J’ai lu le topic en vitesse mais j’ai l’impression que vous faites du compliqué pour pas grand chose.
Personnelement, je partage ma connexion, mais en sens inverse : reçue par ethernet redirigée sur wifi.
Tout d’abord, rzawutang44, est-ce que tu utilises gnome ? Si oui, pourquoi tu n’utilises pas network-manager ? J’ai été refractaire à l’idée de l’utiliser au début mais je pense que ça te simplifierais énormément la tache.
Si tu n’utilises pas gnome, ton environnement doit quand même comporter un outil de paramétrage réseau.
Au début j’ai été reluctant à l’utiliser mais je dois avouer qu’il m’a énormément simplifié la tache en matière de conf réseau (d’ailleurs il faut que je réapprenne à configurer un réseau à la main, j’ai oublié…)
En relisant le topic, je vois que tu as résussi à un moment à faire se pinguer les 2 ordis. À ce moment la, l’éxecution du script devrait permettre au partage de s’activer.
Ce que je te conseille, c’est de reprendre à zéro et d’enlever tes scripts dont je ne comprends pas l’utilité.
Tes confs interfaces m’ont l’air correctes :
Pour ton fixe :
[code]auto lo
iface lo inet loopback
reseau local
auto eth0
iface eth0 inet static
address 192.168.0.2
netmask 255.255.255.0
broadcast 192.168.0.255
gateway 192.168.0.1[/code]
Ton portable:
[code]auto lo
iface lo inet loopback
reseau local
auto eth0
iface eth0 inet static
address 192.168.0.1
netmask 255.255.255.0
broadcast 192.168.0.255[/code]
N’oublie pas aussi le /etc/resolv.conf de ton fixe :
Et tes hosts tels que tu les avais paramétrés.
À ce moment la tes ordis devraient se voir et se pinguer, s’ils ne le font pas, le problème vient peut-être d’iptables. Utilise le script suivant, en root, pour le remettre à zéro (et controle aussi que tes configurations sont effectives avec ifconfig)
Ce script remet ton pare feu à zéro :
[code]#!/bin/sh
Set the default policy for the filter table
iptables -t filter -P INPUT ACCEPT
iptables -t filter -P FORWARD ACCEPT
iptables -t filter -P OUTPUT ACCEPT
Set the default policy for the nat table
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
Set the default policy for the mangle table
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
Delete all rules
iptables -t filter -F
iptables -t nat -F
iptables -t mangle -F
Delete all chains
iptables -t filter -X
iptables -t nat -X
iptables -t mangle -X
End message
echo " [End of flush]"
[/code]
Avec ça ton ordi est une passoire, c’est le comportement par défaut, mais on va régler ça après.
La tes pc devraient se pinguer sans problèmes.
Maintenant controle que /proc/sys/net/ipv4/ip_forward contient la valeur 1 (si c’est pas le cas, mets la valeur existante à 1).
Le truc à faire après ça est donc de se connecter au wifi, ça devrait pas poser de problèmes d’après ce que j’ai compris, et ça devrait pas toucher au réseau ethernet.
Donc tu t’y connectes et tu vérifies que tu as Internet sur le portable et que les deux ordis s’entrepinguent toujours.
Si c’est le cas c’est quasi gagné, lance le script suivant, en root. Il configure le nat (le partage de connexion et augmente la sécurité de l’ordi).
PS : quand tu lances ce script, lance d’abord l’autre afin de remettre iptables à zéro.
[code]#!/bin/sh
No spoofing
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ]
then
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter
do
echo 1 > $filtre
done
fi
#load some modules you may need
modprobe ip_tables
modprobe ip_nat_ftp
modprobe ip_nat_irc
modprobe iptable_filter
modprobe iptable_nat
modprobe ip_conntrack_irc
modprobe ip_conntrack_ftp
Setting default policies
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P INPUT ACCEPT
iptables -t mangle -P FORWARD ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t filter -P INPUT DROP
iptables -t filter -P FORWARD ACCEPT
iptables -t filter -P OUTPUT ACCEPT
Setting rules
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 ! -d 192.168.0.0/24 -j MASQUERADE
iptables -t filter -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t filter -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
iptables -t filter -A INPUT -p icmp -j ACCEPT
iptables -t filter -A INPUT -i lo -j ACCEPT
End message
echo " [End iptables rules setting]"[/code]