstallé ma Mdk 10.0 en début de semaine. Au démarrage, au stade "activation de l'interface réseau", j'avais systématiquement [ECHEC], mais au stade suivant, la connection ADSL par Ethernet (Via Neufbox), se faisait tout de même... J'étais étonné, mais bon, je me suis pas traumatisé...
Mais voilà : Ca a marché jusqu'à hier, et aujourd'hui en redémarrant mon PC, je n'ai plus aucune réussite de connection, plus de ping, plus rien : connection impossible. Alors qu'à partir de WinXP [Dual-boot], je n'ai aucun souci!
Pour conclure : Ma connection fonctionnait, je redémarre plusieurs fois, aucun souci. Aujourd'hui, je lance le PC : plus rien. Pourtant je n'ai réalisé aucune modif au pt de vue config!!!
Bref, je ne comprends pas. J'ai essayé de supprimer la connection et de la re créer, mais aucun succès ; j'ai sorti la carte réseau, redémarré, il cherchait toujours la connection ADSL (que j'avais cherché à supprimer!?!). Puis j'ai tout rebranché, en essayant de simuler que c'était la première fois que je connectais ma carthe Ethernet et mon modem... Mais rien de rien...
Que se passe-t-il? Quelqu'un a-t-il une idée?
Je pensais que je pourrais essayer de supprimer tout ce qui caractérise ma connection actuelle et de tout rebrancher comme à la première fois, mais je ne sais pas exactement qu'est-ce qu'il faut que je modifie...
Merci de votre aide!
Silver.


Message édité par Silvermage le 12-11-2004 à 19:22:00
mood
Publicité
Posté le 12-11-2004 à 15:50:17  profilanswer
 

n°589576
Dark_Schne​ider
Close the World, Open the Net
Posté le 12-11-2004 à 16:11:04  profilanswer
 

montre le résultat des commandes suivantes :
 


lspcidrake
ifconfig
cat /etc/sysconfig/network-scripts/icfg-eth0
service shorewall status
cat /etc/modprobe.con
/sbin/lsmod


 
as tu activé un firewall ?
 
si tu fais : service network restart
 
cela marche ? cela lance eth0 ( carte réseau ) ?
 
le pb peut venir du DHCP ..
 
que donne : dhcpcd -d eth0


---------------
Mandriva : parce que nous le valons bien ! http://linux-wizard.net/index.php
n°589583
Silvermage
Posté le 12-11-2004 à 16:20:09  profilanswer
 

OK, je repasse sous Nux et je te réponds...
Merci.

n°589600
Silvermage
Posté le 12-11-2004 à 17:02:19  profilanswer
 

Voilà, j'ai envoyé toutes les commandes, et voici ce que j'obtiens...
 

[silver@localhost silver]$ lspcidrake
intel-agp       : Intel Corporation|82810E GMCH [Graphics Memory Controller Hub] [BRIDGE_HOST]
Card:Intel 810  : Intel Corporation|82810E CGC [Chipset Graphics Controller] [DISPLAY_VGA]
i810_rng        : Intel Corporation|82820 815e (Camino 2) Chipset PCI [BRIDGE_PCI]
i810-tco        : Intel Corporation|82820 815e (Camino 2) Chipset ISA Bridge (ICH2) [BRIDGE_ISA]
unknown         : Intel Corporation|82820 815e (Camino 2) Chipset IDE U100 [STORAGE_IDE]
usb-uhci        : Intel Corporation|82820 815e (Camino 2) Chipset USB (Hub A) [SERIAL_USB]
unknown         : Intel Corporation|82820 815e (Camino 2) Chipset SMBus [SERIAL_SMBUS]
usb-uhci        : Intel Corporation|82820 815e (Camino 2) Chipset USB (Hub B) [SERIAL_USB]
i810_audio      : Intel Corporation|ICH2 810 Chipset AC'97 Audio Controller [MULTIMEDIA_AUDIO]
8139too         : Realtek|RTL-8139 [NETWORK_ETHERNET]
unknown         : Linux 2.6.3-7mdk uhci_hcd|UHCI Host Controller [Hub]
unknown         : Linux 2.6.3-7mdk uhci_hcd|UHCI Host Controller [Hub]
[root@localhost silver]# ifconfig
eth0      Lien encap:Ethernet  HWaddr 00:E0:7D:E4:55:FE
          adr inet6: fe80::2e0:7dff:fee4:55fe/64 Scope:Lien
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:535 errors:0 dropped:0 overruns:0 frame:0
          TX packets:56 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:1000
          RX bytes:38865 (37.9 Kb)  TX bytes:5491 (5.3 Kb)
          Interruption:9 Adresse de base:0x7f00
 
lo        Lien encap:Boucle locale
          inet adr:127.0.0.1  Masque:255.0.0.0
          adr inet6: ::1/128 Scope:Hôte
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:180 errors:0 dropped:0 overruns:0 frame:0
          TX packets:180 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:0
          RX bytes:11984 (11.7 Kb)  TX bytes:11984 (11.7 Kb)
 
ppp0      Lien encap:Protocole Point-à-Point
          inet adr:84.97.53.75  P-t-P:84.97.53.1  Masque:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1492  Metric:1
          RX packets:498 errors:0 dropped:0 overruns:0 frame:0
          TX packets:3 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:3
          RX bytes:25621 (25.0 Kb)  TX bytes:54 (54.0 b)
[root@localhost silver]# service shorewall status
Shorewall-2.0.1 Status at localhost - ven nov 12 16:34:33 CET 2004
 
Counters reset Fri Nov 12 16:22:15 CET 2004
 
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
  192 13028 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
    0     0 DROP      !icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
  665 34149 Reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  474 24981 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:INPUT:REJECT:'
  474 24981 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DROP      !icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
    0     0 Reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:FORWARD:REJECT:'
    0     0 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
  192 13028 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0
    0     0 DROP      !icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
  700 35233 Reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  166 13873 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:OUTPUT:REJECT:'
  166 13873 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain Drop (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 RejectAuth  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 dropBcast  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 DropSMB    all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 DropUPnP   all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 dropNonSyn  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 DropDNSrep  all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain DropDNSrep (2 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:53
 
Chain DropSMB (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:135
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpts:137:139
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:445
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:135
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:139
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:445
 
Chain DropUPnP (2 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:1900
 
Chain Reject (4 references)
 pkts bytes target     prot opt in     out     source               destination
 1365 69382 RejectAuth  all  --  *      *       0.0.0.0/0            0.0.0.0/0
 1365 69382 dropBcast  all  --  *      *       0.0.0.0/0            0.0.0.0/0
 1365 69382 RejectSMB  all  --  *      *       0.0.0.0/0            0.0.0.0/0
 1175 60254 DropUPnP   all  --  *      *       0.0.0.0/0            0.0.0.0/0
 1175 60254 dropNonSyn  all  --  *      *       0.0.0.0/0            0.0.0.0/0
  640 38854 DropDNSrep  all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain RejectAuth (2 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:113
 
Chain RejectSMB (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 reject     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:135
    0     0 reject     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpts:137:139
    0     0 reject     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:445
   75  3608 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:135
    4   192 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:139
  111  5328 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:445
 
Chain all2all (0 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 Reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:all2all:REJECT:'
    0     0 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain dropBcast (2 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
 
Chain dropNonSyn (2 references)
 pkts bytes target     prot opt in     out     source               destination
  535 21400 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:!0x16/0x02
 
Chain dynamic (0 references)
 pkts bytes target     prot opt in     out     source               destination
 
Chain icmpdef (0 references)
 pkts bytes target     prot opt in     out     source               destination
 
Chain loc2net (0 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain net2all (0 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 Drop       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:net2all:DROP:'
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain reject (11 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
    0     0 DROP       all  --  *      *       255.255.255.255      0.0.0.0/0
    0     0 DROP       all  --  *      *       224.0.0.0/4          0.0.0.0/0
  534 26036 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
  166 10233 REJECT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
  130 11713 REJECT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-unreachable
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited
 
Chain shorewall (0 references)
 pkts bytes target     prot opt in     out     source               destination
 
Chain smurfs (0 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG        all  --  *      *       255.255.255.255      0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:'
    0     0 DROP       all  --  *      *       255.255.255.255      0.0.0.0/0
    0     0 LOG        all  --  *      *       224.0.0.0/4          0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:'
    0     0 DROP       all  --  *      *       224.0.0.0/4          0.0.0.0/0
 
Nov 12 16:34:20 INPUT:REJECT:IN=ppp0 OUT= SRC=80.26.137.188 DST=84.97.53.75 LEN=48 TOS=0x00 PREC=0x00 TTL=107 ID=48359 DF PROTO=TCP SPT=40351 DPT=4662 WINDOW=65535 RES=0x00 SYN URGP=0
Nov 12 16:34:21 INPUT:REJECT:IN=ppp0 OUT= SRC=62.57.222.79 DST=84.97.53.75 LEN=48 TOS=0x00 PREC=0x00 TTL=49 ID=9718 DF PROTO=TCP SPT=2694 DPT=4662 WINDOW=16384 RES=0x00 SYN URGP=0
Nov 12 16:34:21 INPUT:REJECT:IN=ppp0 OUT= SRC=82.64.211.32 DST=84.97.53.75 LEN=48 TOS=0x00 PREC=0x00 TTL=115 ID=22947 DF PROTO=TCP SPT=3032 DPT=4662 WINDOW=16384 RES=0x00 SYN URGP=0
Nov 12 16:34:21 INPUT:REJECT:IN=ppp0 OUT= SRC=80.38.26.89 DST=84.97.53.75 LEN=48 TOS=0x00 PREC=0x00 TTL=108 ID=38909 DF PROTO=TCP SPT=6390 DPT=4662 WINDOW=64240 RES=0x00 SYN URGP=0
Nov 12 16:34:22 INPUT:REJECT:IN=ppp0 OUT= SRC=24.8.22.44 DST=84.97.53.75 LEN=63 TOS=0x00 PREC=0x00 TTL=43 ID=27475 PROTO=UDP SPT=59603 DPT=4672 LEN=43
Nov 12 16:34:22 OUTPUT:REJECT:IN= OUT=ppp0 SRC=84.97.53.75 DST=24.8.22.44 LEN=91 TOS=0x00 PREC=0xC0 TTL=255 ID=28360 PROTO=ICMP TYPE=3 CODE=3 [SRC=24.8.22.44 DST=84.97.53.75 LEN=63 TOS=0x00 PREC=0x00 TTL=43 ID=27475 PROTO=UDP SPT=59603 DPT=4672 LEN=43 ]
Nov 12 16:34:23 INPUT:REJECT:IN=ppp0 OUT= SRC=81.62.26.193 DST=84.97.53.75 LEN=63 TOS=0x00 PREC=0x00 TTL=113 ID=23547 PROTO=UDP SPT=63680 DPT=4672 LEN=43
Nov 12 16:34:23 OUTPUT:REJECT:IN= OUT=ppp0 SRC=84.97.53.75 DST=81.62.26.193 LEN=91 TOS=0x00 PREC=0xC0 TTL=255 ID=7247 PROTO=ICMP TYPE=3 CODE=3 [SRC=81.62.26.193 DST=84.97.53.75 LEN=63 TOS=0x00 PREC=0x00 TTL=113 ID=23547 PROTO=UDP SPT=63680 DPT=4672 LEN=43 ]
Nov 12 16:34:24 INPUT:REJECT:IN=ppp0 OUT= SRC=82.64.211.32 DST=84.97.53.75 LEN=48 TOS=0x00 PREC=0x00 TTL=115 ID=23071 DF PROTO=TCP SPT=3032 DPT=4662 WINDOW=16384 RES=0x00 SYN URGP=0
Nov 12 16:34:25 INPUT:REJECT:IN=ppp0 OUT= SRC=82.252.244.167 DST=84.97.53.75 LEN=63 TOS=0x00 PREC=0x00 TTL=116 ID=59309 PROTO=UDP SPT=4672 DPT=4672 LEN=43
Nov 12 16:34:25 OUTPUT:REJECT:IN= OUT=ppp0 SRC=84.97.53.75 DST=82.252.244.167 LEN=91 TOS=0x00 PREC=0xC0 TTL=255 ID=19817 PROTO=ICMP TYPE=3 CODE=3 [SRC=82.252.244.167 DST=84.97.53.75 LEN=63 TOS=0x00 PREC=0x00 TTL=116 ID=59309 PROTO=UDP SPT=4672 DPT=4672 LEN=43 ]
Nov 12 16:34:26 INPUT:REJECT:IN=ppp0 OUT= SRC=82.255.96.10 DST=84.97.53.75 LEN=63 TOS=0x00 PREC=0x00 TTL=116 ID=8838 PROTO=UDP SPT=4672 DPT=4672 LEN=43
Nov 12 16:34:26 OUTPUT:REJECT:IN= OUT=ppp0 SRC=84.97.53.75 DST=82.255.96.10 LEN=91 TOS=0x00 PREC=0xC0 TTL=255 ID=38841 PROTO=ICMP TYPE=3 CODE=3 [SRC=82.255.96.10 DST=84.97.53.75 LEN=63 TOS=0x00 PREC=0x00 TTL=116 ID=8838 PROTO=UDP SPT=4672 DPT=4672 LEN=43 ]
Nov 12 16:34:27 INPUT:REJECT:IN=ppp0 OUT= SRC=62.57.222.79 DST=84.97.53.75 LEN=48 TOS=0x00 PREC=0x00 TTL=49 ID=10031 DF PROTO=TCP SPT=2694 DPT=4662 WINDOW=16384 RES=0x00 SYN URGP=0
Nov 12 16:34:27 INPUT:REJECT:IN=ppp0 OUT= SRC=80.38.26.89 DST=84.97.53.75 LEN=48 TOS=0x00 PREC=0x00 TTL=108 ID=39064 DF PROTO=TCP SPT=6390 DPT=4662 WINDOW=64240 RES=0x00 SYN URGP=0
Nov 12 16:34:28 INPUT:REJECT:IN=ppp0 OUT= SRC=80.24.45.219 DST=84.97.53.75 LEN=63 TOS=0x00 PREC=0x00 TTL=111 ID=15350 PROTO=UDP SPT=4672 DPT=4672 LEN=43
Nov 12 16:34:28 OUTPUT:REJECT:IN= OUT=ppp0 SRC=84.97.53.75 DST=80.24.45.219 LEN=91 TOS=0x00 PREC=0xC0 TTL=255 ID=40283 PROTO=ICMP TYPE=3 CODE=3 [SRC=80.24.45.219 DST=84.97.53.75 LEN=63 TOS=0x00 PREC=0x00 TTL=111 ID=15350 PROTO=UDP SPT=4672 DPT=4672 LEN=43 ]
Nov 12 16:34:28 INPUT:REJECT:IN=ppp0 OUT= SRC=80.26.137.188 DST=84.97.53.75 LEN=48 TOS=0x00 PREC=0x00 TTL=107 ID=48680 DF PROTO=TCP SPT=40435 DPT=4662 WINDOW=65535 RES=0x00 SYN URGP=0
Nov 12 16:34:30 INPUT:REJECT:IN=ppp0 OUT= SRC=82.64.211.32 DST=84.97.53.75 LEN=48 TOS=0x00 PREC=0x00 TTL=115 ID=23290 DF PROTO=TCP SPT=3032 DPT=4662 WINDOW=16384 RES=0x00 SYN URGP=0
Nov 12 16:34:31 INPUT:REJECT:IN=ppp0 OUT= SRC=80.26.137.188 DST=84.97.53.75 LEN=48 TOS=0x00 PREC=0x00 TTL=107 ID=48806 DF PROTO=TCP SPT=40435 DPT=4662 WINDOW=65535 RES=0x00 SYN URGP=0
 
NAT Table
 
Chain PREROUTING (policy ACCEPT 665 packets, 34149 bytes)
 pkts bytes target     prot opt in     out     source               destination
 
Chain POSTROUTING (policy ACCEPT 21 packets, 1380 bytes)
 pkts bytes target     prot opt in     out     source               destination
 
Chain OUTPUT (policy ACCEPT 57 packets, 3540 bytes)
 pkts bytes target     prot opt in     out     source               destination
 
Mangle Table
 
Chain PREROUTING (policy ACCEPT 857 packets, 47177 bytes)
 pkts bytes target     prot opt in     out     source               destination
  857 47177 pretos     all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain INPUT (policy ACCEPT 857 packets, 47177 bytes)
 pkts bytes target     prot opt in     out     source               destination
 
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 
Chain OUTPUT (policy ACCEPT 892 packets, 48261 bytes)
 pkts bytes target     prot opt in     out     source               destination
  892 48261 outtos     all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain POSTROUTING (policy ACCEPT 192 packets, 13028 bytes)
 pkts bytes target     prot opt in     out     source               destination
 
Chain outtos (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 TOS set 0x10
    0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:22 TOS set 0x10
    0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21 TOS set 0x10
    0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:21 TOS set 0x10
    0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:20 TOS set 0x08
    0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:20 TOS set 0x08
 
Chain pretos (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 TOS set 0x10
    0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:22 TOS set 0x10
    0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21 TOS set 0x10
    0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:21 TOS set 0x10
    0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:20 TOS set 0x08
    0     0 TOS        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:20 TOS set 0x08
[root@localhost silver]# cat /etc/sysconfig/network-scripts/icfg-eth0
cat: /etc/sysconfig/network-scripts/icfg-eth0: No such file or directory
[root@localhost silver]# cat /etc/modprobe.con
cat: /etc/modprobe.con: No such file or directory
[root@localhost silver]# /sbin/lsmod
Module                  Size  Used by
ppp_synctty             8832  0
ppp_async              11744  1
ppp_generic            29552  6 ppp_synctty,ppp_async
slhc                    7200  1 ppp_generic
md5                     3872  1
ipv6                  232352  10
sg                     38044  0
st                     38616  0
sr_mod                 17028  0
sd_mod                 16832  0
scsi_mod              114648  4 sg,st,sr_mod,sd_mod
parport_pc             32832  1
lp                     12200  0
parport                38952  2 parport_pc,lp
i810                   72032  26
i810_audio             31860  1
ac97_codec             17804  1 i810_audio
soundcore               9248  2 i810_audio
af_packet              20520  4
hid                    53312  0
raw                     7616  1
ide-floppy             18752  0
ide-tape               34864  0
ide-cd                 40548  0
cdrom                  37184  2 sr_mod,ide-cd
floppy                 59444  0
ipt_TOS                 2240  12
ipt_REJECT              6464  4
ipt_pkttype             1536  4
ipt_LOG                 5312  7
ipt_state               1728  6
ip_nat_irc              3984  0
ip_nat_tftp             3248  0
ip_nat_ftp              4592  0
ip_conntrack_irc       71124  1 ip_nat_irc
ip_conntrack_tftp       3348  0
ip_conntrack_ftp       71668  1 ip_nat_ftp
ipt_multiport           1856  0
ipt_conntrack           2304  0
iptable_filter          2624  1
iptable_mangle          2624  1
iptable_nat            23116  3 ip_nat_irc,ip_nat_tftp,ip_nat_ftp
ip_conntrack           31152  9 ipt_state,ip_nat_irc,ip_nat_tftp,ip_nat_ftp,ip_conntrack_irc,ip_conntrack_tftp,ip_conntrack_ftp,ipt_conntrack,iptable_nat
ip_tables              16704  10 ipt_TOS,ipt_REJECT,ipt_pkttype,ipt_LOG,ipt_state,ipt_multiport,ipt_conntrack,iptable_filter,iptable_mangle,iptable_nat
8139too                23712  0
mii                     4992  1 8139too
ntfs                   85932  2
nls_iso8859-15          4480  4
nls_cp850               4736  2
vfat                   13760  2
fat                    45120  1 vfat
supermount             37876  1
intel-agp              17372  1
agpgart                31016  3 intel-agp
usblp                  12288  0
uhci-hcd               29104  0
usbcore                99132  5 hid,usblp,uhci-hcd
rtc                    11576  0
ext3                  110408  1
jbd                    54328  1 ext3
[root@localhost silver]# service network restart
Arrêt de l'interface eth0 :                                     [  OK  ]
Arrêt de l'interface loopback :                                 [  OK  ]
Application des paramètres réseau                               [  OK  ]
Démarrage de l'interface loopback :                             [  OK  ]
Activation de l'interface eth0 :                                [  OK  ]
[root@localhost silver]# dhcpcd -d eth0
bash: dhcpcd: command not found
[root@localhost silver]# ping google.fr
ping: unknown host google.fr


 
Ca me dit pas grand chose, mais ça fnctionne toujours pas...
Le plus étonnant, c'est que d'après moi, je n'avais rien modifié de la config réseau lors de mon dernier démarrage sans problème...
Merci de ton attention...
Silver.

n°589609
Dark_Schne​ider
Close the World, Open the Net
Posté le 12-11-2004 à 17:10:28  profilanswer
 

je croyais que c'était une connexion ethernet , le modem ne fait pas routeur ? donc tu utilises pppoe pour te connecter ? ce n'est pas DHCP qu'il faut utiliser ?
 
sinon je me suis trompé pour une commande, c'est :


cat /etc/modprobe.conf
cat /etc/sysconfig/network-scripts/ifcfg-eth0


 
j'avais oublié des f
 
si tu désactives le firewall et relance le réseau le pb persiste ? en effet je vois des rejets du firewall ...


service shorewall stop
iptables --flush
service network restart
ifconfig
ping -c3 84.97.53.1
ping -c3 216.239.59.99
ping -c3 www.google.fr


 
pour les png, j'essaie de pinger dans l'ordre ta passerelle, google.fr via l'IP, et google.fr ( check de la résolution DNS )


Message édité par Dark_Schneider le 12-11-2004 à 17:10:58

---------------
Mandriva : parce que nous le valons bien ! http://linux-wizard.net/index.php
n°589623
Silvermage
Posté le 12-11-2004 à 17:33:20  profilanswer
 

Me re-voila :

