Ben alors, je ne vois pas trop. Les seuls problèmes que j'ai eu avec
netfilter/iptables sont des problèmes de modules. Note que pour les
modules standard, il n'y a normallement pas besoin de charger les
modules, c'est fait automatiquement.

Bon pour ton problème. Tu es sûr de bien avoir les bons modules au bon
endroits? Tu as bien fait le depmod et le ldconfig (on ne sait jamais)?

As-tu un log quelconque à fournir? (voir /var/log/messages) As tu
essayé de compiler un kernel sans le patch? D'où ma dernière question:
le patch est-il bien destiné à la versio du kernel que tu utilises?

Voilà quelques points à regarder... :-)

Pour ce qui est de compiler pour pentium ou i686 ou i386, il y a
compatibilité ascendante. Tout ce qui marche sur un 386 doit marcher sur
ce qu'il y a au-dessus. On est bien d'accord. Cependant,
l'architecture des machines ayant tout de même évolué, il serait à mon
sens domage de ne pas en profiter pleinenement. Le gain n'est pas
hallucinant mais n'est tout de même pas négligeable. Perso en compilant
mon kernel et rien que mon kernel avec le support athlon, j'ai gagné 20
frames par secondes (test avec glxgears). Ce n'est pas énorme mais c'est
déjà ça. Imagine maintenant que toutes les parties clés du système gagne
quelques pourcents. Et bien au final, ça devient très intéressant. Il
est bien clair aussi que compiler une glibc, xfree,... demande du temps
et des connaissances que tout le monde n'a pas. Par exemple, je ne suis
jamais arrivé à compiler un mozilla ou gnome au complet -> j'ai pris u
package. Faut être raisonnable quoi et agir là où c'est "facile" de le
faire.

Voilà voilà!

A+

Bon courage,

Benoit

On Wed, May 01, 2002 at 12:36:28PM, Truong wrote:
> Salut Benoit,
> 
> Merci pour tes explications mais ça ne marche tjs pas !
> 
> 1. pour les modules de netfilter: j'ai utilisé le même script et les
> modules sont chargés dans même ordre et de la même façon pour l'ancien
> noyau (2.4.17) et le nouveau (2.4.18-patched-Newnat13) .
> 
> 2. j'ai récompilé avec l'option "Pentitum Classique" (pour Pentium-75)
> c'est l'option le plus faible pour la famille Pentium que j'ai vu dans
> "make mennuconfig". 
> 
>    J'ai pensé: si ça marchait avec un Pentium-Classique il devrait
>    marcher aussi avec un "i386" même si la performance est moins bonne.
>    Ce n'est pas correct ?
>    
> J'attache 2 fichiers pour montrer ce que j'ai fait:
>   - fichier "lsmod-list-modules": capture avec la commande lsmod 
>   -         "netfilter-test"    : extraire une partie du script firewall
> 
> J'ai remarqué que le même message d'erreur "Iptables: Invalid argument"
> est renvoyé à chaque fois j'applique la règle " -t nat POSTROUNTING .. "
> ou " -t nat PREPOSTING .. ". Je pense qu'il y a qqch qui ne va pas avec
> le module iptable_nat.o mais je ne sait pas pq.
> 
> Truong, 
> 
> % *** Benoit Joseph wrote: ***
> % 
> % Tu n'as pas pris les modules associés au nouveau kernel.
> %
> % De plus; si tu as un Pentium sur B pourquoi ne pas compiler avec
> % l'option pentium? Des gens se cassent le cul à faire des optimisations
> % pour que les systèmes soient performants et tout le onde s'en cogne
> % hum?! Pas bien!
> % 
> % J'espère que c'est ça et que cela t'aidera
> % 
> % A+
> % 
> % Benoit
> % 
> % On Tue, Apr 30, 2002 at 08:19:49PM, Truong wrote:
> % > Bonjour la liste ,
> % > 
> % > J'ai compilé (avec option i386) sans erreur un kernel 2.4.18  sur
> % > une machine A (AMD-450) puis j'ai le copié le nouveau image et ces
> % > modules vers une autre machine B (P-75).
> % > 
> % > Lors du boot (usr machine B), avec l'ancien image , iptables (v1.2.6a)
> % > fonctionne sans problème. Mais avec le nouvel image il ne reconnaît plus
> % > les arguments et affiche des erreurs comme ceci:
> % > 
> % >   [..] iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
> % >   iptables: Invalid argument
> % > 
> % > Qq'un peut m'expliquer ce problème, s-v-p ?
> % > 
> % > Truong,
> % > 
> % 
> % Benoit JOSEPH 
> % Manex SPRL: [EMAIL PROTECTED]
> % Perso: [EMAIL PROTECTED]
> %        [EMAIL PROTECTED]
> 
> 
> % *** END of Message From Benoit Joseph ***
> 
> -- 
> ---------------------------
>   Truong <[EMAIL PROTECTED]>  
> ---------------------------
> 

