Guide pratique de l'IP masquerade simplifié: Version française du Masquerading made simple HOWTO | ||
---|---|---|
Prev |
Comment lister les règles appliquées?
- Essayez
$> iptables -L $> iptables -t nat -L
Je ne peux résoudre les adresses IP! Je tape 'www.microsoft.com' et cela m'indique qu'il ne le trouve pas!
- Assurez-vous d'avoir ajouté l'adresse IP du serveur dns sur les machines clientes
Cela ne fonctionne pas! Il ne supporte pas iptables / NAT / SNAT / MASQ
- Téléchargez le dernier noyau et compilez-le avec le support iptables et full NAT.
Cela ne marche pas! Le masquerading ne fonctionne pas du tout! Meurs pourriture!
- Essayez echo 1 > /proc/sys/net/ipv4/ip_forward
Cela ne fonctionne pas! Je ne peux plus utiliser le réseau et je vous hais!
- Essayez
$> iptables -F $> iptables -t nat -F $> iptables -t mangle -F
(Toutes les règles sont effacées) puis redémarrez les autres règles iptables.
- Essayeziptables -P FORWARD ACCEPT
Cela ne marche toujours pas!
- Hmm, la commande "dmesg | tail" vous renvoie-t'elle des erreurs? ou bien "cat /var/log/messages | tail" ? Comme je le crains...
Cela ne renvoit rien. Et cela ne fonctionne toujours pas!
- Je ne sais pas... mais vous devriez est capable de :
1) pinguer l'extérieur depuis la passerelle 2) pinguer les machines locales depuis la passerelle 3) pinguer la passerelle depuis les machines locales
Et cela avant que vous n'appliquiez le masquerading
Où dois-placer ces trucs?
- Dans le fichier /etc/network/interfaces, ou firewall.rc. Si vous le placez dans le fichier interfaces, mettez le avant l'activation de l'interface réseau externe, et placez "iptables -t nat -F" après la désactivation de celle-ci.
How do I get it to only bring the ppp up on demand?
- Considérant que l'adresse IP de votre passerelle FAI est 23.43.12.43 pour le bien-fondé de l'argument, then rajoutez une ligne comme celle-ci:
:23.43.12.43
à la fin du fichier/etc/ppp/peers/provider. (Pour une adresse IP dynamique). Pour une adresse IP statique : external.ip.number:23.43.12.43 )
A la fin de ce fichier, rajoutez une nouvelle ligne:
demand
Le démon pppd restera en arrière-plan pour relancer la connection si elle est désactivée, jusqu'à ce que vous faites un "ifdown ppp0" ou un "poff", à moins que vous n'ajoutiez une option "nopersist" , dans chaque cas pppd s'arrêtera une fois la connection activée. Vous pouvez également ajouter une ligne "idle 600" pour déconnecter après 10 minutes d'inactivité.
La connection reste inactive!
- Tout d'abord, avez-vous effectué la procédure de connection? Est-ce que cela fonctionne comme cela est supposé? Vérifiez le fichier/etc/ppp/peers/provider, et assurez-vous que votre connection marche bien avant d'essayer le masquerading.
- Deuxièmement, si cela ne marche pas ( cela m'est arrivé ), cela devient peut-être étrange, et vous devrez revenir à un noyau 2.4.3 et voir si cela marche à la place.. je ne sais pas pourquoi.
Je n'aime pas faire cela moi-même! Je voudrais un script tout fait, une interface graphique.
- Bien sûr: http://shorewall.sourceforge.net/
A déguster sans restrictions!
Dois-je considérer les modems comme ayant une adresse IP statique ou dynamique?
- Bonne question.. Vous devriez la placer en dynamique.
Dois-je considérer les cartes réseaux DHCP comme ayant des adresses IP statiques ou dynamiques?
- Elles sont dynamiques.
Comment traiter les services entrants?
- Essayez de laisser passer ou de rediriger les requêtes en provenance de ces ports IP - encore une fois, assurez-vous de les bloquer si nécessaire.
Depuis les machines clientes, je peux pinguer l'adresse IP externe de la passerelle Linux, mais je ne peux accéder à internet.
- Okay, essayez un "rmmod iptable_filter" - Plus d'info lorsque je les recevrai.
- Assurez-vous de ne pas avoir activé le routage ou la passerelle - pour vérifier l'activation : "ps aux | grep -e routed -e gated".
- Reportez-vous au site http://ipmasq.webhop.net/
Comment visualiser les connections établies? Avec netstat...
- Essayez la commande cat /proc/net/ip_conntrack
Je désire plus d'information sur le filtrage, le routage et autres trucs!
- Lisez le Guide Pratique du routage avancé http://ftp.traduc.org/doc-vf/HOWTO/telechargement/html-1page/Adv-Routing-HOWTO.html
Ce guide pratique est une foutaise! Comment puis-je engueler le gars qui l'a écrit?
- Allez sur le canal #debian sur irc.opensource.net, et dénichez JohnFlux. - Envoyez-moi un email (JohnFlux) à tapselj0@cs.man.ac.uk
Cet How-To est nul! Comment puis-je obtenir de meilleurs versions?
- Essayez http://ipmasq.cjb.net
- Consultez la LDP Masq-HOWTO.
Sur quoi d'autres travaillez-vous?
Actuellement j'écris un guide simplifié pour Linux sur des missiles anti-missile. Il n'existe pas de bons guides pour débutants concernant la protection de votre système en cas d'attaque nucléaire Les gens semblent penser que c'est une science armée ou autre..