Quoting Pascal Hambourg <[EMAIL PROTECTED]>:
Salut,
Bonsoir Pascal,
[EMAIL PROTECTED] a écrit :
Voici le contenu du script qui initialise le partage de connexion:
#!/bin/bash
IFLAN=eth1
IFEXT=eth0
[...]
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
^^^^
C'est bien la peine d'avoir défini des variables. ;-)
[...]
echo -n "autorise les réponses de l'Internet vers mon LAN"
iptables -A FORWARD -j ACCEPT -m state --state established,related
Note : cette règle n'autorise pas seulement les réponses de
l'internet vers le LAN mais de n'importe où vers n'importe où
puisqu'aucune interface d'entrée ni de sortie n'est spécifiée.
Aussi, cette règle gagne à être placée en début de chaîne car elle
ramasse gnéralement la majorité des paquets.
Mais depuis deux jours lorsque j'active ce partage de connexion
alors mon serveur web (hébergé par ma machine debian qui est
connectée à internet) n'est plus accessible.
Qu'est-ce qui peut bien se mettre à foirer comme ça, d'un coup ?
En fait, ce qui est étonnant c'est que jusqu'ici le serveur ait été
accessible avec ces règles. ;-) Comme Serge l'a relevé, aucune règle
n'accepte les connexions entrantes sur le port TCP 80.
Ce n'est pas moi qui ai écrit ce script. Et pour cause: je ne connais
rien à iptables.
Mais tel que je l'ai copié dans mont premier post il a fonctionné
pendant des semaines. Et là, tout à coup, plouf.... dès que je
l'active, mon serveur web ne répond plus.
Je viens de lire quelques docs et effectivement il semble que la ligne
iptables -A FORWARD -j ACCEPT -m state --state established,related
doivent être placée en premier.
Quelles sont les lignes de ce script que je dois garder pour ne
partager que les connexions sur le port 80 ?
Qu'entends-tu exactement par "partager les connexions sur le port 80" ?
Je voulais parler de règles qui n'autorisent que le protocole HTTP (et HTTPS).
En fait, j'ai deux soucis:
1°/ Pourquoi ces rèsgles qui fonctionnaient semblent merder tout à coup ?
2°/ Au départ, je ne souhaite faire que du NAT (sans aucun filtrage)
pour simplement partager ma connexion avec le PC XP de mon amie. Mais
son client P2P semble me prendre beaucoup de bande passante. Alors je
me dis que ce serait bien d'avoir deux scripts:
un qui autorise tout
et un qui autorise tout souf les connexions/requêtes sur les ports
utilisés par le clients P2P (j'ai remarqué que même si le client P2P
est arrêté, il y a plein de requêtes qui arrivent tout de même en
direction des ports du client P2P).
Et est-ce que cela suffira pour que les clients W$ puissent
continuer à utiliser leur IM ? Ou pour chaque IM est-il nécessaire
d'ouvrir un port particulier ?
Ça dépend du protocole de messagerie instantanée des clients (MSN,
Yahoo, AOL...)
Elle utilise MSN et Gajim (jabber)
Cordialement
Pascal
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
----------------------------------------------------------------
This message was sent using IMP, the Internet Messaging Program.