Question sur NAT - Linux et OS Alternatifs
Marsh Posté le 02-09-2001 à 15:12:13
iptables -A PREROUTING -t nat -p tcp -d mon_ip_internet --dport 27015 \ 
-j DNAT --to 192.168.1.2:27015 
 
Tu dois d'abord taper la première instruction, l'exécuter et ensuite tu auras qu'a taper la seconde instructions (après le > ) 
Marsh Posté le 02-09-2001 à 16:40:57
heuuu je capte pas trop ce que je dois taper et ds quel ordre.  
 
Marsh Posté le 02-09-2001 à 19:42:25
tu tape: 
iptables -t nat -A PREROUTING -p tcp --dport 27015 -i ppp0 -j DNAT --to 192.168.1.2 
iptables -A FORWARD -p tcp --dport 27015 -j ACCEPT 
 
il te faudra peut être aussi appliquer les mêmes règles pour l'udp. 
Marsh Posté le 02-09-2001 à 23:23:35
La ligne de commande au dessus te permet de preparer les tables de traduction d'adresses 
 
Pour activer, il te faut aussi taper : 
 echo 1 > /proc/sys/net/ipv4/ip_forward 
 
et mettre ta machine en passerelle. 
(il faut bien sur que le support NAT soit chargé dans le noyau ou en module...) 
 
Sinon, NAT-Howto ou IP-MAsquerading-Howto.... 
Marsh Posté le 03-09-2001 à 00:56:59
ben j'ai deja un script (fait par un pote) qui tourne qui fait firewall et partage de connection.  
Ce que je voudrais c juste les lignes a taper pour arriver a faire le server 
Marsh Posté le 03-09-2001 à 16:56:57
[root@cass-srv /mybin]# iptables -nL 
Chain INPUT (policy DROP) 
target     prot opt source               destination 
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0 
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0 
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLIS 
HED 
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:80 
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:1560 
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:3782 
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:3783 
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:27015 
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:53 
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp spt:53 
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:3782 
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp spt:3782 
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:3783 
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp spt:3783 
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:27015 
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp spt:27015 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 0 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 0 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 3 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 3 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 11 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 11 
LOG        all  --  0.0.0.0/0            0.0.0.0/0          state INVALID limit: a 
vg 5/min burst 5 LOG flags 0 level 4 prefix `[fw] [input] [tcp] [invalid]:' 
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0          tcp LOG flags 0 level 
4 prefix `[fw] [input] [tcp] :' 
LOG        udp  --  0.0.0.0/0            0.0.0.0/0          udp LOG flags 0 level 
4 prefix `[fw] [input] [udp] :' 
LOG        icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 0 LOG flags 
0 level 4 prefix `[fw] [input] [icmp] :' 
REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0          reject-with tcp-reset 
REJECT     icmp --  0.0.0.0/0            0.0.0.0/0          reject-with icmp-port- 
unreachable 
 
Chain FORWARD (policy DROP) 
target     prot opt source               destination 
DROP       all  --  192.168.1.0/24       0.0.0.0/0 
DROP       icmp --  0.0.0.0/0            192.168.1.255 
ACCEPT     all  -f  0.0.0.0/0            0.0.0.0/0 
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0 
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0 
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLIS 
HED 
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0          tcp LOG flags 0 level 
6 prefix `[fw] [forward] [tcp] :' 
LOG        udp  --  0.0.0.0/0            0.0.0.0/0          udp LOG flags 0 level 
6 prefix `[fw] [forward] [udp] :' 
LOG        icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 0 LOG flags 
0 level 6 prefix `[fw] [forward] [icmp] :' 
 
Chain OUTPUT (policy DROP) 
target     prot opt source               destination 
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0 
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0 
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0 
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 8 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 8 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 3 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 3 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 11 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 11 
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0          tcp LOG flags 0 level 
6 prefix `[fw] [output] [tcp] :' 
LOG        udp  --  0.0.0.0/0            0.0.0.0/0          udp LOG flags 0 level 
6 prefix `[fw] [output] [udp] :' 
LOG        icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 0 LOG flags 
0 level 6 prefix `[fw] [output] [icmp] :' 
 
 
 
voila ca c qd le script vient d'etre lancer (sans avoir taper aucune ligne en plus) 
Marsh Posté le 02-09-2001 à 12:18:52
Voila, j'aimerais pouvoir creer des servers (par exemple counter) sur ma machine client. Il faudrait donc rediriger les connections etabiles sur mon server (qui fait partage de connection) sur le client en question. Un copain m'a dis d'essaier ca, mais ca marche pas:
 
 
iptables -t nat -A PREROUTING -i ppp0 -p udp -d mon_ip_internet --dport 27015 -j DNAT --to 192.168.1.2:27015
l'exemple etant tjs pour counter
merci