Salut Benoit, Merci pour tes explications mais ça ne marche tjs pas !
1. pour les modules de netfilter: j'ai utilisé le même script et les modules sont chargés dans même ordre et de la même façon pour l'ancien noyau (2.4.17) et le nouveau (2.4.18-patched-Newnat13) . 2. j'ai récompilé avec l'option "Pentitum Classique" (pour Pentium-75) c'est l'option le plus faible pour la famille Pentium que j'ai vu dans "make mennuconfig". J'ai pensé: si ça marchait avec un Pentium-Classique il devrait marcher aussi avec un "i386" même si la performance est moins bonne. Ce n'est pas correct ? J'attache 2 fichiers pour montrer ce que j'ai fait: - fichier "lsmod-list-modules": capture avec la commande lsmod - "netfilter-test" : extraire une partie du script firewall J'ai remarqué que le même message d'erreur "Iptables: Invalid argument" est renvoyé à chaque fois j'applique la règle " -t nat POSTROUNTING .. " ou " -t nat PREPOSTING .. ". Je pense qu'il y a qqch qui ne va pas avec le module iptable_nat.o mais je ne sait pas pq. Truong, % *** Benoit Joseph wrote: *** % % Tu n'as pas pris les modules associés au nouveau kernel. % % De plus; si tu as un Pentium sur B pourquoi ne pas compiler avec % l'option pentium? Des gens se cassent le cul à faire des optimisations % pour que les systèmes soient performants et tout le onde s'en cogne % hum?! Pas bien! % % J'espère que c'est ça et que cela t'aidera % % A+ % % Benoit % % On Tue, Apr 30, 2002 at 08:19:49PM, Truong wrote: % > Bonjour la liste , % > % > J'ai compilé (avec option i386) sans erreur un kernel 2.4.18 sur % > une machine A (AMD-450) puis j'ai le copié le nouveau image et ces % > modules vers une autre machine B (P-75). % > % > Lors du boot (usr machine B), avec l'ancien image , iptables (v1.2.6a) % > fonctionne sans problème. Mais avec le nouvel image il ne reconnaît plus % > les arguments et affiche des erreurs comme ceci: % > % > [..] iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE % > iptables: Invalid argument % > % > Qq'un peut m'expliquer ce problème, s-v-p ? % > % > Truong, % > % % Benoit JOSEPH % Manex SPRL: [EMAIL PROTECTED] % Perso: [EMAIL PROTECTED] % [EMAIL PROTECTED] % *** END of Message From Benoit Joseph *** -- --------------------------- Truong <[EMAIL PROTECTED]> ---------------------------
Module Size Used by Not tainted ipt_unclean 6784 0 (unused) ipt_state 992 5 ipt_REJECT 2752 0 (unused) ipt_multiport 640 0 (unused) ipt_MASQUERADE 1696 0 iptable_filter 1728 1 ip_queue 5796 0 (unused) ipt_ttl 640 0 (unused) ipt_tos 480 0 (unused) ipt_tcpmss 928 0 (unused) ipt_owner 1280 0 (unused) ipt_mark 480 0 (unused) ipt_mac 672 0 (unused) ipt_limit 1056 0 (unused) ipt_length 512 0 (unused) ipt_TCPMSS 2368 1 ipt_REDIRECT 1120 0 (unused) ipt_MIRROR 1088 0 (unused) ip_nat_irc 2816 0 (unused) ip_nat_ftp 3488 0 (unused) iptable_nat 18388 4 [ipt_MASQUERADE ipt_REDIRECT ip_nat_irc ip_nat_ftp] iptable_mangle 2144 1 ip_conntrack_irc 3488 1 [ip_nat_irc] ip_conntrack_ftp 4320 1 [ip_nat_ftp] ip_conntrack 20172 7 [ipt_state ipt_MASQUERADE ipt_REDIRECT ip_nat_irc ip_nat_ftp iptable_nat ip_conntrack_irc ip_conntrack_ftp] ipt_LOG 3264 0 (unused) ipt_TOS 1024 3 ipt_MARK 736 0 (unused) ip_tables 11200 25 [ipt_unclean ipt_state ipt_REJECT ipt_multiport ipt_MASQUERADE iptable_filter ipt_ttl ipt_tos ipt_tcpmss ipt_owner ipt_mark ipt_mac ipt_limit ipt_length ipt_TCPMSS ipt_REDIRECT ipt_MIRROR iptable_nat iptable_mangle ipt_LOG ipt_TOS ipt_MARK]
#!/bin/bash # src: netfilter_test # ---------------------- # check if needed iptables modules are loaded /sbin/modprobe ipt_MARK /sbin/modprobe ipt_TOS /sbin/modprobe ipt_LOG /sbin/modprobe ip_conntrack /sbin/modprobe ip_conntrack_ftp ### /sbin/modprobe ip_conntrack_h323 /sbin/modprobe ip_conntrack_irc /sbin/modprobe iptable_mangle /sbin/modprobe ip_nat_ftp ### /sbin/modprobe ip_nat_h323 /sbin/modprobe ip_nat_irc /sbin/modprobe ipt_MIRROR /sbin/modprobe ipt_REDIRECT /sbin/modprobe ipt_TCPMSS /sbin/modprobe ipt_length /sbin/modprobe ipt_limit /sbin/modprobe ipt_mac /sbin/modprobe ipt_mark /sbin/modprobe ipt_owner /sbin/modprobe ipt_tcpmss /sbin/modprobe ipt_tos /sbin/modprobe ipt_ttl /sbin/modprobe ip_tables /sbin/modprobe ip_queue /sbin/modprobe iptable_filter ### /sbin/modprobe iptable_mangle /sbin/modprobe iptable_nat /sbin/modprobe ipt_MASQUERADE /sbin/modprobe ipt_multiport /sbin/modprobe ipt_REJECT /sbin/modprobe ipt_state /sbin/modprobe ipt_unclean # ---------------------- echo "0" > /proc/sys/net/ipv4/ip_forward # # Flushing the chains. # iptables -F iptables -t nat -F iptables -X iptables -Z # zero all counters # # Policy for chains DROP everything # iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP # # Good old masquerading. # iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE echo "1" > /proc/sys/net/ipv4/ip_forward ### EOF ###