Quoting Pascal Hambourg <[EMAIL PROTECTED]>:

Salut,

Bonsoir Pascal,


[EMAIL PROTECTED] a écrit :

Voici le contenu du script qui initialise le partage de connexion:

#!/bin/bash
IFLAN=eth1
IFEXT=eth0
[...]
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
                                    ^^^^
C'est bien la peine d'avoir défini des variables. ;-)

[...]
echo -n "autorise les réponses de l'Internet vers mon LAN"
iptables -A FORWARD -j ACCEPT -m state --state established,related

Note : cette règle n'autorise pas seulement les réponses de l'internet vers le LAN mais de n'importe où vers n'importe où puisqu'aucune interface d'entrée ni de sortie n'est spécifiée. Aussi, cette règle gagne à être placée en début de chaîne car elle ramasse gnéralement la majorité des paquets.

Mais depuis deux jours lorsque j'active ce partage de connexion alors mon serveur web (hébergé par ma machine debian qui est connectée à internet) n'est plus accessible.

Qu'est-ce qui peut bien se mettre à foirer comme ça, d'un coup ?

En fait, ce qui est étonnant c'est que jusqu'ici le serveur ait été accessible avec ces règles. ;-) Comme Serge l'a relevé, aucune règle n'accepte les connexions entrantes sur le port TCP 80.

Ce n'est pas moi qui ai écrit ce script. Et pour cause: je ne connais rien à iptables. Mais tel que je l'ai copié dans mont premier post il a fonctionné pendant des semaines. Et là, tout à coup, plouf.... dès que je l'active, mon serveur web ne répond plus.

Je viens de lire quelques docs et effectivement il semble que la ligne
 iptables -A FORWARD -j ACCEPT -m state --state established,related

doivent être placée en premier.


Quelles sont les lignes de ce script que je dois garder pour ne partager que les connexions sur le port 80 ?

Qu'entends-tu exactement par "partager les connexions sur le port 80" ?

Je voulais parler de règles qui n'autorisent que le protocole HTTP (et HTTPS).

En fait, j'ai deux soucis:

1°/ Pourquoi ces rèsgles qui fonctionnaient semblent merder tout à coup ?

2°/ Au départ, je ne souhaite faire que du NAT (sans aucun filtrage) pour simplement partager ma connexion avec le PC XP de mon amie. Mais son client P2P semble me prendre beaucoup de bande passante. Alors je me dis que ce serait bien d'avoir deux scripts:
un qui autorise tout
et un qui autorise tout souf les connexions/requêtes sur les ports utilisés par le clients P2P (j'ai remarqué que même si le client P2P est arrêté, il y a plein de requêtes qui arrivent tout de même en direction des ports du client P2P).


Et est-ce que cela suffira pour que les clients W$ puissent continuer à utiliser leur IM ? Ou pour chaque IM est-il nécessaire d'ouvrir un port particulier ?

Ça dépend du protocole de messagerie instantanée des clients (MSN, Yahoo, AOL...)

Elle utilise MSN et Gajim (jabber)

Cordialement

Pascal


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



----------------------------------------------------------------
This message was sent using IMP, the Internet Messaging Program.


Reply via email to