[silver@localhost silver]$ cat /etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0
ONBOOT=yes
WIRELESS_ENC_KEY=""
[silver@localhost silver]$ cat /etc/modprobe.conf
alias net-pf-4 ipx
options i810fb xres=800 hsync1=32 hsync2=48 vsync1=50 vsync2=70 vram=2 bpp=16 accel=1 mtrr=1
alias sound-slot-0 i810_audio
alias eth0 8139too
install usb-interface /sbin/modprobe usb-uhci; /bin/true
[root@localhost silver]# service network stop
Arrêt de l'interface eth0 :                                     [  OK  ]
Arrêt de l'interface loopback :                                 [  OK  ]
[root@localhost silver]# iptables --flush
[root@localhost silver]# service network restart
Arrêt de l'interface loopback :                                 [  OK  ]
Application des paramètres réseau                               [  OK  ]
Démarrage de l'interface loopback :                             [  OK  ]
Activation de l'interface eth0 :                                [  OK  ]
[root@localhost silver]# ifconfig
eth0      Lien encap:Ethernet  HWaddr 00:E0:7D:E4:55:FE
          adr inet6: fe80::2e0:7dff:fee4:55fe/64 Scope:Lien
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:257 errors:0 dropped:0 overruns:0 frame:0
          TX packets:36 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:1000
          RX bytes:19791 (19.3 Kb)  TX bytes:2337 (2.2 Kb)
          Interruption:9 Adresse de base:0x7f00
 
lo        Lien encap:Boucle locale
          inet adr:127.0.0.1  Masque:255.0.0.0
          adr inet6: ::1/128 Scope:Hôte
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:82 errors:0 dropped:0 overruns:0 frame:0
          TX packets:82 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:0
          RX bytes:5638 (5.5 Kb)  TX bytes:5638 (5.5 Kb)
 
[root@localhost silver]# ping -c3 84.97.53.1
connect: Network is unreachable


Voilà...
Sinon, le modem est une n9uf box, soit non routeur, et connection par ppoe.
Merci pour les petites explications...

n°589626
Silvermage
Posté le 12-11-2004 à 17:35:47  profilanswer
 

Je suis idiot, c'est le réseau que j'ai coupé et pas le firewall...
Désolé, j'y retourne...

n°589627
Dark_Schne​ider
Close the World, Open the Net
Posté le 12-11-2004 à 17:37:21  profilanswer
 

as tu un fichier /etc/sysconfig/network-scripts/ifcfg-ppp0 ?
 
si oui, montre le contenu
 
si non, enlève les lignes suivantes de /etc/modprobe.conf :


alias net-pf-4 ipx
alias eth0 8139too


 
puis refais la connexion internet avec drakconnect ( ADSL pppoe )


---------------
Mandriva : parce que nous le valons bien ! http://linux-wizard.net/index.php
n°589630
Silvermage
Posté le 12-11-2004 à 17:45:00  profilanswer
 

En fait, là, j'écris depuis Linux, mais sans firewall...
En effet :

[root@localhost silver]# service shorewall stop
Loading /usr/share/shorewall/functions...
Processing /etc/shorewall/params ...
Processing /etc/shorewall/shorewall.conf...
Clearing Shorewall...Processing /etc/shorewall/stop ...
   WARNING: DISABLE_IPV6=Yes in shorewall.conf but this system does not appear to have ip6tables
IP Forwarding Enabled
Processing /etc/shorewall/stopped ...
done.
[root@localhost silver]# iptables --flush
[root@localhost silver]# service network restart
Arrêt de l'interface eth0 :                                     [  OK  ]
Arrêt de l'interface loopback :                                 [  OK  ]
Désactivation de la retransmission de paquets IPv4 :            [  OK  ]
Application des paramètres réseau                               [  OK  ]
Démarrage de l'interface loopback :                             [  OK  ]
Activation de l'interface eth0 :                                [  OK  ]
[root@localhost silver]# ifconfig
eth0      Lien encap:Ethernet  HWaddr 00:E0:7D:E4:55:FE
          adr inet6: fe80::2e0:7dff:fee4:55fe/64 Scope:Lien
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:72 errors:0 dropped:0 overruns:0 frame:0
          TX packets:89 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:1000
          RX bytes:4725 (4.6 Kb)  TX bytes:5665 (5.5 Kb)
          Interruption:9 Adresse de base:0x7f00
 
lo        Lien encap:Boucle locale
          inet adr:127.0.0.1  Masque:255.0.0.0
          adr inet6: ::1/128 Scope:Hôte
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:70 errors:0 dropped:0 overruns:0 frame:0
          TX packets:70 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:0
          RX bytes:4594 (4.4 Kb)  TX bytes:4594 (4.4 Kb)
 
ppp0      Lien encap:Protocole Point-à-Point
          inet adr:84.97.53.x  P-t-P:84.97.53.1  Masque:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1492  Metric:1
          RX packets:43 errors:0 dropped:0 overruns:0 frame:0
          TX packets:24 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:3
          RX bytes:1954 (1.9 Kb)  TX bytes:894 (894.0 b)
 
[root@localhost silver]# ping 84.97.53.1
PING 84.97.53.1 (84.97.53.1) 56(84) bytes of data.
64 bytes from 84.97.53.1: icmp_seq=1 ttl=64 time=36.8 ms
64 bytes from 84.97.53.1: icmp_seq=2 ttl=64 time=17.0 ms
64 bytes from 84.97.53.1: icmp_seq=3 ttl=64 time=17.2 ms
 
--- 84.97.53.1 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2001ms
rtt min/avg/max/mdev = 17.058/23.737/36.857/9.278 ms
[root@localhost silver]# ping google.fr
PING google.fr (216.239.59.104) 56(84) bytes of data.
64 bytes from 216.239.59.104: icmp_seq=1 ttl=238 time=71.9 ms
64 bytes from 216.239.59.104: icmp_seq=2 ttl=240 time=51.8 ms
64 bytes from 216.239.59.104: icmp_seq=3 ttl=240 time=50.8 ms
 
--- google.fr ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2001ms
rtt min/avg/max/mdev = 50.880/58.238/71.963/9.715 ms


Alors, c'est un pb de firewall, mais je saurai pas le résoudre seul...
Merci merci merci merci...

