Pas de chance avec DHCP

Salut,

Suite à de nombreux post, notament http://forum.debian-fr.org/viewtopic.php?f=3&t=12776 j’ai encore une fois éssayé de configurer mon serveur pour qu’il puisse jouer le rôle de passerelle pour mes PC client or je n’y arrive toujours pas, si quelqu’un pouvait encore une fois m’orienter, merci

Config du serveur:
/etc/network/interfaces

1 # This file describes the network interfaces available on your system 2 # and how to activate them. For more information, see interfaces(5). 3 4 # The loopback network interface 5 auto lo 6 iface lo inet loopback 7 8 # The primary network interface 9 auto eth0 10 allow-hotplug eth0 11 iface eth0 inet static 12 address 192.168.1.2 13 netmask 255.255.255.0 14 # network 192.168.1.0 15 # broadcast 192.168.1.255 16 gateway 192.168.1.1 17 # dns-* options are implemented by the resolvconf package, if installed 18 dns-nameservers 192.168.1.1 19 # dns-search srv_debian.org 20 21 iface eth1 inet static 22 address 192.168.30.1 23 netmask 255.255.255.0 24 auto eth1
ifconfig

[code]eth0 Lien encap:Ethernet HWaddr 00:19:66:63:36:8B
inet adr:192.168.1.2 Bcast:192.168.1.255 Masque:255.255.255.0
adr inet6: fe80::219:66ff:fe63:368b/64 Scope:Lien
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:586 errors:0 dropped:0 overruns:0 frame:0
TX packets:603 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:1000
RX bytes:560090 (546.9 KiB) TX bytes:100586 (98.2 KiB)
Interruption:201 Adresse de base:0xb400

eth1 Lien encap:Ethernet HWaddr 00:E0:4C:00:61:81
inet adr:192.168.30.1 Bcast:192.168.30.255 Masque:255.255.255.0
adr inet6: fe80::2e0:4cff:fe00:6181/64 Scope:Lien
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:69 errors:0 dropped:0 overruns:0 frame:0
TX packets:50 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:1000
RX bytes:19100 (18.6 KiB) TX bytes:9869 (9.6 KiB)
Interruption:193 Adresse de base:0x4c00
[/code]

/etc/sysctl.conf ==> j’ai décommenté la ligne : # Uncomment the next line to enable packet forwarding for IPv4 23 net.ipv4.conf.default.forwarding=1

/etc/dhcp3/dhcpd.conf

1 #fichier de configuration du serveur DHCP 2 # ---------------------------------------- 3 4 # Nom de votre réseau. 5 option domain-name "serveur-local"; 6 7 # Serveur de nom (DNS). 8 option domain-name-servers 192.168.1.1; 9 10 # Adresse de la passerelle. 11 option routers 192.168.30.1; 12 # Reseau. 13 subnet 192.168.30.0 netmask 255.255.255.0 { 14 range 192.168.30.10 192.168.30.20; 15 } 16 host chris { 17 hardware ethernet 00:08:a1:6d:4b:dc; 18 fixed-address 192.168.30.11; 19 }

/etc/default/dhcp3-server

INTERFACES="eth1"

Configuration de mon 1°client

4 # The loopback network interface 5 auto lo 6 iface lo inet loopback 7 8 # The primary network interface 9 auto eth1 10 allow-hotplug eth1 11 iface eth1 inet dhcp 16 gateway 192.168.30.1 17 auto eth1

Alors, le serveur attribut bien l’adresse 192.168.30.11 que j’ai demandé dans le fichier de conf du serveur, de mon client je peux pinger sur l’interface eth1 de serveur et son interface eth0, parcontre mon client n’a pas d’accès à internet, en faisant de mon client un : ping -c 2 www.google.fr
j’ai un “host unknow”

Je n’ai pas activé IPTABLES
Merci de votre aide !!!

Salut,

Vérifies ton /etc/resolv.conf :slightly_smiling:

[quote=“ggoodluck47”]Salut,

Vérifies ton /etc/resolv.conf :slightly_smiling:[/quote]
Celui du client ? il contient :

search serveur-local nameserver 192.168.1.1

AMHA je pense que c’est bon.

Ds ton ifconfig, je ne vois pas d’adresse inet dhcp. C’est ptet normal mais chez moi, j’en ai une.
à ts hasards, essaie avec cette config de “interfaces” serveur.
où eth0 est le port LAN et eth1 la BOX (donc à ajuster chez toi)

[code]auto lo
iface lo inet loopback
address 127.0.0.1
netmask 255.0.0.0

auto eth0
iface eth0 inet static
address 192.168.3.1
netmask 255.255.255.0

auto eth1
iface eth1 inet dhcp [/code]

Re,

[quote]search serveur-local
nameserver 192.168.1.1[/quote]

Je n’ai pas la ligne search ?

pas grave.

Tiens, Matt, lui habituellement fort loquace, qui se met à imiter Ed. :mrgreen:

Oui mais moi cela marche :smiley:

Bonjour,

Je ne réponds pas directement à ta question, mais n’essaierais-tu pas avec packages.debian.org/etch/dnsmasq ? Il semble simple à configurer pour un petit réseau local (personnelement, je n’utilise pas la fonction dhcp, mais comme relais DNS, ça marche).

Bàt,

gvdm

Sur mon serveur, j’ai configuré etho vers le net en static et eth1 vers le lan est en static aussi

que donne ping 192.168.1.1 ?

100% packet loss :confused: comment ca ce fait ?

Dans /etc/sysctl.conf recommentes la ligne:#net.ipv4.conf.default.forwarding=1et mets: net.ipv4.conf.ip_forwarding = 1à la place.
Et sinon, mets les deux.

Qu’est-ce qui te fait penser que le problème vient de DHCP ?
Apparemment le client reçoit bien une configuration conforme à ce que tu as prévu, et a priori correcte. Je pense plutôt à un problème de routage.

Je seconde la suggestion de mattotop concernant sysctl.conf, excepté que c’est net.ipv4.ip_forward et non net.ipv4.conf.ip_forwarding. Et pour recharger le fichier immédiatement sans redémarrer, exécuter sysctl -p.

Tu écris que tu n’as pas activé iptables, cela signifie-t-il que la passerelle n’a aucune règle iptables dans aucune table, même pas de NAT ?

Quel est le contenu de la table de routage du routeur 192.168.1.1, y a-t-il une route spécifiée vers le sous-réseau du LAN 192.168.30.0/24 via ta passerelle 192.168.1.2 ? Dans la négative, le routeur est incapable d’envoyer des paquets vers les postes du LAN derrière la passerelle. Il faut soit ajouter cette route sur le routeur, soit que la passerelle fasse du masquerading (NAT source) pour les paquets venant du LAN et sortant par eth0 :

[quote=“PascalHambourg”]…

AAAAAAArffffffff quel idiot, j’avais mis ceci :

iptables -t nat -A POSTROUTING -o [color=#FF0000]eth1[/color] -s 192.168.30.0/24 -j MASQUERADE et pourtant j’ai recopier votre script iptables …!!!

[EDIT] Je peux cumuler les 2 regles ?
1- iptables -t nat -A POSTROUTING -o $EXT -j MASQUERADE
2- iptables -t nat -A POSTROUTING -o eth0 -s 192.168.30.0/24 -j MASQUERADE
Rappel du post en question : http://forum.debian-fr.org/viewtopic.php?f=3&t=13602&p=134598#p134598
Rappel de mes règles : [code]#!/bin/sh
EXT="eth0"
IN="eth1"
LO="lo"
echo 1 > /proc/sys/net/ipv4/ip_forward
#####################################
iptables -F
iptables -X
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
iptables -t nat -F
iptables -t nat -X
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P INPUT ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
iptables -t mangle -P FORWARD ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT
######################################

autoriser le trafic local

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -i $IN -j ACCEPT
iptables -A OUTPUT -o $IN -j ACCEPT

suivi de connexion

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

autoriser les connexions sortantes vers internet

iptables -A OUTPUT -o $EXT -j ACCEPT

autoriser les connexions entrantes depuis le LAN

iptables -A INPUT -i $IN -m state --state NEW -j ACCEPT

autoriser les connexions VNC sortantes vers le LAN

iptables -A OUTPUT -o $IN -m state --state NEW -p tcp --dport 5900 -j ACCEPT

autoriser les connexions entrantes HTTP et FTP depuis internet

FTP requiert le module de suivi de connexion ip_conntrack_ftp ou nf_conntrack_ftp

iptables -A INPUT -i $EXT -m state --state NEW -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -i $EXT -m state --state NEW -p tcp --dport 21 -j ACCEPT

autoriser les connexions routees du LAN vers internet

iptables -A FORWARD -i $IN -o $EXT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $EXT -o $IN -m state --state ESTABLISHED,RELATED -j ACCEPT

masquage source necessaire si le routeur amont n’a pas de route de retour vers le LAN

iptables -t nat -A POSTROUTING -o $EXT -j MASQUERADE[/code]
Je suis le boulet de ce forum…mais ça vous le saviez déjà :blush:

Merci à tous !!!

[quote=“chris38”]Je peux cumuler les 2 regles ?
1- iptables -t nat -A POSTROUTING -o $EXT -j MASQUERADE
2- iptables -t nat -A POSTROUTING -o eth0 -s 192.168.30.0/24 -j MASQUERADE
[/quote]
Comme $EXT=eth0, la seconde règle ne servira jamais puisque la première est plus permissive. J’ai ajouté l’option -s pour éviter de gaspiller quelques cycles CPU à masquer les connexions sortantes de la passerelle elle-même.

PS: les balises de mise en forme (couleur, gras…) ne sont pas interprétées dans les sections de code.

et en gras, de plus :unamused:

et un peu plus bas :

[code]Rappel de mes règles :
Code:
#!/bin/sh
EXT="eth0"
IN="eth1"
LO="lo"
echo 1 > /proc/sys/net/ipv4/ip_forward
#####################################
iptables -F
iptables -X
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
iptables -t nat -F
iptables -t nat -X
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P INPUT ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
iptables -t mangle -P FORWARD ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT
######################################

autoriser le trafic local

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -i $IN -j ACCEPT
iptables -A OUTPUT -o $IN -j ACCEPT

suivi de connexion

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

autoriser les connexions sortantes vers internet

iptables -A OUTPUT -o $EXT -j ACCEPT

autoriser les connexions entrantes depuis le LAN

iptables -A INPUT -i $IN -m state --state NEW -j ACCEPT

autoriser les connexions VNC sortantes vers le LAN

iptables -A OUTPUT -o $IN -m state --state NEW -p tcp --dport 5900 -j ACCEPT

autoriser les connexions entrantes HTTP et FTP depuis internet

FTP requiert le module de suivi de connexion ip_conntrack_ftp ou nf_conntrack_ftp

iptables -A INPUT -i $EXT -m state --state NEW -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -i $EXT -m state --state NEW -p tcp --dport 21 -j ACCEPT

autoriser les connexions routees du LAN vers internet

iptables -A FORWARD -i $IN -o $EXT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $EXT -o $IN -m state --state ESTABLISHED,RELATED -j ACCEPT

masquage source necessaire si le routeur amont n’a pas de route de retour vers le LAN

iptables -t nat -A POSTROUTING -o $EXT -j MASQUERADE[/code]

:laughing: :laughing: :laughing: