[Debian 'woody' bf24] configuration réseau + passerelle [Résolu]

configuration réseau + passerelle [Résolu] [Debian 'woody' bf24] - Installation - Linux et OS Alternatifs

Marsh Posté le 27-03-2003 à 14:58:11    

Bonjour,
 
J'ai installé Linux sur un PC ('Linux';). Tout fonctionne très bien mais il me reste à configurer le réseau.
 
Cette machine Linux doit servir de passerelle.
Elle serait connectée via 'eth1' à un modem (Freebox) et via 'eth0' à un autre PC ("XP" ).
 
Comment dois-je configurer les interfaces pour que tout ceci fonctionne.
 
Ensuite comment configurer le routage pour pouvoir acceder à internet soit depuis "XP" ou soit directement depuis "Linux" ?
 
Le pilote des cartes réseaux est bien lancé et elles sont à priori initialisées sans aucun problème. Mais par exemple je ne vois pas apparaître 'etho' ou 'eth1' dans le fichier 'syslog'.
 
Les cartes réseaux sont strictement identiques.
[fixe]
[...]
Mar 26 22:13:57 pingouin kernel: 3c59x: Donald Becker and others. www.scyld.com/network/vortex.html
Mar 26 22:13:57 pingouin kernel: 00:0d.0: 3Com PCI 3c905C Tornado at 0xe800. Vers LK1.1.16
Mar 26 22:13:57 pingouin kernel: 00:0f.0: 3Com PCI 3c905C Tornado at 0xec00. Vers LK1.1.16
[...]
[/fixe]
 
Merci. :D


Message édité par darkoli le 30-03-2003 à 13:07:32

---------------
Le site de l'année :D (XHTML 1.0 strict) : http://darkoli.free.fr/index.html
Reply

Marsh Posté le 27-03-2003 à 14:58:11   

Reply

Marsh Posté le 27-03-2003 à 15:15:24    

Pour la configuration des cartes réseau, tout est dans /etc/network/interfaces. Pour activer un routage simple, je crois qu'il suffit d'installer ipmasq ; une fois que les tables de routage sont bonnes, il se démerde avec.


---------------
« No question is too silly to ask, but, of course, some are too silly to answer. » -- Perl book
Reply

Marsh Posté le 27-03-2003 à 15:21:17    

Jar Jar a écrit :

Pour la configuration des cartes réseau, tout est dans /etc/network/interfaces. Pour activer un routage simple, je crois qu'il suffit d'installer ipmasq ; une fois que les tables de routage sont bonnes, il se démerde avec.


Donc en lisant un peu j'ai vu que 'eth0' était bien configuré mais pas 'eth1'  mais je ne comprends pas très bien comment mettre à jour ce fichier ...
 
 
# /etc/network/interfaces -- configuration file for ifup(8), ifdown(8)
 
# The loopback interface
auto lo eth0 eth1
iface lo inet loopback
 
# The first network card - this entry was created during the Debian installation
# (network, broadcast and gateway are optional)
iface eth0 inet static
 address 192.168.1.1
 netmask 255.255.255.0
 network 192.168.1.0
 broadcast 192.168.1.255
 
# configuration eth1 pour DHCP via Freebox
iface eth1 inet dhcp


---------------
Le site de l'année :D (XHTML 1.0 strict) : http://darkoli.free.fr/index.html
Reply

Marsh Posté le 27-03-2003 à 15:33:39    

Bin il est très bien ce fichier. Tu peux accéder correctement aux deux réseaux comme ça ?
Une fois que c'est bon, apt-get install ipmasq.


---------------
« No question is too silly to ask, but, of course, some are too silly to answer. » -- Perl book
Reply

Marsh Posté le 27-03-2003 à 18:17:20    

Jar Jar a écrit :

Bin il est très bien ce fichier. Tu peux accéder correctement aux deux réseaux comme ça ?
Une fois que c'est bon, apt-get install ipmasq.


Ben pour le fichier je dois le faire ce soir. C'est un collègue du boulot qui m'a aidé un peu :D.
 
Ok merci.


---------------
Le site de l'année :D (XHTML 1.0 strict) : http://darkoli.free.fr/index.html
Reply

Marsh Posté le 27-03-2003 à 19:06:39    

Jar Jar a écrit :

Bin il est très bien ce fichier. Tu peux accéder correctement aux deux réseaux comme ça ?
Une fois que c'est bon, apt-get install ipmasq.

:non:  
 
po besoin d installer ipmasq ;)
 
il fo faire 'echo "1" > je_sais_plus_koi' :D

Reply

Marsh Posté le 27-03-2003 à 19:11:20    

echo 1 > /proc/sys/net/ipv4/ip_forward
 
edit : pas besoin de le faire manuellement, il suffit de mettre ip_forward=yes dans /etc/network/options


Message édité par monokrome le 27-03-2003 à 19:12:20
Reply

Marsh Posté le 27-03-2003 à 19:53:26    

monokrome a écrit :

echo 1 > /proc/sys/net/ipv4/ip_forward
 
edit : pas besoin de le faire manuellement, il suffit de mettre ip_forward=yes dans /etc/network/options


Bon déjà bonne nouvelle, je poste depuis le PC sous Linux et effectivement il suffisait d'écrire le fichier 'interfaces' comme ci-dessus pour que ça marche !
Bon maintenant je m'occupe du 'ip_forward' :D ...
 
Merci en tout cas.

Reply

Marsh Posté le 27-03-2003 à 19:56:06    

monokrome a écrit :

echo 1 > /proc/sys/net/ipv4/ip_forward
 
edit : pas besoin de le faire manuellement, il suffit de mettre ip_forward=yes dans /etc/network/options


Genre comme ça :??:
 
"
# Avant : ip_forward=no
ip_forward=yes
spoofprotect=yes
syncookies=no
"

Reply

Marsh Posté le 27-03-2003 à 20:43:07    

yep :)

Reply

Marsh Posté le 27-03-2003 à 20:43:07   

Reply

Marsh Posté le 28-03-2003 à 09:43:32    

J'ai une question à ce sujet. Voi là la doc que j'ai trouvé sur debian au sujet d'ipmasq :
 
 

Citation :

This package contains scripts to initialize IP Masquerade for use as a firewall. IP Masquerade is a feature of Linux that allows an entire network of computers to be connected to another network (usually the Internet) with only one network address on the other network. IP Masquerade is often referred to as NAT (Network Address Translation) on other platforms.
 
By default, this package configures the system as a basic forwarding firewall, with IP spoofing and stuffed routing protection. The firewall will allow hosts behind the firewall to get to the Internet, but not allow connections from the Internet to reach the hosts behind the firewall. However, ipmasq now features a very flexible framework where you can override any of the predefined rules if you so choose. It also allows you to control if the rules are reinterpreted when pppd brings a link up or down.
 
This package should be installed on the firewall host and not on the hosts behind the firewall.
 
IP Masquerade requires the kernel to be compiled with masquerading support (please see documentation for specific kernel options required).

 
 
En fait c'est bien en complément donc il faut que "/etc/network/interfaces" soit configuré correctement, puis après ça crée un script basé sur iptables. Donc en gros on peut s'en passer, écrire soit même ses règles iptables ou les reconfigurer via fwbuilder et faire un "echo 1 > /proc/sys/net/ipv4/ip_forward" dans "/etc/network/interfaces" ou mettre "ip_forward=yes" dans "/etc/network/options". C'est comme discover, c'est super pratique mais c'est juste un système pour simplifier.
 
Donc tout ce qu'il faut c'est que le module "ipfwadm" soit activée dans le kernel ?  


---------------
Quand toutes les rivieres auront été asséchées, toutes les forêts détruites et tous les animaux exterminés, alors l'homme réalisera que l'argent ne se mange pas...
Reply

Marsh Posté le 29-03-2003 à 20:03:06    

monokrome a écrit :

echo 1 > /proc/sys/net/ipv4/ip_forward
 
edit : pas besoin de le faire manuellement, il suffit de mettre ip_forward=yes dans /etc/network/options


Ben ça marche pas du tout en fait.
J'ai bien accès au net depuis le PC sous Linux. Depuis le PC XP je peux acceder au PC Linux mais je ne peux absoluement pas sortir.
 
Comment dois-je paramètrer tout ça ? :D

Reply

Marsh Posté le 29-03-2003 à 22:49:20    

DarkOli a écrit :


Ben ça marche pas du tout en fait.
J'ai bien accès au net depuis le PC sous Linux. Depuis le PC XP je peux acceder au PC Linux mais je ne peux absoluement pas sortir.
 
Comment dois-je paramètrer tout ça ? :D


personnellement je me suis basé sur ceci : http://www.via.ecp.fr/~alexis/formation-linux/nat.html
donc chez toi cela donnerais notamment


echo 1 >| /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

Reply

Marsh Posté le 29-03-2003 à 23:04:23    

Mikala a écrit :


personnellement je me suis basé sur ceci : http://www.via.ecp.fr/~alexis/formation-linux/nat.html
donc chez toi cela donnerais notamment


echo 1 >| /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE




C'est bon j'ai réussi à configurer tout ça, ça m'a pris environ 3 heures mais je pense avoir compris car j'ai pu trouver un site où tout était expliqué clairement ! :love:
 
http://christian.caleca.free.fr/netfilter/nat.htm :D :hot:
 
Merci.

Reply

Marsh Posté le 30-03-2003 à 10:37:36    

DarkOli a écrit :


C'est bon j'ai réussi à configurer tout ça, ça m'a pris environ 3 heures mais je pense avoir compris car j'ai pu trouver un site où tout était expliqué clairement ! :love:
 
http://christian.caleca.free.fr/netfilter/nat.htm :D :hot:
 
Merci.


 
ah oui ca c le site de reference pour les linuxiens et le rezo :D
 
 :hello:


Message édité par Tomate le 30-03-2003 à 10:37:50
Reply

Marsh Posté le 30-03-2003 à 13:06:32    

tomate77 a écrit :


 
ah oui ca c le site de reference pour les linuxiens et le rezo :D
 
 :hello:


Ben j'en savais rien jusqu'a hier ... :D
 
Voilà ce que ça donne dans mon cas :


# eth0 : reseau local
# eth1 : connexion ADSL
 
# Nous considérons que la machine elle même est sûre  
# et que les processus locaux peuvent communiquer entre eux  
# via l'interface locale :
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
 
# Nous considérons que notre réseau local est  
# également sûr (ce qui n'est pas forcément vrai, d'ailleurs).
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A OUTPUT -o eth0 -j ACCEPT
 
# Translation d'adresses pour tout ce qui traverse la passerelle en sortant par eth1
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 25.25.25.2 -o eth1 -j MASQUERADE
 
# Toutes les connexions qui sortent du LAN vers le Net sont acceptées
iptables -A FORWARD -i eth0 -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
 
# Seules les connexions déjà établies ou en relation avec
# des connexions établies sont acceptées venant du Net vers le LAN
iptables -A FORWARD -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
 
# Accès SSH depuis le Net sur la passerelle
iptables -A INPUT -p tcp --dport ssh -i eth1 -j ACCEPT
iptables -A OUTPUT -p tcp --sport ssh -o eth1 -j ACCEPT


Reply

Marsh Posté le 30-03-2003 à 15:13:38    

DarkOli a écrit :


Ben j'en savais rien jusqu'a hier ... :D
 
Voilà ce que ça donne dans mon cas :


# eth0 : reseau local
# eth1 : connexion ADSL
 
# Nous considérons que la machine elle même est sûre  
# et que les processus locaux peuvent communiquer entre eux  
# via l'interface locale :
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
 
# Nous considérons que notre réseau local est  
# également sûr (ce qui n'est pas forcément vrai, d'ailleurs).
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A OUTPUT -o eth0 -j ACCEPT
 
# Translation d'adresses pour tout ce qui traverse la passerelle en sortant par eth1
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 25.25.25.2 -o eth1 -j MASQUERADE
 
# Toutes les connexions qui sortent du LAN vers le Net sont acceptées
iptables -A FORWARD -i eth0 -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
 
# Seules les connexions déjà établies ou en relation avec
# des connexions établies sont acceptées venant du Net vers le LAN
iptables -A FORWARD -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
 
# Accès SSH depuis le Net sur la passerelle
iptables -A INPUT -p tcp --dport ssh -i eth1 -j ACCEPT
iptables -A OUTPUT -p tcp --sport ssh -o eth1 -j ACCEPT


 


 
recherche sur le net le script de firewall de arno ;)
 
il est top ce script :)

Reply

Marsh Posté le 30-03-2003 à 15:15:43    

tomate77 a écrit :


 
recherche sur le net le script de firewall de arno ;)
 
il est top ce script :)


:jap:
(bon faudrait que je piges iptables quand meme un jour .... , mais il est vrai qu'il fait presque tout ce script :D )

Reply

Marsh Posté le 30-03-2003 à 15:16:25    

Mikala a écrit :


:jap:
(bon faudrait que je piges iptables quand meme un jour .... , mais il est vrai qu'il fait presque tout ce script :D )


 
moi c celui ke j utilise :whistle:

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed