Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 03/09/2006, à 15:38

tronune

PB iptables

Salut,

Voila , j'ai un souci depuis que j'ai installe Firestarter , je n'ai plus acces a rien .

J'ai 2 cartes reseau sur 1 pc (ubuntu) , 1 pour la connection au net (eth1) et 1 (eth0) pour le LAN (avec samba) et pas de partage de connection.

J'ai bien essaye de me debrouiller avec le wiki et le forum , mais la je seche.

je vous poste le resultat de "iptables -L -v" :




Chain INBOUND (1 references)
pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere         state RELATED,ESTABLISHED
    1   576 ACCEPT     udp  --  any    any     anywhere             anywhere         state RELATED,ESTABLISHED
   25  3260 LSI        all  --  any    any     anywhere             anywhere

Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  any    any     dns2.proxad.net      anywhere         tcp flags:!FIN,SYN,RST,ACK/SYN
    0     0 ACCEPT     udp  --  any    any     dns2.proxad.net      anywhere
    0     0 ACCEPT     tcp  --  any    any     dns1.proxad.net      anywhere         tcp flags:!FIN,SYN,RST,ACK/SYN
    0     0 ACCEPT     udp  --  any    any     dns1.proxad.net      anywhere
    2    84 ACCEPT     all  --  lo     any     anywhere             anywhere
    0     0 LSI        udp  --  any    any     anywhere             anywhere         udp dpt:33434
    0     0 LSI        icmp --  any    any     anywhere             anywhere
    0     0 DROP       all  --  any    any     BASE-ADDRESS.MCAST.NET/8  anywhere
    0     0 DROP       all  --  any    any     anywhere             BASE-ADDRESS.MCAST.NET/8
    0     0 DROP       all  --  any    any     255.255.255.255      anywhere
    0     0 DROP       all  --  any    any     anywhere             0.0.0.0
    0     0 DROP       all  --  any    any     anywhere             anywhere         state INVALID
    0     0 LSI        all  -f  any    any     anywhere             anywhere         limit: avg 10/min burst 5
   26  3836 INBOUND    all  --  eth1   any     anywhere             anywhere
    0     0 LOG_FILTER  all  --  any    any     anywhere             anywhere
    0     0 LOG        all  --  any    any     anywhere             anywhere         LOG level info prefix `Unknown Input'

Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target     prot opt in     out     source               destination
    0     0 LSI        udp  --  any    any     anywhere             anywhere         udp dpt:33434
    0     0 LSI        icmp --  any    any     anywhere             anywhere
    0     0 LOG_FILTER  all  --  any    any     anywhere             anywhere
    0     0 LOG        all  --  any    any     anywhere             anywhere         LOG level info prefix `Unknown Forward'

Chain LOG_FILTER (5 references)
pkts bytes target     prot opt in     out     source               destination

Chain LSI (6 references)
pkts bytes target     prot opt in     out     source               destination
   25  3260 LOG_FILTER  all  --  any    any     anywhere             anywhere
    3   148 LOG        tcp  --  any    any     anywhere             anywhere         tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5 LOG level info prefix `Inbound '
    3   148 DROP       tcp  --  any    any     anywhere             anywhere         tcp flags:FIN,SYN,RST,ACK/SYN
    0     0 LOG        tcp  --  any    any     anywhere             anywhere         tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 LOG level info prefix `Inbound '
    0     0 DROP       tcp  --  any    any     anywhere             anywhere         tcp flags:FIN,SYN,RST,ACK/RST
    0     0 LOG        icmp --  any    any     anywhere             anywhere         icmp echo-request limit: avg 1/sec burst 5 LOG level info prefix `Inbound '
    0     0 DROP       icmp --  any    any     anywhere             anywhere         icmp echo-request
   22  3112 LOG        all  --  any    any     anywhere             anywhere         limit: avg 5/sec burst 5 LOG level info prefix `Inbound '
   22  3112 DROP       all  --  any    any     anywhere             anywhere

Chain LSO (0 references)
pkts bytes target     prot opt in     out     source               destination
    0     0 LOG_FILTER  all  --  any    any     anywhere             anywhere
    0     0 LOG        all  --  any    any     anywhere             anywhere         limit: avg 5/sec burst 5 LOG level info prefix `Outbound '
    0     0 REJECT     all  --  any    any     anywhere             anywhere         reject-with icmp-port-unreachable

Chain OUTBOUND (1 references)
pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     icmp --  any    any     anywhere             anywhere
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere         state RELATED,ESTABLISHED
    0     0 ACCEPT     udp  --  any    any     anywhere             anywhere         state RELATED,ESTABLISHED
   22  2512 ACCEPT     all  --  any    any     anywhere             anywhere

Chain OUTPUT (policy DROP 6 packets, 744 bytes)
pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  any    any     lns-bzn-38-82-253-88-223.adsl.proxad.net  dns2.proxad.net     tcp dpt:domain
    0     0 ACCEPT     udp  --  any    any     lns-bzn-38-82-253-88-223.adsl.proxad.net  dns2.proxad.net     udp dpt:domain
    0     0 ACCEPT     tcp  --  any    any     lns-bzn-38-82-253-88-223.adsl.proxad.net  dns1.proxad.net     tcp dpt:domain
    0     0 ACCEPT     udp  --  any    any     lns-bzn-38-82-253-88-223.adsl.proxad.net  dns1.proxad.net     udp dpt:domain
    2    84 ACCEPT     all  --  any    lo      anywhere             anywhere
    0     0 DROP       all  --  any    any     BASE-ADDRESS.MCAST.NET/8  anywhere
    0     0 DROP       all  --  any    any     anywhere             BASE-ADDRESS.MCAST.NET/8
    0     0 DROP       all  --  any    any     255.255.255.255      anywhere
    0     0 DROP       all  --  any    any     anywhere             0.0.0.0
    0     0 DROP       all  --  any    any     anywhere             anywhere         state INVALID
   22  2512 OUTBOUND   all  --  any    eth1    anywhere             anywhere
    6   744 LOG_FILTER  all  --  any    any     anywhere             anywhere
    6   744 LOG        all  --  any    any     anywhere             anywhere         LOG level info prefix `Unknown Output'




J'ai note qques bizareries :
       ex :  - aucune allusion a eth0

Si qqu'un a une idee , je suis preneur.

Merci

Dernière modification par tronune (Le 03/09/2006, à 15:43)

Hors ligne

#2 Le 03/09/2006, à 16:04

spoll

Re : PB iptables

Afin d'afficher les règle de NAT, tape la commande :

# iptables -v -L -t nat


Avatar : Nibbler

Hors ligne

#3 Le 03/09/2006, à 17:16

tronune

Re : PB iptables

Voila le resultat de cmd "iptables -v -L -t nat" :


Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target     prot opt in     out     source               destination

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target     prot opt in     out     source               destination


si cela peut aider .......:rolleyes:

Hors ligne

#4 Le 03/09/2006, à 17:37

spoll

Re : PB iptables

Oui ca aide ^^

Effectivement, aucune règle de nattage n'est présente.
Je ne connais pas l'interface Firestarter pour configurer iptables.

Tu peux créer un script pour activer le partage :

% sudo su
# gedit /etc/partage

Entre le texte :

#!/bin/sh
echo '1' > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

Rends le script exécutable :
# chmod +x /etc/partage

Tu peux vérifier si ca marche en tapant :
# sh /etc/partage

Si le partage marche, on verra pour automatiser la tâche

Dernière modification par spoll (Le 03/09/2006, à 17:38)


Avatar : Nibbler

Hors ligne

#5 Le 03/09/2006, à 17:43

tronune

Re : PB iptables

Merci

Mais j'ai un petit pb , comme je n'ai pas d'acces au net avec ubuntu , je bascule avec xp pour faire mes essai :

donc ne t'attend pas a des reponse rapide , DSL.........:rolleyes:

De plus , je ne sais pas si j'y comprend rien ou quoi , mais je ne veux pas faire de partage de connection

Dois je quand meme essayer ton scrypt ?.

Hors ligne

#6 Le 03/09/2006, à 17:50

spoll

Re : PB iptables

J'ai 2 cartes reseau sur 1 pc (ubuntu) , 1 pour la connection au net (eth1) et 1 (eth0) pour le LAN (avec samba) et pas de partage de connection.

Je pensais que ton problème se situait ici.
Tu n'as donc aucun accès au net et c'est que tu veux résoudre c'est ça ?
Si c'est le cas, oublie mon script.

Dernière modification par spoll (Le 03/09/2006, à 17:51)


Avatar : Nibbler

Hors ligne

#7 Le 03/09/2006, à 17:52

tronune

Re : PB iptables

oui c'est exactement ça, y aurait un moyen ?

Merci en tout cas pour tes reponse .

Hors ligne

#8 Le 03/09/2006, à 18:22

spoll

Re : PB iptables

As tu configuré firestarter avec l'onglet politique ?

As tu suivi cette documentation ?
http://doc.ubuntu-fr.org/applications/firestarter


Avatar : Nibbler

Hors ligne

#9 Le 03/09/2006, à 18:52

tronune

Re : PB iptables

oui , mais meme en arretant firestarter le pb continuait.

J'ai donc desinstaller firestarter et je retrouve une connection valide.

Existe il un autre prog de configuration pour le firewall ?

A moins que tu ai une suggestion ....

Encore merci

Hors ligne

#10 Le 03/09/2006, à 19:04

spoll

Re : PB iptables

Si tu n'as pas peur de lire un peu de code, je te recommande le tutorial d'alexis :
http://people.via.ecp.fr/~alexis/formation-linux/firewall.html


Avatar : Nibbler

Hors ligne

#11 Le 03/09/2006, à 19:07

tronune

Re : PB iptables

Ben ... y'a plus qu'a.......

salut , merci

Hors ligne