Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 29/07/2005, à 14:07

Anthyme

[HOW-TO]Configurer un Serveur/router polyvalant

Salut tout le monde !

Bon j'ai deja posé quelques questions sur ce forum et donc je me suis dis qu'il serai tant que j'apporte un peu de ma contribution !
Donc j'ai créer un petit tuto permetant de configurer un serveur/routeur/passerelle/web avec partage de fichier et acces VNC que vous pourrez mettre en place en 20 minutes wink

En esperant que mon topic soit epinglé wink

Bon allons y !


Lorsque l'on crée un serveur servant de passerelle, en général il lui faut 2 interfaces réseaux :
1 vers le réseau local et 1 vers internet. Ici on prendra eth0 vers internet et eth1 vers le réseau local.
On choisira comme adresse du reseau : 192.168.0.0 et comment adresse du serveur 192.168.0.1

I Configuration des interfaces reseaux

il faut ouvrir le fichier de configuration des interfaces

sudo vi /etc/network/interfaces

et y ecrir ceci :

auto lo
iface lo inet loopback

mapping hotplug
        script grep
        map eth0

iface eth0 inet dhcp

auto eth1
iface eth1 inet static
address 192.168.0.1
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255

Cela configurera eth0 en client dhcp et eth1 en ip fixe

II Configuration de la route permetant aux hotes du reseau d'acceder a internet

Il faut avoir iptables installé :

sudo apt-get install iptables

et il faut modifier a nouveau le fichier /etc/rc.local

sudo vi /etc/network/interfaces

et y ajouter ces 2 lignes :

up echo 1 >> /proc/sys/net/ipv4/ip_forward
up iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE

III Configuration du serveur DHCP

Il faut recuperer le serveur : dhcpd

sudo apt-get install dhcpd

il faut ensuite editer le fichier dhcpd.conf

sudo vi /etc/dhcpd.conf

et y mettre ces lignes :

default-lease-time 86400 ;
max-lease-time 604800 ;
option subnet-mask 255.255.255.0 ;
option broadcast-address 192.168.0.255 ;
option domain-name "workgroup" ;
option domain-name-servers 212.27.54.252,212.27.39.134,213.228.0.95,213.228.0.96;
option routers 192.168.0.1;
subnet 192.168.0.0 netmask 255.255.255.0{
range 192.168.0.11 192.168.0.200; }

il faut aussi editer le fichier /etc/default/dhcp

sudo vi /etc/default/dhcp

et remplacer la ligne :

INTERFACES=""

par

INTERFACES="eth1"

afin d'indiquer sur quelle(s) interface(s) le serveur va agir

il faut aussi editer le fichier /etc/init.d/dhcp

sudo vi /etc/init.d/dhcp

et remplacer la ligne :

INTERFACES=""

par

INTERFACES="eth1"

IV Instalation d'un LAMP (Linux Apache MySQL PHP)

Rien de plus simple :

sudo apt-get install mysql-server phpmyadmin

Configurez ensuite MySQL et atribuez lui un mot de passe (c'est primordial)

sudo mysql_secure_installation

Si vous ne savez pas répondre a toutes les questions, selectionnez la réponse par défaut

Vous voici maintenant en possession d'un puissant serveur Web !


V Partages réseaux avec samba

Installez Samba :

sudo apt-get install samba

Editez le fichier smb.conf

vi /etc/samba/smb.conf

Et remplacez le par ceci :

[global]
   netbios name = serveur
   workgroup = WORKGROUP
   server string = %h
   dns proxy = no
   log file = /var/log/samba/log.%m
   max log size = 1000
   syslog = 0
   panic action = /usr/share/samba/panic-action %d
   encrypt passwords = true
   passdb backend = tdbsam guest
   obey pam restrictions = yes
   invalid users = root
   passwd program = /usr/bin/passwd %u
   passwd chat = *Enter\snew\sUNIX\spassword:* %n\n *Retype\snew\sUNIX\spassword:* %n\n .
   socket options = TCP_NODELAY

[printers]
   comment = All Printers
   browseable = no
   path = /tmp
   printable = yes
   public = no
   writable = no
   create mode = 0700

[print$]
   comment = Printer Drivers
   path = /var/lib/samba/printers
   browseable = yes
   read only = yes
   guest ok = no

[Partage]
path = /Path/to/share
writable = yes

J'ai retirer les commentaire pour ne pas faire trop long de code mais je vous conseil de garder le fichier originel afin d'avoir les excelant commentaires.

Les 3 dernières lignes correspondent à un partage vous pouvez en ajouter d'autre à la suite de la meme manière

il faut ensuite créer un utilisateur pouvant acceder à ces partages

sudo useradd clientlan

Ensuite il faut l'ajouter à samba et lui donner un mot de passe :

sudo smbpasswd -a clientlan

sans oublier de redemarer samba

sudo /etc/init.d/samba restart

voila partage de fichier style windows activé wink


VI Acces a distance via VNC

Installez les packages necessaires :

sudo apt-get install vnc-common x11vnc

Créez un fichier contenant le mot de passe VNC :

vncpasswd

Pour Kubuntu : Lancez au démarage le serveur : (à completer pour Ubuntu sous Gnome)

Créez un script de démarage :

vi /home/user/.kde/Autostart/vnc.sh

Contenant ce code :

#!/bin/bash
x11vnc -rfbauth /home/user/.vnc/passwd -bg -many

Puis changez les droits du script :

chmod +x /home/user/.kde/Autostart/vnc.sh

Il faut égallement configurer KDE afin qu'il demarre la session de votre utilisateur principal (enfin celui possedant le script VNC)

Allez dans le centre de configuration de KDE -> Administration du Systeme -> Gestionnaire de connexion -> Commodités et cochez "Activer la connexion automatique" pour votre utilisateur

Voila, une fois votre serveur redemaré, il devrai etre parfaitement fonctionnel !

Il n'est pas impossible que mon tuto comporte des erreurs ou des manques, si tel est le cas, hésitez pas à poser des questions wink

Si quelqu'un pouvais me dire comment on pourrai lancer mon script au démarage de gnome, je pourrai rajouter les manques coté VNC

Voila j'espere que ca vous aura plu wink

PS pour l'admin : je c qu'on n'est pas sensé parler de configuration réseaux ici mais bon je ne préférai pas couper mon tuto en deux ... si tu pense qu'il faut le deplacer, c'est a toi de voir wink

Dernière modification par Anthyme (Le 29/07/2005, à 15:08)

Hors ligne

#2 Le 29/07/2005, à 14:17

sksbir

Re : [HOW-TO]Configurer un Serveur/router polyvalant

Plutot que de travailler chacun dans son coin, je te propose de travailler ensemble : J'ai déja réalisé un tuto sur le wiki pour toute la partie "service de base", ça se passe ici : http://wiki.ubuntu-fr.org/applications/configurer_son_reseau_local

Il me semble que sur le chapitre des services de base, mon tuto est plus complet puisqu'il traite aussi la résolution des noms.

Je te propose donc de créer une nouvelle page dans le wiki , une page que tu pourrais intituler "Services applicatifs réseau", qui serais complétaire, et qui traiterais de samba, LAMP, serveur FTP,etc...

Hors ligne

#3 Le 29/07/2005, à 15:03

Anthyme

Re : [HOW-TO]Configurer un Serveur/router polyvalant

Pour le moment je connais surtout la base de ces logiciels je ne peu pas encore faire quelque chose d'assez complet pour le wiki, il y a deja quelque chose pour LAMP et samba je le maitrise vraiment peu (niveau imprimente et serveur wins je ne sais pas vraiment comment cela fonctionne)

plutot que faire un vrai mode d'emploie, je comptait surtout faire un tuto rapide ou l'utilisateur peut configurer tres rapidement sans avoir trop a lire et installer toutes les bases des services

Hors ligne

#4 Le 01/08/2005, à 04:11

jdloic

Re : [HOW-TO]Configurer un Serveur/router polyvalant

Anthyme a écrit :

...

up echo 1 >> /proc/sys/net/ipv4/ip_forward
....

...

Il suffit de mettre "ip_forward=yes" dans le fichier /etc/network/options pour que ce soit fait à chaque démarrage du PC.

Faudrait peu-être préciser que les serveus DNS que tu donne sont ceux de Free.

Hors ligne

#5 Le 06/02/2006, à 17:19

Oufflala

Re : [HOW-TO]Configurer un Serveur/router polyvalant

Salut et un grand merci pour le tuto je l'ai trouvé exellent grace a lui j'ai pu crée mon serveur passerelle internet IMPEC ! mais j'ai comme méme un petit souci lol le serveur bloque les ports roll alors voila comment faire merci !!! @+

#6 Le 06/02/2006, à 18:24

mythos

Re : [HOW-TO]Configurer un Serveur/router polyvalant

Salut, je vous poste mon petit script iptables qui pourras peut-être vous donner de la matière à Wiki ^^

Ce script se base sur un serveur proxy transparent / serveur FTP / serveur de fichiers avec samba / DHCP / DNS avec un petit serveur de temps.

#!/bin/sh

# script /etc/firewall.sh

# Firewall base sur l'exemple de Arnaud de Bermingham
# duracell@apinc.org
# Modifier par Mythos
# Licence: GNU General Public Licence

# -- Declaration des interfaces -- #
NET="eth0"
LAN="eth1"
LOCAL="lo"

# -- Definitions automatique des interfaces
echo
echo
ANET=`/sbin/ifconfig $NET | fgrep "inet ad" | cut -f2 -d":" | cut -f1 -d" "`
echo " Adresse interface NET:" $ANET
ALAN=`/sbin/ifconfig $LAN | fgrep "inet ad" | cut -f2 -d":" | cut -f1 -d" "`
echo " Adresse interface LAN:" $ALAN
ALO=`/sbin/ifconfig $LOCAL | fgrep "inet ad" | cut -f2 -d":" | cut -f1 -d" "`
echo " Adresse interface LOCAL:" $ALO
RLAN=$ALAN/"24"
echo " Definitition du reseau local:" $RLAN

# Declaration des IPs et Ports pour acces distants a certains PCs du LAN

IP_1=`/bin/cat /etc/dnsmasq.conf | fgrep "anubis." | cut -f3 -d ","`
Port_1=8022

# -- INITIALISATION -- #

# Activation du forwarding
echo
echo 1 > /proc/sys/net/ipv4/ip_forward
echo " [Forwarding actif]"

# protection anti-spoofing
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ]
then
  for filtre in /proc/sys/net/ipv4/conf/*/rp_filter
  do
    echo 1 > $filtre
  done
fi
echo " [Protection Spoofing activee]"

# Protection anti-Synflood
if [ -e /proc/sys/net/ipv4/tcp_syncookies ]
then
  echo 1 > /proc/sys/net/ipv4/tcp_syncookies
fi
echo " [Protection Synflood activee]"

# Blocage du Ping
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo " [Ping inactif]"

# Reduction des possibilites d'attaque DoS (Denial Of Service) par reduction des timeouts
if  [ -e /proc/sys/net/ipv4/tcp_fin_timeout ] &&
    [ -e /proc/sys/net/ipv4/tcp_windows_scaling ] &&
    [ -e /proc/sys/net/ipv4/tcp_timestamps ] &&
    [ -e /proc/sys/net/ipv4/tcp_sack ] &&
    [ -e /proc/sys/net/ipv4/tcp_max_syn_backlog ]
then
    echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout
    echo 0 > /proc/sys/net/ipv4/tcp_windows_scaling
    echo 0 > /proc/sys/net/ipv4/tcp_timestamps
    echo 0 > /proc/sys/net/ipv4/tcp_sack
    echo 1024 > /proc/sys/net/ipv4/tcp_max_syn_backlog
fi
echo " [Reduction des risques de 'Denis de Service'('DoS') active]"

# Chargement de module principal Iptables
modprobe ip_tables

# Chargement des modules optionnels
modprobe ip_nat_ftp
modprobe ip_nat_irc
modprobe iptable_filter
modprobe iptable_nat

# RAZ des tables
iptables -F
iptables -X
echo " [RAZ Tables de filtrage]"

# Ajout de regles incluant des logs
#	Log + refus
iptables -N LOG_DROP
iptables -A LOG_DROP -j LOG --log-prefix '[IPTABLES DROP] : '
iptables -A LOG_DROP -j DROP

#	Log + acceptation
iptables -N LOG_ACCEPT
iptables -A LOG_ACCEPT -j LOG --log-prefix '[IPTABLES ACCEPT] : '
iptables -A LOG_ACCEPT -j ACCEPT

# Politique par defaut: refus
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
echo " [Application Politique par defaut: Ignore]"

# En local, tout est permis
iptables -A INPUT  -i $LOCAL -j ACCEPT
iptables -A OUTPUT -o $LOCAL -j ACCEPT

# -- FIREWALL -- #

# Acces au DHCP de la Neuf Box
iptables -A OUTPUT -o $NET -m state --state NEW,ESTABLISHED     -p udp --sport 67:68 -j ACCEPT
iptables -A INPUT  -i $NET -m state --state RELATED,ESTABLISHED -p udp --dport 67:68 -j ACCEPT
echo " [Acces NeufBox OK]"

# Routage de ports pour connections SSH2 vers les PCs du LAN
if [ -n "$IP_1" -a -n "$Port_1" ] ; then iptables -t nat -A PREROUTING -d $ANET -p tcp --dport $Port_1 -j DNAT --to-destination $IP_1:22 ; fi
if [ -n "$IP_2" -a -n "$Port_2" ] ; then iptables -t nat -A PREROUTING -d $ANET -p tcp --dport $Port_2 -j DNAT --to-destination $IP_2:22 ; fi
if [ -n "$IP_3" -a -n "$Port_3" ] ; then iptables -t nat -A PREROUTING -d $ANET -p tcp --dport $Port_3 -j DNAT --to-destination $IP_3:22 ; fi
if [ -n "$IP_4" -a -n "$Port_4" ] ; then iptables -t nat -A PREROUTING -d $ANET -p tcp --dport $Port_4 -j DNAT --to-destination $IP_4:4022 ; fi
if [ -n "$IP_5" -a -n "$Port_5" ] ; then iptables -t nat -A PREROUTING -d $ANET -p tcp --dport $Port_5 -j DNAT --to-destination $IP_5:22 ; fi

# Ajout de 2 port pour vince
iptables -t nat -A PREROUTING -d $ANET -p tcp --dport 4662 -j DNAT --to-destination $IP_1:4662
iptables -t nat -A PREROUTING -d $ANET -p udp --dport 4672 -j DNAT --to-destination $IP_1:4672

#######################
# Ouverture des ports pour Samba en LAN .. attention les yeux, ca a ete du sport pour trouver ;)

#       135 en TCP et UDP: NetBios
iptables -A INPUT  -i $LAN -s $RLAN -p tcp --dport 135 -m state --state ! INVALID -j ACCEPT
iptables -A OUTPUT -o $LAN -d $RLAN -p tcp --sport 135 -m state --state ! INVALID -j ACCEPT
iptables -A INPUT  -i $LAN -s $RLAN -p udp --dport 135 -m state --state ! INVALID -j ACCEPT
iptables -A OUTPUT -o $LAN -d $RLAN -p udp --sport 135 -m state --state ! INVALID -j ACCEPT
#       137 en TCP et UDP: NetBios
iptables -A INPUT  -i $LAN -s $RLAN -p tcp --dport 137 -m state --state ! INVALID -j ACCEPT
iptables -A OUTPUT -o $LAN -d $RLAN -p tcp --sport 137 -m state --state ! INVALID -j ACCEPT
iptables -A INPUT  -i $LAN -s $RLAN -p udp --dport 137 -m state --state ! INVALID -j ACCEPT
iptables -A OUTPUT -o $LAN -d $RLAN -p udp --sport 137 -m state --state ! INVALID -j ACCEPT
#	138 en UDP: NetBios
iptables -A INPUT  -i $LAN -s $RLAN -p udp --dport 138 -m state --state ! INVALID -j ACCEPT
iptables -A OUTPUT -o $LAN -d $RLAN -p udp --sport 138 -m state --state ! INVALID -j ACCEPT
#	139 en TCP: NetBios
iptables -A INPUT  -i $LAN -s $RLAN -p tcp --dport 139 -m state --state ! INVALID -j ACCEPT
iptables -A OUTPUT -o $LAN -d $RLAN -p tcp --sport 139 -m state --state ! INVALID -j ACCEPT
#	445 en TCP et UDP: SMB over IP
iptables -A INPUT  -i $LAN -s $RLAN -p tcp --dport 445 -m state --state ! INVALID -j ACCEPT
iptables -A OUTPUT -o $LAN -d $RLAN -p tcp --sport 445 -m state --state ! INVALID -j ACCEPT
iptables -A INPUT  -i $LAN -s $RLAN -p udp --dport 445 -m state --state ! INVALID -j ACCEPT
iptables -A OUTPUT -o $LAN -d $RLAN -p udp --sport 445 -m state --state ! INVALID -j ACCEPT
#       500 en UDP: authentification securise par echange de clefs
iptables -A INPUT  -i $LAN -s $RLAN -p udp --dport 138 -m state --state ! INVALID -j ACCEPT
iptables -A OUTPUT -o $LAN -d $RLAN -p udp --sport 138 -m state --state ! INVALID -j ACCEPT

#echo " [Acces NetBios LAN OK]"
#####################

# Acces aux DNS exterieurs
iptables -A OUTPUT -o $NET -s $ANET -m state --state NEW,ESTABLISHED -p udp --dport 53 -j ACCEPT
iptables -A INPUT  -i $NET -d $ANET -m state --state ESTABLISHED     -p udp --sport 53 -j ACCEPT
echo " [Acces DNS Internet OK]"

# Acces au DNS interne
iptables -A INPUT  -i $LAN -s $RLAN -m state --state NEW,RELATED,ESTABLISHED -p udp --dport 53 -j ACCEPT
iptables -A OUTPUT -o $LAN -d $RLAN -m state --state RELATED,ESTABLISHED     -p udp --sport 53 -j ACCEPT
echo " [Acces DNS LAN OK]"

# Acces au NET de la Gate
iptables -A OUTPUT -o $NET -s $ANET -m state --state NEW,ESTABLISHED -p tcp -j ACCEPT
iptables -A INPUT  -i $NET -d $ANET -m state --state ESTABLISHED     -p tcp -j ACCEPT
echo " [Acces a Internet OK]"

# DHCP LAN
iptables -A INPUT  -i $LAN -m state --state ! INVALID -p udp --sport 67:68 -j ACCEPT
iptables -A OUTPUT -o $LAN -m state --state ! INVALID -p udp --dport 67:68 -j ACCEPT
echo " [Acces DHCP LAN OK]"

# Acces MAJ tables de routage
iptables -A INPUT  -i $LAN -m state --state NEW,ESTABLISHED -p udp --sport 520 -j ACCEPT
iptables -A OUTPUT -o $LAN -m state --state RELATED         -p udp --dport 520 -j ACCEPT
echo " [Acces Table de Routage LAN OK]"

# Ouverture de SQUID ( proxy )
iptables -A INPUT  -i $LAN -s $RLAN -m state --state ! INVALID -p tcp --dport 3128 -j ACCEPT
iptables -A OUTPUT -o $LAN -d $RLAN -m state --state ! INVALID -p tcp --sport 3128 -j ACCEPT

# Ouverture du port 80 ( http )
iptables -A OUTPUT -o $NET -s $ANET -m state --state ! INVALID           -p tcp --dport 80 -j ACCEPT
iptables -A INPUT  -i $NET -d $ANET -m state --state ESTABLISHED,RELATED -p tcp --sport 80 -j ACCEPT

# regle de nat pour rendre transparent le proxy
iptables -t nat -A PREROUTING -i $LAN -s $RLAN -p tcp --dport 80 -j DNAT --to-destination $ANET:3128

# Acces a internet depuis le LAN ( le proxy transparent seras appliqué automatiquement )
iptables -A FORWARD -i $LAN -s $RLAN -o $NET -j ACCEPT
iptables -A FORWARD -o $LAN -d $RLAN -i $NET -j ACCEPT
echo " [Acces Proxy Transparent OK]"

# SSH depuis le LAN
iptables -A INPUT  -i $LAN -s $RLAN -m state --state NEW,ESTABLISHED -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o $LAN -d $RLAN -m state --state ESTABLISHED     -p tcp --sport 22 -j ACCEPT
echo " [Acces SSH LAN OK]"

# SSH depuis le NET
iptables -A INPUT  -i $NET -d $ANET -m state --state NEW,ESTABLISHED -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o $NET -s $ANET -m state --state ESTABLISHED     -p tcp --sport 22 -j ACCEPT
echo " [Acces SSH Internet OK]"

# Acces aux serveurs de temps exterieurs pour synchro de la Gate
iptables -A OUTPUT -o $NET  -s $ANET -p udp --dport 123 -m state --state NEW         -j ACCEPT
iptables -A INPUT  -i $NET  -d $ANET -p udp --sport 123 -m state --state ESTABLISHED -j ACCEPT
echo " [Acces Serveur de Temps Internet OK]"

# Serveur de temps sur le LAN
iptables -A INPUT  -i $LAN -s $RLAN -p udp --dport 123 -m state --state NEW         -j LOG_ACCEPT
iptables -A OUTPUT -o $LAN -d $RLAN -p udp --sport 123 -m state --state ESTABLISHED -j LOG_ACCEPT
echo " [Acces Serveur de Temps LAN OK]"

#Serveur FTP
iptables -A INPUT  -i $NET -p tcp --dport 21 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT  -i $NET -p tcp --dport 20 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -o $NET -p tcp --sport 21 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -o $NET -p tcp --sport 20 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

#FTP Passif
iptables -A INPUT  -i $NET -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -o $NET -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT 
echo " [Acces au FTP depuis internet OK]"

# Masquerading
iptables -t nat -A POSTROUTING -s $RLAN -j MASQUERADE
echo " [Masquerarding OK]"

# Fermeture des ports NetBios vers le NET sans LOG ( ca blinde vite le fichier )
iptables -A INPUT  -i $NET -p tcp --sport 135 -j DROP
iptables -A INPUT  -i $NET -p udp --sport 135 -j DROP
iptables -A INPUT  -i $NET -p tcp --sport 137:139 -j DROP
iptables -A INPUT  -i $NET -p udp --sport 137:139 -j DROP

iptables -A OUTPUT -o $NET -p udp --dport 137:139 -j DROP
iptables -A OUTPUT -o $NET -p tcp --dport 137:139 -j DROP
iptables -A INPUT  -i $NET -p udp --dport 445 -j DROP
iptables -A INPUT  -i $NET -p tcp --dport 445 -j DROP

# Tous les paquets qui ne sont pas passees sont refusees
iptables -A FORWARD -j LOG_DROP
iptables -A INPUT   -j LOG_DROP
iptables -A OUTPUT  -j LOG_DROP
echo " [Tous autres Ports Fermes et Logues]"

# Pour faire zoli
echo " [Regles chargees]"
echo " [Termine]" 

# Emission d'un bip
echo -e "\a"

Avec un petit script qui me demarre eth0 et me lance ce script, tout roulaiz ^^


In an Open world, no need for Gates :)

Hors ligne

#7 Le 06/02/2006, à 19:21

Oufflala

Re : [HOW-TO]Configurer un Serveur/router polyvalant

C'est pour moi cette réponse lol je suis un débutant si tu peux méxpliquer un peut plus comment débloquer c satané port lool

#8 Le 06/02/2006, à 21:14

Oufflala

Re : [HOW-TO]Configurer un Serveur/router polyvalant

C'est bon j'ai trouvé ya ka rajouté --dport 1024: !!!
trankil est encore un grand merci pour se tuto
tchao@+

#9 Le 01/06/2007, à 15:39

balabap

Re : [HOW-TO]Configurer un Serveur/router polyvalant

salut désolé de up ce tuto plus d'un an après le dernier message, mais il me faudrait un précision.
J'utilise la dernière version de ubuntu (7.04) et je voudrai juste activer l'ip forwarding en permanent.
mais le fichier /etc/network/options dans lequel il faut mettre ip_forward=yes n'existe pas, et meme en le créant, ca ne fonctionne pas.
savez vous ou est configuré par défaut cet ip_forward au démarrage svp????

Hors ligne