Bonjour à Tous,
Avant de commencer, merci de m’avoir accepté parmi vous…sachant aussi que je suis débutant, je compte sur votre indulgence
J’ai donc installé Etch sur ma machine qui je l’espère avec votre aide va ma permettre de partager ma connexion Internet dans un premier temps. J’ai bien suivi la formation “d’Alexis” quant au partage de connexion, mais j’avoue que pour le moment cela ne fonctionne pas. J’ai monté mon réseau où Eth0 est ma connexion Internet ppp et Eth1 via un Hub mon réseau local. Mon serveur est 192.168.0.1 et mes machines 192.168.0.X. Jusque là tout va bien
De mon serveur j’arrive à pinger ma ou mes clients, et vice versa…par contre, dès que d’un client je souhaite aller sur l’Internet, là rien ne se passe…Et je ne comprends pas pourquoi (à noter que ma connexion Internet de mon serveur fonctionne, j’ai pu faire quelques apt-get…).
Voilà mon fichier /etc/network/interfaces
/etc/network/interfaces
Fichier de configuration d’exemple des interfaces réseau
pour faire un serveur NAT
Formation Debian GNU/Linux par Alexis de Lattre
via.ecp.fr/~alexis/formation-linux/
Plus d’informations dans “man interfaces”
L’interface “loopback”
auto lo
iface lo inet loopback
# Démarrage et arrêt automatique des règles "iptables"
pre-up /etc/network/if-pre-up.d/iptables-start.sh
post-down /etc/network/if-post-down.d/iptables-stop.sh
# Activation de la fonction de forwarding IP au niveau du noyau
up echo “1” > /proc/sys/net/ipv4/ip_forward
PPPoE connection
auto provider
iface provider inet ppp
pre-up /sbin/ifconfig eth0 up
provider provider
L’interface “eth1” connectée au réseau local (IP privée fixe)
auto eth1
iface eth1 inet static
address 192.168.0.1
netmask 255.255.255.0
broadcast 192.168.0.255
et mon fichier iptables-start
#!/bin/sh
/etc/network/if-pre-up.d/iptables-start.sh
Script qui démarre les règles de filtrage “iptables”
Formation Debian GNU/Linux par Alexis de Lattre
via.ecp.fr/~alexis/formation-linux/
REMISE à ZERO des règles de filtrage
iptables -F
iptables -t nat -F
DEBUT des “politiques par défaut”
Je veux que les connexions entrantes soient bloquées par défaut
iptables -P INPUT DROP
Je veux que les connexions destinées à être forwardées
soient acceptées par défaut
iptables -P FORWARD ACCEPT
Je veux que les connexions sortantes soient acceptées par défaut
iptables -P OUTPUT ACCEPT
FIN des “politiques par défaut”
DEBUT des règles de filtrage
Pas de filtrage sur l’interface de “loopback”
iptables -A INPUT -i lo -j ACCEPT
J’accepte le protocole ICMP (i.e. le “ping”)
iptables -A INPUT -p icmp -j ACCEPT
J’accepte le protocole IGMP (pour le multicast)
iptables -A INPUT -p igmp -j ACCEPT
J’accepte les packets entrants relatifs à des connexions déjà établies
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
Décommentez les deux lignes suivantes pour que le serveur FTP éventuel
soit joignable de l’extérieur
#iptables -A INPUT -p tcp --dport 20 -j ACCEPT
#iptables -A INPUT -p tcp --dport 21 -j ACCEPT
Décommentez la ligne suivante pour que le serveur SSH éventuel
soit joignable de l’extérieur
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT
Décommentez la ligne suivante pour que le serveur de mail éventuel
soit joignable de l’extérieur
#iptables -A INPUT -p tcp --dport 25 -j ACCEPT
Décommentez les deux lignes suivantes pour que le serveur de DNS éventuel
soit joignable de l’extérieur
#iptables -A INPUT -p tcp --dport 53 -j ACCEPT
#iptables -A INPUT -p udp --dport 53 -j ACCEPT
Décommentez la ligne suivante pour que le serveur Web éventuel
soit joignable de l’extérieur
#iptables -A INPUT -p tcp --dport 80 -j ACCEPT
Décommentez la ligne suivante pour que le serveur CUPS éventuel
soit joignable de l’extérieur
#iptables -A INPUT -p tcp --dport 631 -j ACCEPT
Décommentez les deux lignes suivantes pour que le serveur Samba éventuel
soit joignable de l’extérieur
#iptables -A INPUT -p tcp --dport 139 -j ACCEPT
#iptables -A INPUT -p udp --dport 139 -j ACCEPT
Décommentez la ligne suivante pour que des clients puissent se connecter
à l’ordinateur par XDMCP)
#iptables -A INPUT -p udp --dport 177 -j ACCEPT
Décommentez la ligne suivante pour que l’odinateur puisse se connecter
par XDMCP à une machine distante)
#iptables -A INPUT -p tcp --dport 6001 -j ACCEPT
Décommentez la ligne suivante pour que le serveur CVS éventuel
soit joignable de l’extérieur via le mécanisme de “pserver”
(si les utilisateurs accèdent au serveur CVS exclusivement via SSH,
seule la ligne concernant le serveur SSH doit être décommentée)
#iptables -A INPUT -p tcp --dport 2401 -j ACCEPT
Décommentez la ligne suivante pour pouvoir reçevoir des flux VideoLAN
(ce sont des flux UDP entrants sur le port 1234)
#iptables -A INPUT -p udp --dport 1234 -j ACCEPT
Décommentez la ligne suivante pour pouvoir reçevoir des annonces SAP
(ce sont des annonces de session multicast)
#iptables -A INPUT -p udp -d 224.2.127.254 --dport 9875 -j ACCEPT
Décommentez les 3 lignes suivantes pour pouvoir utiliser GnomeMeeting
#iptables -A INPUT -p tcp --dport 30000:33000 -j ACCEPT
#iptables -A INPUT -p tcp --dport 1720 -j ACCEPT
#iptables -A INPUT -p udp --dport 5000:5006 -j ACCEPT
La règle par défaut pour la chaine INPUT devient “REJECT”
(il n’est pas possible de mettre REJECT comme politique par défaut)
iptables -A INPUT -j REJECT
FIN des règles de filtrage
DEBUT des règles pour le partage de connexion (i.e. le NAT)
Décommentez la ligne suivante pour que le système fasse office de
“serveur NAT” et remplaçez “eth0” par le nom de l’interface connectée
à Internet
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
FIN des règles pour le partage de connexion (i.e. le NAT)
DEBUT des règles de “port forwarding”
Décommentez la ligne suivante pour que les requêtes TCP reçues sur le
port 80 soient forwardées à la machine dont l’IP est 192.168.0.3 sur
son port 80 (la réponse à la requête sera forwardée au client)
#iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.0.3:80
FIN des règles de “port forwarding”
J’avoue que si vous avez un avis sur la question, je pourrai enfin sortir de plussieurs jours de recherche infructueux
Merci d’avance.
@+++