n°589646
Dark_Schne​ider
Close the World, Open the Net
Posté le 12-11-2004 à 18:18:06  profilanswer
 

+ installe les mises à jours mdk notamment concernant les outils mandrake ( drakxtools )
http://doc.mandrakelinux.com/Mandr [...] pdate.html
http://easyurpmi.zarb.org
 
 
+ désinstalle shorewall : urpme shorewall
 
+ reconfigure le firewall
l'interface du net est ppp0 ( ou eth0 ? ), et tu n'as pas d'interface locale


---------------
Mandriva : parce que nous le valons bien ! http://linux-wizard.net/index.php
mood
Publicité
Posté le 12-11-2004 à 18:18:06  profilanswer
 

n°589655
Silvermage
Posté le 12-11-2004 à 18:35:21  profilanswer
 

Je semble à jour, par contre, je sais pas comment reconfigurer le firewall...
D'ailleurs, je sais pas si j'ai bien compris :
Shorewall est un firewall, ou c'est la dénomination standard d'un firewall?
Parce qu'il me semblait avoir iptables en fait...
Enfin, en théorie l'interface réseau adsl est eth0 (via Ethernet) et je n'ai pas de réseau local...
Silver.

n°589659
Dark_Schne​ider
Close the World, Open the Net
Posté le 12-11-2004 à 18:39:34  profilanswer
 

shorewall est un utilitaire permettant de faire des régles plus facilement pour iptables.
 
 
encore une fois :
- tu vires shorewall : urpme shorewall
- tu relances l'utilitaire de conf de firewall ( celui-ci remettra shorewall mais avec des règles clean ) : Configurer votre ordinateur -> sécurité -> firewall


---------------
Mandriva : parce que nous le valons bien ! http://linux-wizard.net/index.php
n°589667
Silvermage
Posté le 12-11-2004 à 18:48:36  profilanswer
 

Bon, ça ne marche pas...
Même problème, obligé de stopper shorewall pour revenir...
Dans la configuration du firewall, on me demande quels sont les services que je veux rendre accessbles de l'extérieur, je réponds HTTP et FTP, ensuite l'interface réseau utilisée (eth0, ppp+, ou truc+), je réponds eth0.
Ou est l'erreur?

n°589669
Dark_Schne​ider
Close the World, Open the Net
Posté le 12-11-2004 à 18:50:28  profilanswer
 

tu veux rendre accessible ton serveur web sur internet ?
 
essaie en choisissant comme interface : ppp0


---------------
Mandriva : parce que nous le valons bien ! http://linux-wizard.net/index.php
n°589674
Silvermage
Posté le 12-11-2004 à 19:00:12  profilanswer
 

Nickel avec ppp+...
Je sais pas ce qui a pu déclencher le pb...
C'est un grand mystère, quoi qu'il en soit, j'ai bien du bricoler quelque chose sans m'en rendre compte...
Merci bien Dark_Schneider... Tu es mon maître spirituel dorénavant... ;)
Sinon, j'ai plus trop le temps pour ce soir, mais je veux bien que tu répondes à mon autre sujet... Concernant ce que l'on peut sauver comme paramètres lors d'une réinstallation...
Merci encore...
Silver.

n°589676
Silvermage
Posté le 12-11-2004 à 19:02:58  profilanswer
 

Au fait, je dis ça fonctionne, mais je suis pas entièrement certain que mon firewall soit activé, ceci dit, j'ai fait :

[root@localhost silver]# shorewall restart
Loading /usr/share/shorewall/functions...
Processing /etc/shorewall/params ...
Processing /etc/shorewall/shorewall.conf...
Restarting Shorewall...
Loading Modules...
Initializing...
Shorewall has detected the following iptables/netfilter capabilities:
   NAT: Available
   Packet Mangling: Available
   Multi-port Match: Available
   Connection Tracking Match: Available
Determining Zones...
   Zones: net loc
Validating interfaces file...
Validating hosts file...
Validating Policy file...
Determining Hosts in Zones...
   Net Zone: ppp+:0.0.0.0/0
   Local Zone: eth0:0.0.0.0/0
Processing /etc/shorewall/init ...
Deleting user chains...
   WARNING: DISABLE_IPV6=Yes in shorewall.conf but this system does not appear to have ip6tables
Setting up Accounting...
Creating Interface Chains...
Configuring Proxy ARP
Setting up NAT...
Setting up NETMAP...
Adding Common Rules
IP Forwarding Enabled
Processing /etc/shorewall/tunnels...
Pre-processing Actions...
   Pre-processing /usr/share/shorewall/action.DropSMB...
   Pre-processing /usr/share/shorewall/action.RejectSMB...
   Pre-processing /usr/share/shorewall/action.DropUPnP...
   Pre-processing /usr/share/shorewall/action.RejectAuth...
   Pre-processing /usr/share/shorewall/action.DropPing...
   Pre-processing /usr/share/shorewall/action.DropDNSrep...
   Pre-processing /usr/share/shorewall/action.AllowPing...
   Pre-processing /usr/share/shorewall/action.AllowFTP...
   Pre-processing /usr/share/shorewall/action.AllowDNS...
   Pre-processing /usr/share/shorewall/action.AllowSSH...
   Pre-processing /usr/share/shorewall/action.AllowWeb...
   Pre-processing /usr/share/shorewall/action.AllowSMB...
   Pre-processing /usr/share/shorewall/action.AllowAuth...
   Pre-processing /usr/share/shorewall/action.AllowSMTP...
   Pre-processing /usr/share/shorewall/action.AllowPOP3...
   Pre-processing /usr/share/shorewall/action.AllowIMAP...
   Pre-processing /usr/share/shorewall/action.AllowTelnet...
   Pre-processing /usr/share/shorewall/action.AllowVNC...
   Pre-processing /usr/share/shorewall/action.AllowVNCL...
   Pre-processing /usr/share/shorewall/action.AllowNTP...
   Pre-processing /usr/share/shorewall/action.AllowRdate...
   Pre-processing /usr/share/shorewall/action.AllowNNTP...
   Pre-processing /usr/share/shorewall/action.AllowTrcrt...
   Pre-processing /usr/share/shorewall/action.AllowSNMP...
   Pre-processing /usr/share/shorewall/action.AllowPCA...
   Pre-processing /usr/share/shorewall/action.Drop...
   Pre-processing /usr/share/shorewall/action.Reject...
Processing /etc/shorewall/rules...
   Rule "ACCEPT net fw tcp 80,443,20,21 -" added.
   Rule "ACCEPT loc fw tcp 80,443,20,21 -" added.
Processing Actions...
Processing /usr/share/shorewall/action.Drop...
   Rule "RejectAuth" added.
   Rule "dropBcast" added.
   Rule "DropSMB" added.
   Rule "DropUPnP" added.
   Rule "dropNonSyn" added.
   Rule "DropDNSrep" added.
Processing /usr/share/shorewall/action.Reject...
   Rule "RejectAuth" added.
   Rule "dropBcast" added.
   Rule "RejectSMB" added.
   Rule "DropUPnP" added.
   Rule "dropNonSyn" added.
   Rule "DropDNSrep" added.
Processing /usr/share/shorewall/action.RejectAuth...
   Rule "REJECT - - tcp 113" added.
Processing /usr/share/shorewall/action.DropSMB...
   Rule "DROP - - udp 135" added.
   Rule "DROP - - udp 137:139" added.
   Rule "DROP - - udp 445" added.
   Rule "DROP - - tcp 135" added.
   Rule "DROP - - tcp 139" added.
   Rule "DROP - - tcp 445" added.
Processing /usr/share/shorewall/action.DropUPnP...
   Rule "DROP - - udp 1900" added.
Processing /usr/share/shorewall/action.DropDNSrep...
   Rule "DROP - - udp - 53" added.
Processing /usr/share/shorewall/action.RejectSMB...
   Rule "REJECT - - udp 135" added.
   Rule "REJECT - - udp 137:139" added.
   Rule "REJECT - - udp 445" added.
   Rule "REJECT - - tcp 135" added.
   Rule "REJECT - - tcp 139" added.
   Rule "REJECT - - tcp 445" added.
Processing /etc/shorewall/policy...
   Policy ACCEPT for fw to net using chain fw2net
   Policy DROP for net to fw using chain net2all
   Policy REJECT for loc to fw using chain all2all
   Policy ACCEPT for loc to net using chain loc2net
Masqueraded Networks and Hosts:
Processing /etc/shorewall/tos...
   Rule "all all tcp - ssh 16" added.
   Rule "all all tcp ssh - 16" added.
   Rule "all all tcp - ftp 16" added.
   Rule "all all tcp ftp - 16" added.
   Rule "all all tcp ftp-data - 8" added.
   Rule "all all tcp - ftp-data 8" added.
Processing /etc/shorewall/ecn...
Activating Rules...
Processing /etc/shorewall/start ...
Shorewall Restarted


J'en déduis que c'est bon, je suis dans le vrai?
Re-re-re-re-re-re...-Merci.

n°589683
Dark_Schne​ider
Close the World, Open the Net
Posté le 12-11-2004 à 19:13:24  profilanswer
 

oui, pour vérifier si il y a des règles :


iptables -L


 
 
mets [résolu] dans le titre stp


Message édité par Dark_Schneider le 12-11-2004 à 19:14:09

---------------
Mandriva : parce que nous le valons bien ! http://linux-wizard.net/index.php
n°589690
Silvermage
Posté le 12-11-2004 à 19:23:23  profilanswer
 

[root@localhost silver]# iptables -L
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
DROP      !icmp --  anywhere             anywhere            state INVALID
ppp_in     all  --  anywhere             anywhere
eth0_in    all  --  anywhere             anywhere
Reject     all  --  anywhere             anywhere
LOG        all  --  anywhere             anywhere            LOG level info prefix `Shorewall:INPUT:REJECT:'
reject     all  --  anywhere             anywhere
 
Chain FORWARD (policy DROP)
target     prot opt source               destination
DROP      !icmp --  anywhere             anywhere            state INVALID
ppp_fwd    all  --  anywhere             anywhere
eth0_fwd   all  --  anywhere             anywhere
Reject     all  --  anywhere             anywhere
LOG        all  --  anywhere             anywhere            LOG level info prefix `Shorewall:FORWARD:REJECT:'
reject     all  --  anywhere             anywhere
 
Chain OUTPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
DROP      !icmp --  anywhere             anywhere            state INVALID
fw2net     all  --  anywhere             anywhere
all2all    all  --  anywhere             anywhere
Reject     all  --  anywhere             anywhere
LOG        all  --  anywhere             anywhere            LOG level info prefix `Shorewall:OUTPUT:REJECT:'
reject     all  --  anywhere             anywhere
 
Chain Drop (1 references)
target     prot opt source               destination
RejectAuth  all  --  anywhere             anywhere
dropBcast  all  --  anywhere             anywhere
DropSMB    all  --  anywhere             anywhere
DropUPnP   all  --  anywhere             anywhere
dropNonSyn  all  --  anywhere             anywhere
DropDNSrep  all  --  anywhere             anywhere
 
Chain DropDNSrep (2 references)
target     prot opt source               destination
DROP       udp  --  anywhere             anywhere            udp spt:domain
 
