bonjour les 2 postes sont sur debian sarge 3.1
voila j'ai partager ma cnx adsl (sur 2 poste linux )
1er poste le linux qui a adsl (qui fais le partage)
2ieme poste le linux qui se cnx au partage adsl.
voila le partage de cnx fonctionne , mais quand je suis sur le 2 ieme poste linux , je ne peut pas me mettre sur exemple:(wanadoo.fr telecharger.com , sur le site de firefox je ne paut pas telecharger le soft .)
voila et d'autre site aussi .
par contre je vais sur google.com sans souci .
si je fais un ping wanadoo.fr ça marche .
c'est bizzard
ça vient de quoi
# "c'est bizzard"
Posté par Maxime (site web personnel) . Évalué à 1.
[^] # Re: "c'est bizzard"
Posté par tux linux . Évalué à 1.
#!/bin/sh # Lancement des services iptables: /etc/init.d/iptables start # Suppression des regles existantes /sbin/iptables -t nat -F # table de nat (Network Address Translation, translation d'adresses) # Ca permet de rediriger une connexion sur un port de ta machine vers un # autre port d'une autre machine de ton reseau local par exemple. /sbin/iptables -t mangle -F # table pour alterer (mangle=mutiler) les paquets. Par exemple marquer les # paquets pour faire de la qualite de service, c'est a dire par exemple # diminuer la priorite d'un telechargement pour que ca ne fasse pas ramer # quand on surfe /sbin/iptables -t filter -F # comme son nom l'indique, ca sert a filtrer les paquets par rapport a leur # contenu. #---- INPUT ---- (regles appliquees aux paquets qui essaient de se connecter a un port de la machine) #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT # on accepte les connexions initiales en SSH #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j LOG --log-prefix "SSH: " # on trace les connexions SSH. Tout ce qui est logue se retrouve dans le fichier /var/log/syslog /sbin/iptables -A INPUT -i eth0 -j ACCEPT # les connexions depuis l'interface ethernet sont autorisees /sbin/iptables -A INPUT -i lo -j ACCEPT # les connexions depuis l'interface locale du PC sont autorisees /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # les connexions deja etablies prealablement # sont autorisees /sbin/iptables -A INPUT -j LOG --log-prefix "INPUT DROP: " # on trace les paquets qui ont ete rejetes /sbin/iptables -A INPUT -p icmp -j LOG --log-prefix "PING: " # on trace les pings /sbin/iptables -A INPUT -j DROP # on rejette tout ce qui n'a pas ete accepte #---- FORWARD ---- (regles appliquees aux paquets qui demandent a etre routes (=forward) ) /sbin/iptables -A FORWARD -d 192.168.1.0/24 -j ACCEPT # On autorise tous les paquets qui doivent etre forwardes # vers le reseau local /sbin/iptables -A FORWARD -i eth0 -j ACCEPT # on autorise tous les paquets a router qui proviennent du reseau local # interface ethernet /sbin/iptables -A FORWARD -j LOG --log-prefix "FORWARD DROP: " # on trace les forward rejetes /sbin/iptables -A FORWARD -j DROP # on rejette tout ce qui n'a pas ete accepte #---- POSTROUTING ---- (dernieres regles appliquees apres avoir decide du routage (postrouting= apres le routage) # si tu veux que ta machine serve de passerelle, il faut qu'elle masque (en anglais MASQUERADE) # les adresse locales des PC avec son adresse public sur Internet. # En effet, l'adresse d'un client de type: 192.168.1.3 n'est # pas routable sur internet car c'est une adresse privée. /sbin/iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE
et voila la commande que je tape pour partager ma cnx :
up echo "1" > /proc/sys/net/ipv4/ip_forward
je les mise dans mon script iptables .
voila et je lance donc ./iptables
[^] # Re: "c'est bizzard"
Posté par tux linux . Évalué à 1.
#!/bin/sh # Lancement des services iptables: /etc/init.d/iptables start # Suppression des regles existantes /sbin/iptables -t nat -F # table de nat (Network Address Translation, translation d'adresses) # Ca permet de rediriger une connexion sur un port de ta machine vers un # autre port d'une autre machine de ton reseau local par exemple. /sbin/iptables -t mangle -F # table pour alterer (mangle=mutiler) les paquets. Par exemple marquer les # paquets pour faire de la qualite de service, c'est a dire par exemple # diminuer la priorite d'un telechargement pour que ca ne fasse pas ramer # quand on surfe /sbin/iptables -t filter -F # comme son nom l'indique, ca sert a filtrer les paquets par rapport a leur # contenu. #---- INPUT ---- (regles appliquees aux paquets qui essaient de se connecter a un port de la machine) #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT # on accepte les connexions initiales en SSH #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j LOG --log-prefix "SSH: " # on trace les connexions SSH. Tout ce qui est logue se retrouve dans le fichier /var/log/syslog /sbin/iptables -A INPUT -i eth0 -j ACCEPT # les connexions depuis l'interface ethernet sont autorisees /sbin/iptables -A INPUT -i lo -j ACCEPT # les connexions depuis l'interface locale du PC sont autorisees /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # les connexions deja etablies prealablement # sont autorisees /sbin/iptables -A INPUT -j LOG --log-prefix "INPUT DROP: " # on trace les paquets qui ont ete rejetes /sbin/iptables -A INPUT -p icmp -j LOG --log-prefix "PING: " # on trace les pings /sbin/iptables -A INPUT -j DROP # on rejette tout ce qui n'a pas ete accepte #---- FORWARD ---- (regles appliquees aux paquets qui demandent a etre routes (=forward) ) /sbin/iptables -A FORWARD -d 192.168.0.0/24 -j ACCEPT # On autorise tous les paquets qui doivent etre forwardes # vers le reseau local /sbin/iptables -A FORWARD -i eth0 -j ACCEPT # on autorise tous les paquets a router qui proviennent du reseau local # interface ethernet /sbin/iptables -A FORWARD -j LOG --log-prefix "FORWARD DROP: " # on trace les forward rejetes /sbin/iptables -A FORWARD -j DROP # on rejette tout ce qui n'a pas ete accepte #---- POSTROUTING ---- (dernieres regles appliquees apres avoir decide du routage (postrouting= apres le routage) # si tu veux que ta machine serve de passerelle, il faut qu'elle masque (en anglais MASQUERADE) # les adresse locales des PC avec son adresse public sur Internet. # En effet, l'adresse d'un client de type: 192.168.0.3 n'est # pas routable sur internet car c'est une adresse privée. /sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE
et voici la commande pour le partage adsl :
up echo "1" > /proc/sys/net/ipv4/ip_forward
# et la
Posté par tux linux . Évalué à 1.
