stephane74 a écrit 36 commentaires

  • # Une machine de data center infogérée par moi (et moi seul)

    Posté par  . En réponse au sondage Ma page perso est hébergée sur.... Évalué à -3.

    Ben moi je dis : vive les serveurs dédiés carburant à Debian :-)
    Ca devrait être obligatoire, voilà.

  • # Remise à niveau avec Vim

    Posté par  . En réponse à la dépêche Atelier d'initiation à Vim à Rennes le 22 avril. Évalué à 1.

    Cool, étant de Rennes je compte bien y aller le 22 avril histoire de se remettre en tête le fonctionnement et l'utilisation de vim.
    Que de bons souvenir, c'était le premier éditeur que j'ai utilisé sous linux en 98, du moins vi

  • [^] # Re: Donnez votre mail braves gens :-)

    Posté par  . En réponse à la dépêche Accès libre à la bibliothèque numérique d’ENI pendant 3 jours. Évalué à 1.

    Bon ça fonctionne, ça a juste mis du temps pour arriver…

  • # Donnez votre mail braves gens :-)

    Posté par  . En réponse à la dépêche Accès libre à la bibliothèque numérique d’ENI pendant 3 jours. Évalué à 4.

    Oui, sympa de leur part mais on a beau donner son mai dans le joli petit formulaire bleu, et bien pas de réponse de leur part… Leurs serveurs seraient t-ils déjà surchargés ? :-)
    Bah, ça arrivera peut être demain matin.

  • # Passage à XFCE

    Posté par  . En réponse au sondage Avez-vous migré vers Gnome 3 ?. Évalué à 5.

    Depuis que j'ai fais une mise à jour du système (simple apt-get upgrade) gnome-panel doit être en permanence relancé pour retrouver la barre d'outils de gnome. Ne voyant pas d’où cela pouvait venir j'ai fini par passer avec XFCE qui est en fait bien plus sympa.
    Donc adieu Gnome.

  • # Autre : La spéléo

    Posté par  . En réponse au sondage Et toi, lecteur de LinuxFr.org, quel sport pratiques-tu ?. Évalué à 1.

    Qui fait de la spéléo ? Personne ?

  • [^] # Re: NAT dans les deux sens

    Posté par  . En réponse au message Bacula et iptables. Évalué à 1.

    Pour la manière d'écrire les règles, c'est vrais, autant faire simple :-)
  • [^] # Re: NAT dans les deux sens

    Posté par  . En réponse au message Bacula et iptables. Évalué à 1.

    Après quelques recherche je viens de tester ces règles :
    iptables -t nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 9103 -j DNAT --to 192.168.1.3:9103
    iptables --table nat --append PREROUTING --destination 78.230.10.10 --protocol tcp --destination-port 9103 --jump DNAT --to-destination 192.168.1.3
    iptables --table nat --append POSTROUTING --destination 192.168.1.3 --protocol tcp --destination-port 9103 --jump SNAT --to-source 78.230.10.10

    et ça fonctionne nickel
    Je vais quand même potasser la doc :-)
  • [^] # Re: NAT dans les deux sens

    Posté par  . En réponse au message Bacula et iptables. Évalué à 1.

    Je viens de tester avec la règle que tu viens de me donner (celle en TCP car la tourne comme ça) et rien à faire, ça bloque toujours.
    Voilà ce qui est actuellement défini :
    serveur:/# iptables -L -v -t nat
    Chain PREROUTING (policy ACCEPT 730K packets, 51M bytes)
    pkts bytes target prot opt in out source destination
    4 240 DNAT tcp -- any any anywhere 78.230.10.10 tcp dpt:bacula-sd to:192.168.1.3:9103

    Chain POSTROUTING (policy ACCEPT 11472 packets, 1481K bytes)
    pkts bytes target prot opt in out source destination
    149 11809 MASQUERADE all -- any eth1 anywhere anywhere

    Chain OUTPUT (policy ACCEPT 33638 packets, 3389K bytes)
    pkts bytes target prot opt in out source destination


    serveur:/# iptables -L -v
    Chain INPUT (policy ACCEPT 29M packets, 13G bytes)
    pkts bytes target prot opt in out source destination

    Chain FORWARD (policy ACCEPT 6619K packets, 3757M bytes)
    pkts bytes target prot opt in out source destination

    Chain OUTPUT (policy ACCEPT 22M packets, 21G bytes)
    pkts bytes target prot opt in out source destination
  • [^] # Re: NAT dans les deux sens

    Posté par  . En réponse au message Bacula et iptables. Évalué à 1.

    Concernant le partage de la connexion, il n'y a aucun problème.
    donc :
    dans un premier temps bacula => client, et là c'est ok pour le moment
    mais c'est la réponse du client qui ne passe pas le routeur client => bacula.
    Voici un exemple du message d'erreur que je reçois :
    Warning: bnet.c:853 Could not connect to Storage daemon on 78.230.10.100:9103. ERR=Connexion refusée


    donc si bacula fonctionne comme tous les autres services reseaux
    il te faudrait deja que ton routeur fasse un renvoi de ce qui arrive sur 78.230.10.10:9103
    vers 192.168.1.3:9103

    C'est exactement ce que je cherche à faire (et à écrire)
  • [^] # Re: NAT dans les deux sens

    Posté par  . En réponse au message Bacula et iptables. Évalué à 1.

    Le problème c'est surtout le retour des infos en direction du port 9103 qui se trouvent bloquées par le routeur.
    Les schémas données en exemple sont pas mal du tout (je les ai mis de côté). Me reste à voir l'écriture de la/les règles en question et c'est là aussi que ça bloque.