[Précédent (date)] [Suivant (date)] [Précédent (sujet)] [Suivant (sujet)] [Index par date] [Index par sujet]

partage internet... je n`y comprend rien....



Je vous raconte mon histoire.

J`avais un petit ordinateur qui servais de firewall. Il fonctionnait tres
tres bien. Mais le disque dur faisait énormément de bruit et j`ai décidé de
le changer et de me réinstaller un autre RedHat 7.3 comme l`ancien. Une fois
bien mise à jour avec "up2date" je remet mes regles de iptables comme
l`ordinateur précédent.

Les voici:

modprobe ip_tables
modprobe ipt_state
modprobe iptable_filter
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
modprobe iptable_filter
modprobe iptable_mangle
modprobe iptable_nat

# No forwarding, have dynamic addresses
echo 1 > /proc/sys/net/ipv4/ip_forward

# On ferme tout
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

# Accept le forward vers eth1 et cache eth1
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

# Accept l`interne
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

# J'accepte tout ce qui se passe sur le reseau local 192.168.1.0
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT
iptables -A OUTPUT -s 192.168.1.0/24 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -j ACCEPT

# J'autorise les connexions ssh depuis le lan
iptables -A INPUT -i eth1 -s 192.168.1.2 -m state --state NEW,ESTABLISHED -p
tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o eth1 -s 192.168.1.2 -m state --state ESTABLISHED -p
tcp --dport 22 -j ACCEPT

# Accept les nouvelles connexion de eth1 et celle qui sont deja établies
iptables -A FORWARD -i eth1 -m state --state NEW,ESTABLISHED,RELATED -j
ACCEPT

# redirige
iptables -A PREROUTING -t nat -p udp -d 00.00.00.00 --dport 4665 -j
DNAT --to 192.168.1.2:4665
iptables -A PREROUTING -t nat -p tcp -d 00.00.00.00 --dport 4662 -j
DNAT --to 192.168.1.2:4662
iptables -A PREROUTING -t nat -p tcp -d 00.00.00.00 --dport 4662 -j
DNAT --to 192.168.1.2:4661






Je me rend donc compte que mon internet n`est pas partagé....

Alors j`enleve tous les regles, et je ne met que ceci:

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

Toujours rien et tout est a ACCEPT.

(Je fais cela en ssh a partir de mon PC donc le réseau fonctionne bien)

Donc voici mon probleme.... Je ne comprend toujours pas pourquoi rien ne se
partage tandis que j`ai les meme regle qu`il y a 1 heure... seulement de
disque dur a changer avec une nouvelle installation.



voici quelque petit truc qui pourrais aider à trouver le bobo.



[root@firewall root]# ifconfig
eth0      Lien encap:Ethernet  HWaddr 00:20:18:A0:E2:4D
          inet adr:00.00.00.00 Bcast:255.255.255.255  Masque:255.255.255.0
          UP BROADCAST NOTRAILERS RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:5190 errors:0 dropped:0 overruns:0 frame:0
          TX packets:345 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:100
          RX bytes:345735 (337.6 Kb)  TX bytes:24691 (24.1 Kb)
          Interruption:9 Adresse de base:0xcc00

eth1      Lien encap:Ethernet  HWaddr 00:50:FC:23:50:4F
          inet adr:192.168.1.1  Bcast:192.168.1.255  Masque:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:1695 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1480 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:100
          RX bytes:137157 (133.9 Kb)  TX bytes:286140 (279.4 Kb)
          Interruption:11 Adresse de base:0xe800

lo        Lien encap:Boucle locale
          inet adr:127.0.0.1  Masque:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:9 errors:0 dropped:0 overruns:0 frame:0
          TX packets:9 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:0
          RX bytes:2316 (2.2 Kb)  TX bytes:2316 (2.2 Kb)


[root@firewall root]# cat /etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0
ONBOOT=yes
BOOTPROTO=dhcp

[root@firewall root]# cat /etc/sysconfig/network-scripts/ifcfg-eth1
DEVICE="eth1"
BOOTPROTO="none"
BROADCAST=192.168.1.255
IPADDR="192.168.1.1"
NETMASK="255.255.255.0"
ONBOOT="yes"
IPXNETNUM_802_2=""
IPXPRIMARY_802_2="no"
IPXACTIVE_802_2="no"
IPXNETNUM_802_3=""
IPXPRIMARY_802_3="no"
IPXACTIVE_802_3="no"
IPXNETNUM_ETHERII=""
IPXPRIMARY_ETHERII="no"
IPXACTIVE_ETHERII="no"
IPXNETNUM_SNAP=""
IPXPRIMARY_SNAP="no"
IPXACTIVE_SNAP="no"
[root@firewall root]#

[root@firewall root]# iptables -L
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  192.168.1.0/24       anywhere
ACCEPT     tcp  --  192.168.1.2          anywhere           state
NEW,ESTABLISHED tcp dpt:ssh

Chain FORWARD (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  192.168.1.0/24       anywhere
ACCEPT     all  --  anywhere             anywhere           state
NEW,RELATED,ESTABLISHED

Chain OUTPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  192.168.1.0/24       anywhere
ACCEPT     tcp  --  192.168.1.2          anywhere           state
ESTABLISHED tcp dpt:ssh



[root@firewall root]# /etc/init.d/iptables
Utilisation : /etc/init.d/iptables
{start|stop|restart|condrestart|status|panic|save}
[root@firewall root]# /etc/init.d/iptables status
Table : mangle
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination

Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Table : nat
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
DNAT       udp  --  anywhere             00.00.00.00      udp dpt:4665
to:192.168.1.2:4665
DNAT       tcp  --  anywhere             00.00.00.00      tcp dpt:4662
to:192.168.1.2:4662
DNAT       tcp  --  anywhere             00.00.00.00      tcp dpt:4662
to:192.168.1.2:4661

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  anywhere             anywhere

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
Table : filter
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  192.168.1.0/24       anywhere
ACCEPT     tcp  --  192.168.1.2          anywhere           state
NEW,ESTABLISHED tcp dpt:ssh

Chain FORWARD (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  192.168.1.0/24       anywhere
ACCEPT     all  --  anywhere             anywhere           state
NEW,RELATED,ESTABLISHED

Chain OUTPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  192.168.1.0/24       anywhere
ACCEPT     tcp  --  192.168.1.2          anywhere           state
ESTABLISHED tcp dpt:ssh


En espérant trouver le pourquoi


Merci