#!/bin/sh # Lancement des services iptables: /etc/init.d/iptables start # Suppression des regles existantes /sbin/iptables -t nat -F # table de nat (Network Address Translation, translation d'adresses) # Ca permet de rediriger une connexion sur un port de ta machine vers un # autre port d'une autre machine de ton reseau local par exemple. /sbin/iptables -t mangle -F # table pour alterer (mangle=mutiler) les paquets. Par exemple marquer les # paquets pour faire de la qualite de service, c'est a dire par exemple # diminuer la priorite d'un telechargement pour que ca ne fasse pas ramer # quand on surfe /sbin/iptables -t filter -F # comme son nom l'indique, ca sert a filtrer les paquets par rapport a leur # contenu. #---- INPUT ---- (regles appliquees aux paquets qui essaient de se connecter a un port de la machine) #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT # on accepte les connexions initiales en SSH #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j LOG --log-prefix "SSH: " # on trace les connexions SSH. Tout ce qui est logue se retrouve dans le fichier /var/log/syslog /sbin/iptables -A INPUT -i eth0 -j ACCEPT # les connexions depuis l'interface ethernet sont autorisees /sbin/iptables -A INPUT -i lo -j ACCEPT # les connexions depuis l'interface locale du PC sont autorisees /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # les connexions deja etablies prealablement # sont autorisees /sbin/iptables -A INPUT -j LOG --log-prefix "INPUT DROP: " # on trace les paquets qui ont ete rejetes /sbin/iptables -A INPUT -p icmp -j LOG --log-prefix "PING: " # on trace les pings /sbin/iptables -A INPUT -j DROP # on rejette tout ce qui n'a pas ete accepte #---- FORWARD ---- (regles appliquees aux paquets qui demandent a etre routes (=forward) ) /sbin/iptables -A FORWARD -d 192.168.0.0/24 -j ACCEPT # On autorise tous les paquets qui doivent etre forwardes # vers le reseau local /sbin/iptables -A FORWARD -i eth0 -j ACCEPT # on autorise tous les paquets a router qui proviennent du reseau local # interface ethernet /sbin/iptables -A FORWARD -j LOG --log-prefix "FORWARD DROP: " # on trace les forward rejetes /sbin/iptables -A FORWARD -j DROP # on rejette tout ce qui n'a pas ete accepte #---- POSTROUTING ---- (dernieres regles appliquees apres avoir decide du routage (postrouting= apres le routage) # si tu veux que ta machine serve de passerelle, il faut qu'elle masque (en anglais MASQUERADE) # les adresse locales des PC avec son adresse public sur Internet. # En effet, l'adresse d'un client de type: 192.168.0.3 n'est # pas routable sur internet car c'est une adresse privée. /sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE
pour faire le partage de cnx je tape :
up echo "1" > /proc/sys/net/ipv4/ip_forward
#!/bin/sh # Lancement des services iptables: /etc/init.d/iptables start # Suppression des regles existantes /sbin/iptables -t nat -F # table de nat (Network Address Translation, translation d'adresses) # Ca permet de rediriger une connexion sur un port de ta machine vers un # autre port d'une autre machine de ton reseau local par exemple. /sbin/iptables -t mangle -F # table pour alterer (mangle=mutiler) les paquets. Par exemple marquer les # paquets pour faire de la qualite de service, c'est a dire par exemple # diminuer la priorite d'un telechargement pour que ca ne fasse pas ramer # quand on surfe /sbin/iptables -t filter -F # comme son nom l'indique, ca sert a filtrer les paquets par rapport a leur # contenu. #---- INPUT ---- (regles appliquees aux paquets qui essaient de se connecter a un port de la machine) #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT # on accepte les connexions initiales en SSH #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j LOG --log-prefix "SSH: " # on trace les connexions SSH. Tout ce qui est logue se retrouve dans le fichier /var/log/syslog /sbin/iptables -A INPUT -i eth0 -j ACCEPT # les connexions depuis l'interface ethernet sont autorisees /sbin/iptables -A INPUT -i lo -j ACCEPT # les connexions depuis l'interface locale du PC sont autorisees /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # les connexions deja etablies prealablement # sont autorisees /sbin/iptables -A INPUT -j LOG --log-prefix "INPUT DROP: " # on trace les paquets qui ont ete rejetes /sbin/iptables -A INPUT -p icmp -j LOG --log-prefix "PING: " # on trace les pings /sbin/iptables -A INPUT -j DROP # on rejette tout ce qui n'a pas ete accepte #---- FORWARD ---- (regles appliquees aux paquets qui demandent a etre routes (=forward) ) /sbin/iptables -A FORWARD -d 192.168.0.0/24 -j ACCEPT # On autorise tous les paquets qui doivent etre forwardes # vers le reseau local /sbin/iptables -A FORWARD -i eth0 -j ACCEPT # on autorise tous les paquets a router qui proviennent du reseau local # interface ethernet /sbin/iptables -A FORWARD -j LOG --log-prefix "FORWARD DROP: " # on trace les forward rejetes /sbin/iptables -A FORWARD -j DROP # on rejette tout ce qui n'a pas ete accepte #---- POSTROUTING ---- (dernieres regles appliquees apres avoir decide du routage (postrouting= apres le routage) # si tu veux que ta machine serve de passerelle, il faut qu'elle masque (en anglais MASQUERADE) # les adresse locales des PC avec son adresse public sur Internet. # En effet, l'adresse d'un client de type: 192.168.0.3 n'est # pas routable sur internet car c'est une adresse privée. /sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE
et voici la commande pour le partage adsl :
up echo "1" > /proc/sys/net/ipv4/ip_forward
#!/bin/sh # Lancement des services iptables: /etc/init.d/iptables start # Suppression des regles existantes /sbin/iptables -t nat -F # table de nat (Network Address Translation, translation d'adresses) # Ca permet de rediriger une connexion sur un port de ta machine vers un # autre port d'une autre machine de ton reseau local par exemple. /sbin/iptables -t mangle -F # table pour alterer (mangle=mutiler) les paquets. Par exemple marquer les # paquets pour faire de la qualite de service, c'est a dire par exemple # diminuer la priorite d'un telechargement pour que ca ne fasse pas ramer # quand on surfe /sbin/iptables -t filter -F # comme son nom l'indique, ca sert a filtrer les paquets par rapport a leur # contenu. #---- INPUT ---- (regles appliquees aux paquets qui essaient de se connecter a un port de la machine) #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT # on accepte les connexions initiales en SSH #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j LOG --log-prefix "SSH: " # on trace les connexions SSH. Tout ce qui est logue se retrouve dans le fichier /var/log/syslog /sbin/iptables -A INPUT -i eth0 -j ACCEPT # les connexions depuis l'interface ethernet sont autorisees /sbin/iptables -A INPUT -i lo -j ACCEPT # les connexions depuis l'interface locale du PC sont autorisees /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # les connexions deja etablies prealablement # sont autorisees /sbin/iptables -A INPUT -j LOG --log-prefix "INPUT DROP: " # on trace les paquets qui ont ete rejetes /sbin/iptables -A INPUT -p icmp -j LOG --log-prefix "PING: " # on trace les pings /sbin/iptables -A INPUT -j DROP # on rejette tout ce qui n'a pas ete accepte #---- FORWARD ---- (regles appliquees aux paquets qui demandent a etre routes (=forward) ) /sbin/iptables -A FORWARD -d 192.168.1.0/24 -j ACCEPT # On autorise tous les paquets qui doivent etre forwardes # vers le reseau local /sbin/iptables -A FORWARD -i eth0 -j ACCEPT # on autorise tous les paquets a router qui proviennent du reseau local # interface ethernet /sbin/iptables -A FORWARD -j LOG --log-prefix "FORWARD DROP: " # on trace les forward rejetes /sbin/iptables -A FORWARD -j DROP # on rejette tout ce qui n'a pas ete accepte #---- POSTROUTING ---- (dernieres regles appliquees apres avoir decide du routage (postrouting= apres le routage) # si tu veux que ta machine serve de passerelle, il faut qu'elle masque (en anglais MASQUERADE) # les adresse locales des PC avec son adresse public sur Internet. # En effet, l'adresse d'un client de type: 192.168.1.3 n'est # pas routable sur internet car c'est une adresse privée. /sbin/iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE
et voila la commande que je tape pour partager ma cnx :
up echo "1" > /proc/sys/net/ipv4/ip_forward
[^] # Re: debian-multimedia.org (anciennement Marillat)
Posté par tux linux . En réponse au message installer mplayer debian testing en graphique. Évalué à 1.
et encore merci pour cette reponsse rapide et claire .
# startx
Posté par tux linux . En réponse au message pb pour lancer X après un passage de sarge à testing. Évalué à 3.
donc tu fais un xorg86config et tu repond au question et ça roule .
sinon tu peut faire xdebconfigurator et il te trouve tous .
ça marche bien en general .
apt-get install xdebconfigurator
xdebconfigurator .
avec ça tu va lancer startx
[^] # Re: faut installer dcraw...
Posté par tux linux . En réponse au message digikam 0.8.1 erreur dcraw -c -2 -w -a -q 0. Évalué à 1.
ya t'il quelque chose à faire
[^] # Re: faut installer dcraw...
Posté par tux linux . En réponse au message digikam 0.8.1 erreur dcraw -c -2 -w -a -q 0. Évalué à 1.
donc pas grand chose à faire .
c'est chiant .
[^] # Re: Deux questions
Posté par tux linux . En réponse au message serveur de partage + divx qui sacade sur la station. Évalué à 0.
comme quoi gmplayer sa prend de la memoire .
merci pour les reponsses .
[^] # Re: Deux questions
Posté par tux linux . En réponse au message serveur de partage + divx qui sacade sur la station. Évalué à 0.
mais j'avais fais install sur une debian et ça marchais bien .
comment je peut faire pour voir se qui peut filtrer trop lentement sur ma station .
le firewall est desactivé pas anti virus .
[^] # Re: et la
Posté par tux linux . En réponse au message partage cnx adsl. Évalué à 1.
merci pour vos reponsses .
[^] # Re: Merci à tous.
Posté par tux linux . En réponse au message Ubuntu(Breezy) : Gnome trop lourd. Évalué à 1.
ça marche plutot bien cool
du coup je les mis sur mon pentium 3 933 512 mo ça marche du tonnerre .
[^] # Re: et la
Posté par tux linux . En réponse au message partage cnx adsl. Évalué à 1.
script iptables
/sbin/iptables -t nat -F
/sbin/iptables -t mangle -F
/sbin/iptables -t filter -F
/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j
ACCEPT
/sbin/iptables -A INPUT -i eth0 -j ACCEPT /sbin/iptables -A INPUT -i lo
-j ACCEPT
/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A INPUT -j LOG --log-prefix "INPUT DROP
/sbin/iptables -A INPUT -p icmp -j LOG --log-prefix "PING /sbin/iptables
-A INPUT -j DROP
/sbin/iptables -A FORWARD -d 192.168.1.0/24 -j ACCEPT
/sbin/iptables -A FORWARD -i eth0 -j ACCEPT
/sbin/iptables -A FORWARD -j LOG --log-prefix "FORWARD DROP
/sbin/iptables -A FORWARD -j DROP
/sbin/iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
voila
[^] # Re: et la
Posté par tux linux . En réponse au message partage cnx adsl. Évalué à 1.
# et la
Posté par tux linux . En réponse au message partage cnx adsl. Évalué à 1.
#!/bin/sh # Lancement des services iptables: /etc/init.d/iptables start # Suppression des regles existantes /sbin/iptables -t nat -F # table de nat (Network Address Translation, translation d'adresses) # Ca permet de rediriger une connexion sur un port de ta machine vers un # autre port d'une autre machine de ton reseau local par exemple. /sbin/iptables -t mangle -F # table pour alterer (mangle=mutiler) les paquets. Par exemple marquer les # paquets pour faire de la qualite de service, c'est a dire par exemple # diminuer la priorite d'un telechargement pour que ca ne fasse pas ramer # quand on surfe /sbin/iptables -t filter -F # comme son nom l'indique, ca sert a filtrer les paquets par rapport a leur # contenu. #---- INPUT ---- (regles appliquees aux paquets qui essaient de se connecter a un port de la machine) #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT # on accepte les connexions initiales en SSH #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j LOG --log-prefix "SSH: " # on trace les connexions SSH. Tout ce qui est logue se retrouve dans le fichier /var/log/syslog /sbin/iptables -A INPUT -i eth0 -j ACCEPT # les connexions depuis l'interface ethernet sont autorisees /sbin/iptables -A INPUT -i lo -j ACCEPT # les connexions depuis l'interface locale du PC sont autorisees /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # les connexions deja etablies prealablement # sont autorisees /sbin/iptables -A INPUT -j LOG --log-prefix "INPUT DROP: " # on trace les paquets qui ont ete rejetes /sbin/iptables -A INPUT -p icmp -j LOG --log-prefix "PING: " # on trace les pings /sbin/iptables -A INPUT -j DROP # on rejette tout ce qui n'a pas ete accepte #---- FORWARD ---- (regles appliquees aux paquets qui demandent a etre routes (=forward) ) /sbin/iptables -A FORWARD -d 192.168.0.0/24 -j ACCEPT # On autorise tous les paquets qui doivent etre forwardes # vers le reseau local /sbin/iptables -A FORWARD -i eth0 -j ACCEPT # on autorise tous les paquets a router qui proviennent du reseau local # interface ethernet /sbin/iptables -A FORWARD -j LOG --log-prefix "FORWARD DROP: " # on trace les forward rejetes /sbin/iptables -A FORWARD -j DROP # on rejette tout ce qui n'a pas ete accepte #---- POSTROUTING ---- (dernieres regles appliquees apres avoir decide du routage (postrouting= apres le routage) # si tu veux que ta machine serve de passerelle, il faut qu'elle masque (en anglais MASQUERADE) # les adresse locales des PC avec son adresse public sur Internet. # En effet, l'adresse d'un client de type: 192.168.0.3 n'est # pas routable sur internet car c'est une adresse privée. /sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE
pour faire le partage de cnx je tape :
up echo "1" > /proc/sys/net/ipv4/ip_forward
voila alors
[^] # Re: "c'est bizzard"
Posté par tux linux . En réponse au message partage cnx adsl. Évalué à 1.
#!/bin/sh # Lancement des services iptables: /etc/init.d/iptables start # Suppression des regles existantes /sbin/iptables -t nat -F # table de nat (Network Address Translation, translation d'adresses) # Ca permet de rediriger une connexion sur un port de ta machine vers un # autre port d'une autre machine de ton reseau local par exemple. /sbin/iptables -t mangle -F # table pour alterer (mangle=mutiler) les paquets. Par exemple marquer les # paquets pour faire de la qualite de service, c'est a dire par exemple # diminuer la priorite d'un telechargement pour que ca ne fasse pas ramer # quand on surfe /sbin/iptables -t filter -F # comme son nom l'indique, ca sert a filtrer les paquets par rapport a leur # contenu. #---- INPUT ---- (regles appliquees aux paquets qui essaient de se connecter a un port de la machine) #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT # on accepte les connexions initiales en SSH #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j LOG --log-prefix "SSH: " # on trace les connexions SSH. Tout ce qui est logue se retrouve dans le fichier /var/log/syslog /sbin/iptables -A INPUT -i eth0 -j ACCEPT # les connexions depuis l'interface ethernet sont autorisees /sbin/iptables -A INPUT -i lo -j ACCEPT # les connexions depuis l'interface locale du PC sont autorisees /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # les connexions deja etablies prealablement # sont autorisees /sbin/iptables -A INPUT -j LOG --log-prefix "INPUT DROP: " # on trace les paquets qui ont ete rejetes /sbin/iptables -A INPUT -p icmp -j LOG --log-prefix "PING: " # on trace les pings /sbin/iptables -A INPUT -j DROP # on rejette tout ce qui n'a pas ete accepte #---- FORWARD ---- (regles appliquees aux paquets qui demandent a etre routes (=forward) ) /sbin/iptables -A FORWARD -d 192.168.0.0/24 -j ACCEPT # On autorise tous les paquets qui doivent etre forwardes # vers le reseau local /sbin/iptables -A FORWARD -i eth0 -j ACCEPT # on autorise tous les paquets a router qui proviennent du reseau local # interface ethernet /sbin/iptables -A FORWARD -j LOG --log-prefix "FORWARD DROP: " # on trace les forward rejetes /sbin/iptables -A FORWARD -j DROP # on rejette tout ce qui n'a pas ete accepte #---- POSTROUTING ---- (dernieres regles appliquees apres avoir decide du routage (postrouting= apres le routage) # si tu veux que ta machine serve de passerelle, il faut qu'elle masque (en anglais MASQUERADE) # les adresse locales des PC avec son adresse public sur Internet. # En effet, l'adresse d'un client de type: 192.168.0.3 n'est # pas routable sur internet car c'est une adresse privée. /sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE
et voici la commande pour le partage adsl :
up echo "1" > /proc/sys/net/ipv4/ip_forward
[^] # Re: "c'est bizzard"
Posté par tux linux . En réponse au message partage cnx adsl. Évalué à 1.
