Forum Linux.debian/ubuntu partage cnx adsl

Posté par  .
Étiquettes :
0
24
oct.
2005
bonjour les 2 postes sont sur debian sarge 3.1
voila j'ai partager ma cnx adsl (sur 2 poste linux )
1er poste le linux qui a adsl (qui fais le partage)
2ieme poste le linux qui se cnx au partage adsl.

voila le partage de cnx fonctionne , mais quand je suis sur le 2 ieme poste linux , je ne peut pas me mettre sur exemple:(wanadoo.fr telecharger.com , sur le site de firefox je ne paut pas telecharger le soft .)

voila et d'autre site aussi .

par contre je vais sur google.com sans souci .
si je fais un ping wanadoo.fr ça marche .

c'est bizzard

ça vient de quoi
  • # "c'est bizzard"

    Posté par  (site web personnel) . Évalué à 1.

    alors est-ce que tu pourrais nous decrire ce que tu as fait pour partager ta connexion qu'on puisse essayer de te répondre quelque chose de pertinent ?
    • [^] # Re: "c'est bizzard"

      Posté par  . Évalué à 1.

      tout d'abord voici mon script iptables .

      #!/bin/sh # Lancement des services iptables: /etc/init.d/iptables start # Suppression des regles existantes /sbin/iptables -t nat -F # table de nat (Network Address Translation, translation d'adresses) # Ca permet de rediriger une connexion sur un port de ta machine vers un # autre port d'une autre machine de ton reseau local par exemple. /sbin/iptables -t mangle -F # table pour alterer (mangle=mutiler) les paquets. Par exemple marquer les # paquets pour faire de la qualite de service, c'est a dire par exemple # diminuer la priorite d'un telechargement pour que ca ne fasse pas ramer # quand on surfe /sbin/iptables -t filter -F # comme son nom l'indique, ca sert a filtrer les paquets par rapport a leur # contenu. #---- INPUT ---- (regles appliquees aux paquets qui essaient de se connecter a un port de la machine) #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT # on accepte les connexions initiales en SSH #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j LOG --log-prefix "SSH: " # on trace les connexions SSH. Tout ce qui est logue se retrouve dans le fichier /var/log/syslog /sbin/iptables -A INPUT -i eth0 -j ACCEPT # les connexions depuis l'interface ethernet sont autorisees /sbin/iptables -A INPUT -i lo -j ACCEPT # les connexions depuis l'interface locale du PC sont autorisees /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # les connexions deja etablies prealablement # sont autorisees /sbin/iptables -A INPUT -j LOG --log-prefix "INPUT DROP: " # on trace les paquets qui ont ete rejetes /sbin/iptables -A INPUT -p icmp -j LOG --log-prefix "PING: " # on trace les pings /sbin/iptables -A INPUT -j DROP # on rejette tout ce qui n'a pas ete accepte #---- FORWARD ---- (regles appliquees aux paquets qui demandent a etre routes (=forward) ) /sbin/iptables -A FORWARD -d 192.168.1.0/24 -j ACCEPT # On autorise tous les paquets qui doivent etre forwardes # vers le reseau local /sbin/iptables -A FORWARD -i eth0 -j ACCEPT # on autorise tous les paquets a router qui proviennent du reseau local # interface ethernet /sbin/iptables -A FORWARD -j LOG --log-prefix "FORWARD DROP: " # on trace les forward rejetes /sbin/iptables -A FORWARD -j DROP # on rejette tout ce qui n'a pas ete accepte #---- POSTROUTING ---- (dernieres regles appliquees apres avoir decide du routage (postrouting= apres le routage) # si tu veux que ta machine serve de passerelle, il faut qu'elle masque (en anglais MASQUERADE) # les adresse locales des PC avec son adresse public sur Internet. # En effet, l'adresse d'un client de type: 192.168.1.3 n'est # pas routable sur internet car c'est une adresse privée. /sbin/iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE

      et voila la commande que je tape pour partager ma cnx :
      up echo "1" > /proc/sys/net/ipv4/ip_forward

      je les mise dans mon script iptables .

      voila et je lance donc ./iptables
    • [^] # Re: "c'est bizzard"

      Posté par  . Évalué à 1.

      voici mon script iptables

      #!/bin/sh # Lancement des services iptables: /etc/init.d/iptables start # Suppression des regles existantes /sbin/iptables -t nat -F # table de nat (Network Address Translation, translation d'adresses) # Ca permet de rediriger une connexion sur un port de ta machine vers un # autre port d'une autre machine de ton reseau local par exemple. /sbin/iptables -t mangle -F # table pour alterer (mangle=mutiler) les paquets. Par exemple marquer les # paquets pour faire de la qualite de service, c'est a dire par exemple # diminuer la priorite d'un telechargement pour que ca ne fasse pas ramer # quand on surfe /sbin/iptables -t filter -F # comme son nom l'indique, ca sert a filtrer les paquets par rapport a leur # contenu. #---- INPUT ---- (regles appliquees aux paquets qui essaient de se connecter a un port de la machine) #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT # on accepte les connexions initiales en SSH #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j LOG --log-prefix "SSH: " # on trace les connexions SSH. Tout ce qui est logue se retrouve dans le fichier /var/log/syslog /sbin/iptables -A INPUT -i eth0 -j ACCEPT # les connexions depuis l'interface ethernet sont autorisees /sbin/iptables -A INPUT -i lo -j ACCEPT # les connexions depuis l'interface locale du PC sont autorisees /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # les connexions deja etablies prealablement # sont autorisees /sbin/iptables -A INPUT -j LOG --log-prefix "INPUT DROP: " # on trace les paquets qui ont ete rejetes /sbin/iptables -A INPUT -p icmp -j LOG --log-prefix "PING: " # on trace les pings /sbin/iptables -A INPUT -j DROP # on rejette tout ce qui n'a pas ete accepte #---- FORWARD ---- (regles appliquees aux paquets qui demandent a etre routes (=forward) ) /sbin/iptables -A FORWARD -d 192.168.0.0/24 -j ACCEPT # On autorise tous les paquets qui doivent etre forwardes # vers le reseau local /sbin/iptables -A FORWARD -i eth0 -j ACCEPT # on autorise tous les paquets a router qui proviennent du reseau local # interface ethernet /sbin/iptables -A FORWARD -j LOG --log-prefix "FORWARD DROP: " # on trace les forward rejetes /sbin/iptables -A FORWARD -j DROP # on rejette tout ce qui n'a pas ete accepte #---- POSTROUTING ---- (dernieres regles appliquees apres avoir decide du routage (postrouting= apres le routage) # si tu veux que ta machine serve de passerelle, il faut qu'elle masque (en anglais MASQUERADE) # les adresse locales des PC avec son adresse public sur Internet. # En effet, l'adresse d'un client de type: 192.168.0.3 n'est # pas routable sur internet car c'est une adresse privée. /sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE

      et voici la commande pour le partage adsl :
      up echo "1" > /proc/sys/net/ipv4/ip_forward
  • # et la

    Posté par  . Évalué à 1.

    voici mon script iptables :

    #!/bin/sh # Lancement des services iptables: /etc/init.d/iptables start # Suppression des regles existantes /sbin/iptables -t nat -F # table de nat (Network Address Translation, translation d'adresses) # Ca permet de rediriger une connexion sur un port de ta machine vers un # autre port d'une autre machine de ton reseau local par exemple. /sbin/iptables -t mangle -F # table pour alterer (mangle=mutiler) les paquets. Par exemple marquer les # paquets pour faire de la qualite de service, c'est a dire par exemple # diminuer la priorite d'un telechargement pour que ca ne fasse pas ramer # quand on surfe /sbin/iptables -t filter -F # comme son nom l'indique, ca sert a filtrer les paquets par rapport a leur # contenu. #---- INPUT ---- (regles appliquees aux paquets qui essaient de se connecter a un port de la machine) #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT # on accepte les connexions initiales en SSH #/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j LOG --log-prefix "SSH: " # on trace les connexions SSH. Tout ce qui est logue se retrouve dans le fichier /var/log/syslog /sbin/iptables -A INPUT -i eth0 -j ACCEPT # les connexions depuis l'interface ethernet sont autorisees /sbin/iptables -A INPUT -i lo -j ACCEPT # les connexions depuis l'interface locale du PC sont autorisees /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # les connexions deja etablies prealablement # sont autorisees /sbin/iptables -A INPUT -j LOG --log-prefix "INPUT DROP: " # on trace les paquets qui ont ete rejetes /sbin/iptables -A INPUT -p icmp -j LOG --log-prefix "PING: " # on trace les pings /sbin/iptables -A INPUT -j DROP # on rejette tout ce qui n'a pas ete accepte #---- FORWARD ---- (regles appliquees aux paquets qui demandent a etre routes (=forward) ) /sbin/iptables -A FORWARD -d 192.168.0.0/24 -j ACCEPT # On autorise tous les paquets qui doivent etre forwardes # vers le reseau local /sbin/iptables -A FORWARD -i eth0 -j ACCEPT # on autorise tous les paquets a router qui proviennent du reseau local # interface ethernet /sbin/iptables -A FORWARD -j LOG --log-prefix "FORWARD DROP: " # on trace les forward rejetes /sbin/iptables -A FORWARD -j DROP # on rejette tout ce qui n'a pas ete accepte #---- POSTROUTING ---- (dernieres regles appliquees apres avoir decide du routage (postrouting= apres le routage) # si tu veux que ta machine serve de passerelle, il faut qu'elle masque (en anglais MASQUERADE) # les adresse locales des PC avec son adresse public sur Internet. # En effet, l'adresse d'un client de type: 192.168.0.3 n'est # pas routable sur internet car c'est une adresse privée. /sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE

    pour faire le partage de cnx je tape :
    up echo "1" > /proc/sys/net/ipv4/ip_forward

    voila alors
    • [^] # Re: et la

      Posté par  . Évalué à 1.

      desole pour les duplics j'ai eu un petit pb .
      • [^] # Re: et la

        Posté par  . Évalué à 2.

        Pourrais-tu poster ton script une quatrième fois en faisant attention à la mise en page ?
        Parce que là, c'est complètement illisible et s'il faut passer 10 mn à remettre en forme avant de pouvoir répondre, ça ne donne pas envie d'aller plus loin.
        • [^] # Re: et la

          Posté par  . Évalué à 1.

          voila le voici au propre :

          script iptables

          /sbin/iptables -t nat -F
          /sbin/iptables -t mangle -F
          /sbin/iptables -t filter -F
          /sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j
          ACCEPT
          /sbin/iptables -A INPUT -i eth0 -j ACCEPT /sbin/iptables -A INPUT -i lo
          -j ACCEPT
          /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
          /sbin/iptables -A INPUT -j LOG --log-prefix "INPUT DROP
          /sbin/iptables -A INPUT -p icmp -j LOG --log-prefix "PING /sbin/iptables
          -A INPUT -j DROP
          /sbin/iptables -A FORWARD -d 192.168.1.0/24 -j ACCEPT
          /sbin/iptables -A FORWARD -i eth0 -j ACCEPT
          /sbin/iptables -A FORWARD -j LOG --log-prefix "FORWARD DROP
          /sbin/iptables -A FORWARD -j DROP
          /sbin/iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE

          echo 1 > /proc/sys/net/ipv4/ip_forward

          voila
          • [^] # Re: et la

            Posté par  . Évalué à 1.

            et bien j'ai fais autre chose , j'ai installé un proxy squid et ça roullllllle .

            merci pour vos reponsses .

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.