> Module                  Size  Used by    Not tainted
> ipt_unclean             6784   0  (unused)
> ipt_state                992   5 
> ipt_REJECT              2752   0  (unused)
> ipt_multiport            640   0  (unused)
> ipt_MASQUERADE          1696   0 
> iptable_filter          1728   1 
> ip_queue                5796   0  (unused)
> ipt_ttl                  640   0  (unused)
> ipt_tos                  480   0  (unused)
> ipt_tcpmss               928   0  (unused)
> ipt_owner               1280   0  (unused)
> ipt_mark                 480   0  (unused)
> ipt_mac                  672   0  (unused)
> ipt_limit               1056   0  (unused)
> ipt_length               512   0  (unused)
> ipt_TCPMSS              2368   1 
> ipt_REDIRECT            1120   0  (unused)
> ipt_MIRROR              1088   0  (unused)
> ip_nat_irc              2816   0  (unused)
> ip_nat_ftp              3488   0  (unused)
> iptable_nat            18388   4  [ipt_MASQUERADE ipt_REDIRECT ip_nat_irc ip_nat_ftp]
> iptable_mangle          2144   1 
> ip_conntrack_irc        3488   1  [ip_nat_irc]
> ip_conntrack_ftp        4320   1  [ip_nat_ftp]
> ip_conntrack           20172   7  [ipt_state ipt_MASQUERADE ipt_REDIRECT ip_nat_irc 
>ip_nat_ftp iptable_nat ip_conntrack_irc ip_conntrack_ftp]
> ipt_LOG                 3264   0  (unused)
> ipt_TOS                 1024   3 
> ipt_MARK                 736   0  (unused)
> ip_tables              11200  25  [ipt_unclean ipt_state ipt_REJECT ipt_multiport 
>ipt_MASQUERADE iptable_filter ipt_ttl ipt_tos ipt_tcpmss ipt_owner ipt_mark ipt_mac 
>ipt_limit ipt_length ipt_TCPMSS ipt_REDIRECT ipt_MIRROR iptable_nat iptable_mangle 
>ipt_LOG ipt_TOS ipt_MARK]

> #!/bin/bash
> 
> #  src: netfilter_test
> 
> # ----------------------
> # check if needed iptables modules are loaded
> 
>   /sbin/modprobe ipt_MARK
>   /sbin/modprobe ipt_TOS
>   /sbin/modprobe ipt_LOG
>   /sbin/modprobe ip_conntrack
>   /sbin/modprobe ip_conntrack_ftp
>   ### /sbin/modprobe ip_conntrack_h323
>   /sbin/modprobe ip_conntrack_irc
>   /sbin/modprobe iptable_mangle
>   /sbin/modprobe ip_nat_ftp
>   ### /sbin/modprobe ip_nat_h323
>   /sbin/modprobe ip_nat_irc
>   /sbin/modprobe ipt_MIRROR
>   /sbin/modprobe ipt_REDIRECT
>   /sbin/modprobe ipt_TCPMSS
>   /sbin/modprobe ipt_length
>   /sbin/modprobe ipt_limit
>   /sbin/modprobe ipt_mac
>   /sbin/modprobe ipt_mark
>   /sbin/modprobe ipt_owner
>   /sbin/modprobe ipt_tcpmss
>   /sbin/modprobe ipt_tos
>   /sbin/modprobe ipt_ttl
>   /sbin/modprobe ip_tables
>   /sbin/modprobe ip_queue
>   /sbin/modprobe iptable_filter
>   ### /sbin/modprobe iptable_mangle
>   /sbin/modprobe iptable_nat
>   /sbin/modprobe ipt_MASQUERADE
>   /sbin/modprobe ipt_multiport
>   /sbin/modprobe ipt_REJECT
>   /sbin/modprobe ipt_state
>   /sbin/modprobe ipt_unclean
>   
> # ----------------------
> 
> 
> echo "0" > /proc/sys/net/ipv4/ip_forward
> 
> #
> # Flushing the chains.
> #
> 
> iptables -F
> iptables -t nat -F
> iptables -X
> iptables -Z   # zero all counters
> 
> 
> #
> # Policy for chains DROP everything
> #
> 
> iptables -P INPUT DROP
> iptables -P OUTPUT DROP
> iptables -P FORWARD DROP
> 
> #
> # Good old masquerading.
> #
> iptables -t nat -A POSTROUTING -o eth0  -j MASQUERADE
> 
> echo "1" > /proc/sys/net/ipv4/ip_forward
> 
> ### EOF ###

---end quoted text---

-- 

Benoit JOSEPH 
Manex SPRL: [EMAIL PROTECTED]
Perso: [EMAIL PROTECTED]
       [EMAIL PROTECTED]

Attachment: msg03185/pgp00000.pgp
Description: PGP signature

Répondre à