#!/bin/sh # Lancement des services iptables: /etc/init.d/iptables start # Suppression des regles existantes /sbin/iptables -t nat -F # table de nat (Network Address Translation, translation d'adresses) # Ca permet de rediriger une connexion sur un port de ta machine vers un # autre port d'une autre machine de ton reseau local par exemple. /sbin/iptables -t mangle -F # table pour alterer (mangle=mutiler) les paquets. Par exemple marquer les # paquets pour faire de la qualite de service, c'est a dire par exemple # diminuer la priorite d'un telechargement pour que ca ne fasse pas ramer # quand on surfe /sbin/iptables -t filter -F # comme son nom l'indique, ca sert a filtrer les paquets par rapport a leur # contenu. #---- INPUT ---- (regles appliquees aux paquets qui essaient de se connecter a un port de la machine) #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT # on accepte les connexions initiales en SSH #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j LOG --log-prefix "SSH: " # on trace les connexions SSH. Tout ce qui est logue se retrouve dans le fichier /var/log/syslog /sbin/iptables -A INPUT -i eth0 -j ACCEPT # les connexions depuis l'interface ethernet sont autorisees /sbin/iptables -A INPUT -i lo -j ACCEPT # les connexions depuis l'interface locale du PC sont autorisees /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # les connexions deja etablies prealablement # sont autorisees /sbin/iptables -A INPUT -j LOG --log-prefix "INPUT DROP: " # on trace les paquets qui ont ete rejetes /sbin/iptables -A INPUT -p icmp -j LOG --log-prefix "PING: " # on trace les pings /sbin/iptables -A INPUT -j DROP # on rejette tout ce qui n'a pas ete accepte #---- FORWARD ---- (regles appliquees aux paquets qui demandent a etre routes (=forward) ) /sbin/iptables -A FORWARD -d 192.168.1.0/24 -j ACCEPT # On autorise tous les paquets qui doivent etre forwardes # vers le reseau local /sbin/iptables -A FORWARD -i eth0 -j ACCEPT # on autorise tous les paquets a router qui proviennent du reseau local # interface ethernet /sbin/iptables -A FORWARD -j LOG --log-prefix "FORWARD DROP: " # on trace les forward rejetes /sbin/iptables -A FORWARD -j DROP # on rejette tout ce qui n'a pas ete accepte #---- POSTROUTING ---- (dernieres regles appliquees apres avoir decide du routage (postrouting= apres le routage) # si tu veux que ta machine serve de passerelle, il faut qu'elle masque (en anglais MASQUERADE) # les adresse locales des PC avec son adresse public sur Internet. # En effet, l'adresse d'un client de type: 192.168.1.3 n'est # pas routable sur internet car c'est une adresse privée. /sbin/iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE
et voila la commande que je tape pour partager ma cnx :
up echo "1" > /proc/sys/net/ipv4/ip_forward
je les mise dans mon script iptables .
voila et je lance donc ./iptables
# digikam 7 pour mandrake 10
Posté par tux linux . En réponse au message Digikam 0.7.2 RPM for Mdk10.0 ?. Évalué à 1.
Voici un lien pour installer les packages 10.1:
http://david.jobet.free.fr/blog/?2004/11/19/33-digikam-70-des-rpm-p(...)
Personnellement j 'ai eu des problèmes pendant 3 jours pour installer sur la mandrake 10.
j'ai installé les packages du lien si dessus et je les ait lancé les 1 après les autres en mode graphique .
tu verras un pb de dépendance sur le package digikam .
récupere les dépendance sur le site http://rpm.pbone.net/.(...)
ensuite relance le package digikam .
tu lance digikam 7 en console et voila.
très bon logiciel libre .
bye