Chain DropSMB (1 references)
target     prot opt source               destination
DROP       udp  --  anywhere             anywhere            udp dpt:135
DROP       udp  --  anywhere             anywhere            udp dpts:netbios-ns:netbios-ssn
DROP       udp  --  anywhere             anywhere            udp dpt:microsoft-ds
DROP       tcp  --  anywhere             anywhere            tcp dpt:135
DROP       tcp  --  anywhere             anywhere            tcp dpt:netbios-ssn
DROP       tcp  --  anywhere             anywhere            tcp dpt:microsoft-ds
 
Chain DropUPnP (2 references)
target     prot opt source               destination
DROP       udp  --  anywhere             anywhere            udp dpt:1900
 
Chain Reject (4 references)
target     prot opt source               destination
RejectAuth  all  --  anywhere             anywhere
dropBcast  all  --  anywhere             anywhere
RejectSMB  all  --  anywhere             anywhere
DropUPnP   all  --  anywhere             anywhere
dropNonSyn  all  --  anywhere             anywhere
DropDNSrep  all  --  anywhere             anywhere
 
Chain RejectAuth (2 references)
target     prot opt source               destination
reject     tcp  --  anywhere             anywhere            tcp dpt:auth
 
Chain RejectSMB (1 references)
target     prot opt source               destination
reject     udp  --  anywhere             anywhere            udp dpt:135
reject     udp  --  anywhere             anywhere            udp dpts:netbios-ns:netbios-ssn
reject     udp  --  anywhere             anywhere            udp dpt:microsoft-ds
reject     tcp  --  anywhere             anywhere            tcp dpt:135
reject     tcp  --  anywhere             anywhere            tcp dpt:netbios-ssn
reject     tcp  --  anywhere             anywhere            tcp dpt:microsoft-ds
 
Chain all2all (2 references)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
Reject     all  --  anywhere             anywhere
LOG        all  --  anywhere             anywhere            LOG level info prefix `Shorewall:all2all:REJECT:'
reject     all  --  anywhere             anywhere
 
Chain dropBcast (2 references)
target     prot opt source               destination
DROP       all  --  anywhere             anywhere            PKTTYPE = broadcast
DROP       all  --  anywhere             anywhere            PKTTYPE = multicast
 
Chain dropNonSyn (2 references)
target     prot opt source               destination
DROP       tcp  --  anywhere             anywhere            tcp flags:!SYN,RST,ACK/SYN
 
Chain dynamic (4 references)
target     prot opt source               destination
 
Chain eth0_fwd (1 references)
target     prot opt source               destination
dynamic    all  --  anywhere             anywhere            state NEW
loc2net    all  --  anywhere             anywhere
 
Chain eth0_in (1 references)
target     prot opt source               destination
dynamic    all  --  anywhere             anywhere            state NEW
loc2fw     all  --  anywhere             anywhere
 
Chain fw2net (1 references)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     all  --  anywhere             anywhere
 
Chain icmpdef (0 references)
target     prot opt source               destination
 
Chain loc2fw (1 references)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            multiport dports http,https,ftp-data,ftp
all2all    all  --  anywhere             anywhere
 
Chain loc2net (1 references)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     all  --  anywhere             anywhere
 
Chain net2all (2 references)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
Drop       all  --  anywhere             anywhere
LOG        all  --  anywhere             anywhere            LOG level info prefix `Shorewall:net2all:DROP:'
DROP       all  --  anywhere             anywhere
 
Chain net2fw (1 references)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            multiport dports http,https,ftp-data,ftp
net2all    all  --  anywhere             anywhere
 
Chain ppp_fwd (1 references)
target     prot opt source               destination
dynamic    all  --  anywhere             anywhere            state NEW
net2all    all  --  anywhere             anywhere
 
Chain ppp_in (1 references)
target     prot opt source               destination
dynamic    all  --  anywhere             anywhere            state NEW
net2fw     all  --  anywhere             anywhere
 
Chain reject (11 references)
target     prot opt source               destination
DROP       all  --  anywhere             anywhere            PKTTYPE = broadcast
DROP       all  --  anywhere             anywhere            PKTTYPE = multicast
DROP       all  --  255.255.255.255      anywhere
DROP       all  --  BASE-ADDRESS.MCAST.NET/4  anywhere
REJECT     tcp  --  anywhere             anywhere            reject-with tcp-reset
REJECT     udp  --  anywhere             anywhere            reject-with icmp-port-unreachable
REJECT     icmp --  anywhere             anywhere            reject-with icmp-host-unreachable
REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited
 
Chain shorewall (0 references)
target     prot opt source               destination
 
Chain smurfs (0 references)
target     prot opt source               destination
LOG        all  --  255.255.255.255      anywhere            LOG level info prefix `Shorewall:smurfs:DROP:'
DROP       all  --  255.255.255.255      anywhere
LOG        all  --  BASE-ADDRESS.MCAST.NET/4  anywhere            LOG level info prefix `Shorewall:smurfs:DROP:'
DROP       all  --  BASE-ADDRESS.MCAST.NET/4  anywhere


Merci encore. (J'ai même réussi à trouver comment mettre Résolu!!! lol)


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  Perte de la connectivité [Résolu]

 

Sujets relatifs
[resolu] recuperer un fichier sur un ordinateur distant[Résolu] Pb de touche
[Gnome] Problème au démarrage (partiellement résolu)[resolu] process inquietant! besoin d'info
Gravure dvd (résolu)Postfix et SASL [RESOLU]
[resolu]changer la résolution sous Debian/XFree86/(KDE - GNOME)[KDE] où se trouve le menu KDE (résolu)
[Résolu] Je n'arrive plus à compiler mes src.rpm[Debian][Resolu] Probleme pour monter dvd-rom et graveur
Plus de sujets relatifs à : Perte de la connectivité [Résolu]


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR