Salut Benoit,

Merci pour tes explications mais ça ne marche tjs pas !

1. pour les modules de netfilter: j'ai utilisé le même script et les
modules sont chargés dans même ordre et de la même façon pour l'ancien
noyau (2.4.17) et le nouveau (2.4.18-patched-Newnat13) .

2. j'ai récompilé avec l'option "Pentitum Classique" (pour Pentium-75)
c'est l'option le plus faible pour la famille Pentium que j'ai vu dans
"make mennuconfig". 

   J'ai pensé: si ça marchait avec un Pentium-Classique il devrait
   marcher aussi avec un "i386" même si la performance est moins bonne.
   Ce n'est pas correct ?
   
J'attache 2 fichiers pour montrer ce que j'ai fait:
  - fichier "lsmod-list-modules": capture avec la commande lsmod 
  -         "netfilter-test"    : extraire une partie du script firewall

J'ai remarqué que le même message d'erreur "Iptables: Invalid argument"
est renvoyé à chaque fois j'applique la règle " -t nat POSTROUNTING .. "
ou " -t nat PREPOSTING .. ". Je pense qu'il y a qqch qui ne va pas avec
le module iptable_nat.o mais je ne sait pas pq.

Truong, 

% *** Benoit Joseph wrote: ***
% 
% Tu n'as pas pris les modules associés au nouveau kernel.
%
% De plus; si tu as un Pentium sur B pourquoi ne pas compiler avec
% l'option pentium? Des gens se cassent le cul à faire des optimisations
% pour que les systèmes soient performants et tout le onde s'en cogne
% hum?! Pas bien!
% 
% J'espère que c'est ça et que cela t'aidera
% 
% A+
% 
% Benoit
% 
% On Tue, Apr 30, 2002 at 08:19:49PM, Truong wrote:
% > Bonjour la liste ,
% > 
% > J'ai compilé (avec option i386) sans erreur un kernel 2.4.18  sur
% > une machine A (AMD-450) puis j'ai le copié le nouveau image et ces
% > modules vers une autre machine B (P-75).
% > 
% > Lors du boot (usr machine B), avec l'ancien image , iptables (v1.2.6a)
% > fonctionne sans problème. Mais avec le nouvel image il ne reconnaît plus
% > les arguments et affiche des erreurs comme ceci:
% > 
% >   [..] iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
% >   iptables: Invalid argument
% > 
% > Qq'un peut m'expliquer ce problème, s-v-p ?
% > 
% > Truong,
% > 
% 
% Benoit JOSEPH 
% Manex SPRL: [EMAIL PROTECTED]
% Perso: [EMAIL PROTECTED]
%        [EMAIL PROTECTED]


% *** END of Message From Benoit Joseph ***

-- 
---------------------------
  Truong <[EMAIL PROTECTED]>  
---------------------------

Module                  Size  Used by    Not tainted
ipt_unclean             6784   0  (unused)
ipt_state                992   5 
ipt_REJECT              2752   0  (unused)
ipt_multiport            640   0  (unused)
ipt_MASQUERADE          1696   0 
iptable_filter          1728   1 
ip_queue                5796   0  (unused)
ipt_ttl                  640   0  (unused)
ipt_tos                  480   0  (unused)
ipt_tcpmss               928   0  (unused)
ipt_owner               1280   0  (unused)
ipt_mark                 480   0  (unused)
ipt_mac                  672   0  (unused)
ipt_limit               1056   0  (unused)
ipt_length               512   0  (unused)
ipt_TCPMSS              2368   1 
ipt_REDIRECT            1120   0  (unused)
ipt_MIRROR              1088   0  (unused)
ip_nat_irc              2816   0  (unused)
ip_nat_ftp              3488   0  (unused)
iptable_nat            18388   4  [ipt_MASQUERADE ipt_REDIRECT ip_nat_irc ip_nat_ftp]
iptable_mangle          2144   1 
ip_conntrack_irc        3488   1  [ip_nat_irc]
ip_conntrack_ftp        4320   1  [ip_nat_ftp]
ip_conntrack           20172   7  [ipt_state ipt_MASQUERADE ipt_REDIRECT ip_nat_irc 
ip_nat_ftp iptable_nat ip_conntrack_irc ip_conntrack_ftp]
ipt_LOG                 3264   0  (unused)
ipt_TOS                 1024   3 
ipt_MARK                 736   0  (unused)
ip_tables              11200  25  [ipt_unclean ipt_state ipt_REJECT ipt_multiport 
ipt_MASQUERADE iptable_filter ipt_ttl ipt_tos ipt_tcpmss ipt_owner ipt_mark ipt_mac 
ipt_limit ipt_length ipt_TCPMSS ipt_REDIRECT ipt_MIRROR iptable_nat iptable_mangle 
ipt_LOG ipt_TOS ipt_MARK]
#!/bin/bash

#  src: netfilter_test

# ----------------------
# check if needed iptables modules are loaded

  /sbin/modprobe ipt_MARK
  /sbin/modprobe ipt_TOS
  /sbin/modprobe ipt_LOG
  /sbin/modprobe ip_conntrack
  /sbin/modprobe ip_conntrack_ftp
  ### /sbin/modprobe ip_conntrack_h323
  /sbin/modprobe ip_conntrack_irc
  /sbin/modprobe iptable_mangle
  /sbin/modprobe ip_nat_ftp
  ### /sbin/modprobe ip_nat_h323
  /sbin/modprobe ip_nat_irc
  /sbin/modprobe ipt_MIRROR
  /sbin/modprobe ipt_REDIRECT
  /sbin/modprobe ipt_TCPMSS
  /sbin/modprobe ipt_length
  /sbin/modprobe ipt_limit
  /sbin/modprobe ipt_mac
  /sbin/modprobe ipt_mark
  /sbin/modprobe ipt_owner
  /sbin/modprobe ipt_tcpmss
  /sbin/modprobe ipt_tos
  /sbin/modprobe ipt_ttl
  /sbin/modprobe ip_tables
  /sbin/modprobe ip_queue
  /sbin/modprobe iptable_filter
  ### /sbin/modprobe iptable_mangle
  /sbin/modprobe iptable_nat
  /sbin/modprobe ipt_MASQUERADE
  /sbin/modprobe ipt_multiport
  /sbin/modprobe ipt_REJECT
  /sbin/modprobe ipt_state
  /sbin/modprobe ipt_unclean
  
# ----------------------


echo "0" > /proc/sys/net/ipv4/ip_forward

#
# Flushing the chains.
#

iptables -F
iptables -t nat -F
iptables -X
iptables -Z   # zero all counters


#
# Policy for chains DROP everything
#

iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

#
# Good old masquerading.
#
iptables -t nat -A POSTROUTING -o eth0  -j MASQUERADE

echo "1" > /proc/sys/net/ipv4/ip_forward

### EOF ###

Répondre à