#!/bin/sh # Lancement des services iptables: /etc/init.d/iptables start # Suppression des regles existantes /sbin/iptables -t nat -F # table de nat (Network Address Translation, translation d'adresses) # Ca permet de rediriger une connexion sur un port de ta machine vers un # autre port d'une autre machine de ton reseau local par exemple. /sbin/iptables -t mangle -F # table pour alterer (mangle=mutiler) les paquets. Par exemple marquer les # paquets pour faire de la qualite de service, c'est a dire par exemple # diminuer la priorite d'un telechargement pour que ca ne fasse pas ramer # quand on surfe /sbin/iptables -t filter -F # comme son nom l'indique, ca sert a filtrer les paquets par rapport a leur # contenu. #---- INPUT ---- (regles appliquees aux paquets qui essaient de se connecter a un port de la machine) #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT # on accepte les connexions initiales en SSH #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j LOG --log-prefix "SSH: " # on trace les connexions SSH. Tout ce qui est logue se retrouve dans le fichier /var/log/syslog /sbin/iptables -A INPUT -i eth0 -j ACCEPT # les connexions depuis l'interface ethernet sont autorisees /sbin/iptables -A INPUT -i lo -j ACCEPT # les connexions depuis l'interface locale du PC sont autorisees /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # les connexions deja etablies prealablement # sont autorisees /sbin/iptables -A INPUT -j LOG --log-prefix "INPUT DROP: " # on trace les paquets qui ont ete rejetes /sbin/iptables -A INPUT -p icmp -j LOG --log-prefix "PING: " # on trace les pings /sbin/iptables -A INPUT -j DROP # on rejette tout ce qui n'a pas ete accepte #---- FORWARD ---- (regles appliquees aux paquets qui demandent a etre routes (=forward) ) /sbin/iptables -A FORWARD -d 192.168.0.0/24 -j ACCEPT # On autorise tous les paquets qui doivent etre forwardes # vers le reseau local /sbin/iptables -A FORWARD -i eth0 -j ACCEPT # on autorise tous les paquets a router qui proviennent du reseau local # interface ethernet /sbin/iptables -A FORWARD -j LOG --log-prefix "FORWARD DROP: " # on trace les forward rejetes /sbin/iptables -A FORWARD -j DROP # on rejette tout ce qui n'a pas ete accepte #---- POSTROUTING ---- (dernieres regles appliquees apres avoir decide du routage (postrouting= apres le routage) # si tu veux que ta machine serve de passerelle, il faut qu'elle masque (en anglais MASQUERADE) # les adresse locales des PC avec son adresse public sur Internet. # En effet, l'adresse d'un client de type: 192.168.0.3 n'est # pas routable sur internet car c'est une adresse privée. /sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE
pour faire le partage de cnx je tape :
up echo "1" > /proc/sys/net/ipv4/ip_forward
voila alors
[^] # Re: et la
Posté par tux linux . Évalué à 1.
[^] # Re: et la
Posté par netsurfeur . Évalué à 2.
Parce que là, c'est complètement illisible et s'il faut passer 10 mn à remettre en forme avant de pouvoir répondre, ça ne donne pas envie d'aller plus loin.
[^] # Re: et la
Posté par tux linux . Évalué à 1.
script iptables
/sbin/iptables -t nat -F
/sbin/iptables -t mangle -F
/sbin/iptables -t filter -F
/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j
ACCEPT
/sbin/iptables -A INPUT -i eth0 -j ACCEPT /sbin/iptables -A INPUT -i lo
-j ACCEPT
/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A INPUT -j LOG --log-prefix "INPUT DROP
/sbin/iptables -A INPUT -p icmp -j LOG --log-prefix "PING /sbin/iptables
-A INPUT -j DROP
/sbin/iptables -A FORWARD -d 192.168.1.0/24 -j ACCEPT
/sbin/iptables -A FORWARD -i eth0 -j ACCEPT
/sbin/iptables -A FORWARD -j LOG --log-prefix "FORWARD DROP
/sbin/iptables -A FORWARD -j DROP
/sbin/iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
voila
[^] # Re: et la
Posté par tux linux . Évalué à 1.
merci pour vos reponsses .
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.