Bonjour, Etch, kernel 2.6.15-1-486
J'ai trois interfaces réseaux qui étaient activées, protégées par Shorewall : - eth0 qui recoit une conf par dhcp à partir d'un modem adsl - eth1 ip fixe en 192.168.0.2 qui me sert pour faire une passerelle - eth2 inutilisée - eth3 inutilisée Au démarrage ce matin, le dhcp-client v3.0.3 ne trouvait pas de bail dans la base de données. No DHCPOFFERS received. No working leases in persistent database - sleeping. En regardant dans mon fichier /etc/network/interfaces, j'ai remarqué que l' interface eth2 était passé "interface par défaut" à la place d'eth0. En regardant dans le network-tool, eth2 avait dans DNS -> domaine de recherche -> " ?!HAVE_YOU_BEEN_HACKED?! " ... En commentant eth2 dans interfaces puis en montant eth0 avec une ip fixe et en redémarrant le service réseau, j'ai pu à nouveau retrouver ma connexion sur eth0 et aller sur internet. Mais impossible d' avoir une connexion en dhcp (sous Win$ ca marche) Qu' est-ce que veut dire HAVE_YOU_BEEN_HACKED, c'est une vraie attaque ou c' est une blague des développeurs ? Rien dans Google. Comment puis-je diagnostiquer et réparer le dhcp3-client... Maintenant le fichier interfaces contient : auto lo iface lo inet loopback # This is a list of hotpluggable network interfaces. # They will be activated automatically by the hotplug subsystem. mapping eth0 script grep map eth0 # The primary network interface allow-hotplug eth0 iface eth0 inet static address 87.239.xx.xxx netmask 255.255.252.0 gateway 87.239.xx.1 #iface eth0 inet dhcp #auto eth0 #iface eth2 inet static #address 192.168.1.125 #netmask 255.255.255.0 #iface eth3 inet static #address 192.168.2.44 #netmask 255.255.255.0 iface eth1 inet static address 192.168.0.2 netmask 255.255.255.0 gateway 87.239.96.153 auto eth1 dmesg|grep eth : forcedeth.c: Reverse Engineered nForce ethernet driver. Version 0.48. eth0: forcedeth.c: subsystem: 0147b:1c06 bound to 0000:00:04.0 eth1: RealTek RTL8139 at 0xa000, 00:10:b5:e1:7e:42, IRQ 201 eth1: Identified 8139 chip type 'RTL-8139C' eth2: RealTek RTL8139 at 0xa400, 00:50:fc:23:19:b8, IRQ 201 eth2: Identified 8139 chip type 'RTL-8139C' eth1394: $Rev: 1312 $ Ben Collins <[EMAIL PROTECTED]> eth1394: eth3: IEEE-1394 IPv4 over 1394 Ethernet (fw-host0) eth1: link up, 100Mbps, full-duplex, lpa 0x45E1 eth0: no IPv6 routers present eth1: no IPv6 routers present ifconfig : eth0 Lien encap:Ethernet HWaddr 00:50:8D:F9:4E:CB inet adr:87.239.xx.xxx Bcast:87.239.99.255 Masque:255.255.252.0 adr inet6: fe80::250:8dff:fef9:4ecb/64 Scope:Lien UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:490 errors:0 dropped:0 overruns:0 frame:0 TX packets:577 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 lg file transmission:1000 RX bytes:369435 (360.7 KiB) TX bytes:67257 (65.6 KiB) Interruption:177 Adresse de base:0xc000 eth1 Lien encap:Ethernet HWaddr 00:10:B5:E1:7E:42 inet adr:192.168.0.2 Bcast:192.168.0.255 Masque:255.255.255.0 adr inet6: fe80::210:b5ff:fee1:7e42/64 Scope:Lien UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:27 errors:0 dropped:0 overruns:0 frame:0 TX packets:49 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 lg file transmission:1000 RX bytes:1710 (1.6 KiB) TX bytes:6645 (6.4 KiB) Interruption:201 Adresse de base:0xa000 lo Lien encap:Boucle locale inet adr:127.0.0.1 Masque:255.0.0.0 adr inet6: ::1/128 Scope:Hôte UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:218 errors:0 dropped:0 overruns:0 frame:0 TX packets:218 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 lg file transmission:0 RX bytes:29012 (28.3 KiB) TX bytes:29012 (28.3 KiB) Et pour finir /var/lib/dhcp3/dhcp.leases : lease { interface "eth0"; fixed-address 87.239.xx.xxx; server-name ""; option subnet-mask 255.255.252.0; option routers 87.239.96.1; option dhcp-lease-time 86400; option dhcp-message-type 5; option domain-name-servers 81.171.101.4,81.171.102.14; option dhcp-server-identifier 87.239.xx.x; option domain-name "qfast.net"; renew 6 2006/4/22 11:47:52; rebind 6 2006/4/22 11:47:52; expire 6 2006/4/22 11:47:52; } lease { interface "eth1"; fixed-address 192.168.0.9; option subnet-mask 255.255.255.0; option time-offset 0; option dhcp-lease-time 86400; option routers 192.168.0.1; option dhcp-message-type 5; option dhcp-server-identifier 192.168.0.1; option domain-name-servers 192.168.0.2; option host-name "new-host-2"; option domain-name "!?HAVE_YOU_BEEN_HACKED?!"; renew 6 2006/4/22 11:47:52; rebind 6 2006/4/22 11:47:52; expire 6 2006/4/22 11:47:52; } Merci. -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]