Pages : 1
#1 Le 03/09/2006, à 15:38
- tronune
PB iptables
Salut,
Voila , j'ai un souci depuis que j'ai installe Firestarter , je n'ai plus acces a rien .
J'ai 2 cartes reseau sur 1 pc (ubuntu) , 1 pour la connection au net (eth1) et 1 (eth0) pour le LAN (avec samba) et pas de partage de connection.
J'ai bien essaye de me debrouiller avec le wiki et le forum , mais la je seche.
je vous poste le resultat de "iptables -L -v" :
Chain INBOUND (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- any any anywhere anywhere state RELATED,ESTABLISHED
1 576 ACCEPT udp -- any any anywhere anywhere state RELATED,ESTABLISHED
25 3260 LSI all -- any any anywhere anywhere
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- any any dns2.proxad.net anywhere tcp flags:!FIN,SYN,RST,ACK/SYN
0 0 ACCEPT udp -- any any dns2.proxad.net anywhere
0 0 ACCEPT tcp -- any any dns1.proxad.net anywhere tcp flags:!FIN,SYN,RST,ACK/SYN
0 0 ACCEPT udp -- any any dns1.proxad.net anywhere
2 84 ACCEPT all -- lo any anywhere anywhere
0 0 LSI udp -- any any anywhere anywhere udp dpt:33434
0 0 LSI icmp -- any any anywhere anywhere
0 0 DROP all -- any any BASE-ADDRESS.MCAST.NET/8 anywhere
0 0 DROP all -- any any anywhere BASE-ADDRESS.MCAST.NET/8
0 0 DROP all -- any any 255.255.255.255 anywhere
0 0 DROP all -- any any anywhere 0.0.0.0
0 0 DROP all -- any any anywhere anywhere state INVALID
0 0 LSI all -f any any anywhere anywhere limit: avg 10/min burst 5
26 3836 INBOUND all -- eth1 any anywhere anywhere
0 0 LOG_FILTER all -- any any anywhere anywhere
0 0 LOG all -- any any anywhere anywhere LOG level info prefix `Unknown Input'
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 LSI udp -- any any anywhere anywhere udp dpt:33434
0 0 LSI icmp -- any any anywhere anywhere
0 0 LOG_FILTER all -- any any anywhere anywhere
0 0 LOG all -- any any anywhere anywhere LOG level info prefix `Unknown Forward'
Chain LOG_FILTER (5 references)
pkts bytes target prot opt in out source destination
Chain LSI (6 references)
pkts bytes target prot opt in out source destination
25 3260 LOG_FILTER all -- any any anywhere anywhere
3 148 LOG tcp -- any any anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5 LOG level info prefix `Inbound '
3 148 DROP tcp -- any any anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN
0 0 LOG tcp -- any any anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 LOG level info prefix `Inbound '
0 0 DROP tcp -- any any anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST
0 0 LOG icmp -- any any anywhere anywhere icmp echo-request limit: avg 1/sec burst 5 LOG level info prefix `Inbound '
0 0 DROP icmp -- any any anywhere anywhere icmp echo-request
22 3112 LOG all -- any any anywhere anywhere limit: avg 5/sec burst 5 LOG level info prefix `Inbound '
22 3112 DROP all -- any any anywhere anywhere
Chain LSO (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG_FILTER all -- any any anywhere anywhere
0 0 LOG all -- any any anywhere anywhere limit: avg 5/sec burst 5 LOG level info prefix `Outbound '
0 0 REJECT all -- any any anywhere anywhere reject-with icmp-port-unreachable
Chain OUTBOUND (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT icmp -- any any anywhere anywhere
0 0 ACCEPT tcp -- any any anywhere anywhere state RELATED,ESTABLISHED
0 0 ACCEPT udp -- any any anywhere anywhere state RELATED,ESTABLISHED
22 2512 ACCEPT all -- any any anywhere anywhere
Chain OUTPUT (policy DROP 6 packets, 744 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- any any lns-bzn-38-82-253-88-223.adsl.proxad.net dns2.proxad.net tcp dpt:domain
0 0 ACCEPT udp -- any any lns-bzn-38-82-253-88-223.adsl.proxad.net dns2.proxad.net udp dpt:domain
0 0 ACCEPT tcp -- any any lns-bzn-38-82-253-88-223.adsl.proxad.net dns1.proxad.net tcp dpt:domain
0 0 ACCEPT udp -- any any lns-bzn-38-82-253-88-223.adsl.proxad.net dns1.proxad.net udp dpt:domain
2 84 ACCEPT all -- any lo anywhere anywhere
0 0 DROP all -- any any BASE-ADDRESS.MCAST.NET/8 anywhere
0 0 DROP all -- any any anywhere BASE-ADDRESS.MCAST.NET/8
0 0 DROP all -- any any 255.255.255.255 anywhere
0 0 DROP all -- any any anywhere 0.0.0.0
0 0 DROP all -- any any anywhere anywhere state INVALID
22 2512 OUTBOUND all -- any eth1 anywhere anywhere
6 744 LOG_FILTER all -- any any anywhere anywhere
6 744 LOG all -- any any anywhere anywhere LOG level info prefix `Unknown Output'
J'ai note qques bizareries :
ex : - aucune allusion a eth0
Si qqu'un a une idee , je suis preneur.
Merci
Dernière modification par tronune (Le 03/09/2006, à 15:43)
Hors ligne
#2 Le 03/09/2006, à 16:04
- spoll
Re : PB iptables
Afin d'afficher les règle de NAT, tape la commande :
# iptables -v -L -t nat
Avatar : Nibbler
Hors ligne
#3 Le 03/09/2006, à 17:16
- tronune
Re : PB iptables
Voila le resultat de cmd "iptables -v -L -t nat" :
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
si cela peut aider .......:rolleyes:
Hors ligne
#4 Le 03/09/2006, à 17:37
- spoll
Re : PB iptables
Oui ca aide ^^
Effectivement, aucune règle de nattage n'est présente.
Je ne connais pas l'interface Firestarter pour configurer iptables.
Tu peux créer un script pour activer le partage :
% sudo su
# gedit /etc/partage
Entre le texte :
#!/bin/sh
echo '1' > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
Rends le script exécutable :
# chmod +x /etc/partage
Tu peux vérifier si ca marche en tapant :
# sh /etc/partage
Si le partage marche, on verra pour automatiser la tâche
Dernière modification par spoll (Le 03/09/2006, à 17:38)
Avatar : Nibbler
Hors ligne
#5 Le 03/09/2006, à 17:43
- tronune
Re : PB iptables
Merci
Mais j'ai un petit pb , comme je n'ai pas d'acces au net avec ubuntu , je bascule avec xp pour faire mes essai :
donc ne t'attend pas a des reponse rapide , DSL.........:rolleyes:
De plus , je ne sais pas si j'y comprend rien ou quoi , mais je ne veux pas faire de partage de connection
Dois je quand meme essayer ton scrypt ?.
Hors ligne
#6 Le 03/09/2006, à 17:50
- spoll
Re : PB iptables
J'ai 2 cartes reseau sur 1 pc (ubuntu) , 1 pour la connection au net (eth1) et 1 (eth0) pour le LAN (avec samba) et pas de partage de connection.
Je pensais que ton problème se situait ici.
Tu n'as donc aucun accès au net et c'est que tu veux résoudre c'est ça ?
Si c'est le cas, oublie mon script.
Dernière modification par spoll (Le 03/09/2006, à 17:51)
Avatar : Nibbler
Hors ligne
#7 Le 03/09/2006, à 17:52
- tronune
Re : PB iptables
oui c'est exactement ça, y aurait un moyen ?
Merci en tout cas pour tes reponse .
Hors ligne
#8 Le 03/09/2006, à 18:22
- spoll
Re : PB iptables
As tu configuré firestarter avec l'onglet politique ?
As tu suivi cette documentation ?
http://doc.ubuntu-fr.org/applications/firestarter
Avatar : Nibbler
Hors ligne
#9 Le 03/09/2006, à 18:52
- tronune
Re : PB iptables
oui , mais meme en arretant firestarter le pb continuait.
J'ai donc desinstaller firestarter et je retrouve une connection valide.
Existe il un autre prog de configuration pour le firewall ?
A moins que tu ai une suggestion ....
Encore merci
Hors ligne
#10 Le 03/09/2006, à 19:04
- spoll
Re : PB iptables
Si tu n'as pas peur de lire un peu de code, je te recommande le tutorial d'alexis :
http://people.via.ecp.fr/~alexis/formation-linux/firewall.html
Avatar : Nibbler
Hors ligne
#11 Le 03/09/2006, à 19:07
- tronune
Re : PB iptables
Ben ... y'a plus qu'a.......
salut , merci
Hors ligne
Pages : 1