[Linux] 56k, web, portable, ordi fixe

Michel Besançon michelbesancon@::1
Mer 4 Oct 19:06:15 CEST 2006


René Bastian a écrit :

Salut René,

> je n'ai pas iptables (kernel 2.4.4-4GB) 

Tu trouve pas au moin un kernel 2.4.18 ?

> peut-on changer de noyau sans changer le reste de la cerise ?

Oui, dans le cas 2.6.x, c'est un peu difféent mais pas du tout
destructeur (Debian).

Si tu peux avoir un 2.4.18 et iptables tu fais :

La fonction masquerade du noyau 2.4.18 est configurée par iptables.
J'utilise un script (rc) qui règle ça au boot.

Pour un passage complet des requêtes:

#!/bin/sh
#
# masquerade            Start IP Masquerading et ouvre le filtrage
(anywhere)

IPTABLES="/sbin/iptables"

case "$1" in
         start)
                 echo "Starting IP Masquerading (iptables): fwdip"
                 echo 1 > /proc/sys/net/ipv4/ip_dynaddr
                 echo 1 > /proc/sys/net/ipv4/ip_forward   # <-- base
masquerade
                 $IPTABLES -F
                 $IPTABLES -X
                 $IPTABLES -F INPUT
                 $IPTABLES -F OUTPUT
                 $IPTABLES -F FORWARD

                 $IPTABLES -P INPUT ACCEPT
                 $IPTABLES -P OUTPUT ACCEPT
                 $IPTABLES -P FORWARD ACCEPT

                 $IPTABLES -A INPUT -i lo -j ACCEPT
                 $IPTABLES -A OUTPUT -o lo -j ACCEPT
                 $IPTABLES -A FORWARD -j ACCEPT
                 $IPTABLES -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
   # <-- base masquerade
                 ;;
         *)
                 echo -n "Usage: fwrdip {start}"
                 exit 1
esac

exit 0

Ce script et placé comme exécutable dans /etc/init.d/fwrdip avec un
lien symbolique /etc/rc2.d/S85masquerade qui pointe dessus.
L'engagement de la fonction de base pour masquerade peut se limiter au
deux lignes que j'ai indiquées en remarques dans le script, aucun
filtrage particulier n'est employé dans cet exemple.

Pour voir l'état du réseau:

iptables -t nat -n -L

Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  0.0.0.0/0            0.0.0.0/0

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

iptables -t filter -n -L

Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0

A+
-- 
http://michelbesancon.free.fr



Plus d'informations sur la liste de diffusion linux