Problème serveur NAT, pas de réponse au ping

Re,

# ifdown eth0 
# ifdown: interface eth0 not configured
# ifdown eth1
# nameif eth1 00:00:00:00:00:00
# cannot change name of eth0 to eth1: device or ressource busy

:angry:

Il faut le mettre avant toute ligne active du fichier, y-a-t-il qque chose avant la ligne 4?

Il y avait juste deux lignes commentées. En le mettant au tout début j’ai la meme chose à part qu’il me parle de la ligne 1.

Re,

Bon, y'a du mieux mais ce n'est pas encore ça !

J’ai réinstaller debian en ne mettant pas ma deuxieme carte réseau, je ne l’ai mis qu’une fois le noyau 2.6.18 installé. De plus j’ai parametré mes cartes réseau en modules, du coup plus de problème de changement de nom des cartes réseau.

La connection internet sur les pcs branchés au serveur fonctionne. :slightly_smiling:

Mais le serveur lui même a toujours un soucis au niveau des dns :

kkuete:~# ping free.fr
ping: unknown host free.fr
kkuete:~# ping 212.27.48.10
PING 212.27.48.10 (212.27.48.10) 56(84) bytes of data.
64 bytes from 212.27.48.10: icmp_seq=1 ttl=115 time=45.1 ms
64 bytes from 212.27.48.10: icmp_seq=2 ttl=115 time=45.6 ms

C’est après avoir copier les fichiers iptables-start et iptables-stop et redemarrer le réseau que je n’ai plus eu de réponse au ping free.fr.

Voici mon fichier iptables-start :

#!/bin/sh
# /etc/network/if-pre-up.d/iptables-start
# Script qui démarre les règles de filtrage "iptables"
# Formation Debian GNU/Linux par Alexis de Lattre
# http://www.via.ecp.fr/~alexis/formation-linux/

# REMISE à ZERO des règles de filtrage
iptables -F
iptables -t nat -F


# DEBUT des "politiques par défaut"

# Je veux que les connexions entrantes soient bloquées par défaut
iptables -P INPUT DROP

# Je veux que les connexions destinées à être forwardées
# soient acceptées par défaut
iptables -P FORWARD ACCEPT

# Je veux que les connexions sortantes soient acceptées par défaut
iptables -P OUTPUT ACCEPT

# FIN des "politiques par défaut"


# Accepte ce qui se passe sur le réseau local

iptables -A INPUT -s 192.168.3.0/24 -j ACCEPT
iptables -A OUTPUT -d 192.168.3.0/24 -j ACCEPT
iptables -A FORWARD -s 192.168.3.0/24 -j ACCEPT




# DEBUT des règles de filtrage

# Pas de filtrage sur l'interface de "loopback"
iptables -A INPUT -i lo -j ACCEPT

# J'accepte le protocole ICMP (i.e. le "ping")
iptables -A INPUT -p icmp -j ACCEPT

# J'accepte le protocole IGMP (pour le multicast)
iptables -A INPUT -p igmp -j ACCEPT

# J'accepte les packets entrants relatifs à des connexions déjà établies
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT


# La règle par défaut pour la chaine INPUT devient "REJECT"
# (il n'est pas possible de mettre REJECT comme politique par défaut)
iptables -A INPUT -j REJECT

# FIN des règles de filtrage

# DEBUT des règles pour le partage de connexion (i.e. le NAT)

# Décommentez la ligne suivante pour que le système fasse office de
# "serveur NAT" et remplaçez "eth0" par le nom de l'interface connectée
# à Internet
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

# Si la connexion que vous partagez est une connexion ADSL, vous
# serez probablement confronté au fameux problème du MTU. En résumé,
# le problème vient du fait que le MTU de la liaison entre votre
# fournisseur d'accès et le serveur NAT est un petit peu inférieur au
# MTU de la liaison Ethernet qui relie le serveur NAT aux machines qui
# sont derrière le NAT. Pour résoudre ce problème, décommentez la ligne
# suivante et remplaçez "eth0" par le nom de l'interface connectée à
# Internet.
iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS -o ppp0 --clamp-mss-to-pmtu

# FIN des règles pour le partage de connexion (i.e. le NAT)


# DEBUT des règles de "port forwarding"


# FIN des règles de "port forwarding"

:cry:

[quote=“pananok”]Re,

Bon, y'a du mieux mais ce n'est pas encore ça !

J’ai réinstaller debian en ne mettant pas ma deuxieme carte réseau, je ne l’ai mis qu’une fois le noyau 2.6.18 installé. De plus j’ai parametré mes cartes réseau en modules, du coup plus de problème de changement de nom des cartes réseau.
[/quote]
:open_mouth: M’enfin, cette idée de réinstaller à la première difficulté. Ça n’était qu’un souci mineur et tout est à refaire.

[quote]

C’est après avoir copier les fichiers iptables-start et iptables-stop et redemarrer le réseau que je n’ai plus eu de réponse au ping free.fr.

Voici mon fichier iptables-start :

[code]

REMISE à ZERO des règles de filtrage

iptables -F
iptables -t nat -F

Je veux que les connexions entrantes soient bloquées par défaut

iptables -P INPUT DROP

Je veux que les connexions destinées à être forwardées

soient acceptées par défaut

iptables -P FORWARD ACCEPT

Je veux que les connexions sortantes soient acceptées par défaut

iptables -P OUTPUT ACCEPT

FIN des “politiques par défaut”

Accepte ce qui se passe sur le réseau local

iptables -A INPUT -s 192.168.3.0/24 -j ACCEPT
iptables -A OUTPUT -d 192.168.3.0/24 -j ACCEPT
iptables -A FORWARD -s 192.168.3.0/24 -j ACCEPT

DEBUT des règles de filtrage

Pas de filtrage sur l’interface de “loopback”

iptables -A INPUT -i lo -j ACCEPT

J’accepte le protocole ICMP (i.e. le “ping”)

iptables -A INPUT -p icmp -j ACCEPT

J’accepte le protocole IGMP (pour le multicast)

iptables -A INPUT -p igmp -j ACCEPT
[/code][/quote]
je présume que c’est icmp

[quote]

# J'accepte les packets entrants relatifs à des connexions déjà établies
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# La règle par défaut pour la chaine INPUT devient "REJECT"
# (il n'est pas possible de mettre REJECT comme politique par défaut)
iptables -A INPUT -j REJECT
# FIN des règles de filtrage
# DEBUT des règles pour le partage de connexion (i.e. le NAT)
# Décommentez la ligne suivante pour que le système fasse office de
# "serveur NAT" et remplaçez "eth0" par le nom de l'interface connectée
# à Internet
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

# Internet.
iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS -o ppp0 --clamp-mss-to-pmtu
# FIN des règles pour le partage de connexion (i.e. le NAT)
# DEBUT des règles de "port forwarding"
# FIN des règles de "port forwarding"

:cry:[/quote]
Vérifie le icmp et essayes en commentant la ligne
iptables -A INPUT -j REJECT
pour voir si le pbm vient bien de là.

Re,

Désolé, reflex windowsien. Il n’empêche que ca fait bientôt une semaine que j’ai des soucis…

Euh, c’est à dire ?

La ligne où il y a

J’accepte le protocole IGMP (pour le multicast)

iptables -A INPUT -p igmp -j ACCEPT

C’est icmp et pas igmp

Par ailleurs, si ça ne marche pas plus essaye en commentant

(il n’est pas possible de mettre REJECT comme politique par défaut)

iptables -A INPUT -j REJECT

pour voir si le pbm vient de là.

Re,

Mais j’ai les deux :

# J'accepte le protocole ICMP (i.e. le "ping")
iptables -A INPUT -p icmp -j ACCEPT 
# J'accepte le protocole IGMP (pour le multicast)
iptables -A INPUT -p igmp -j ACCEPT 

et ceci ne fonctionne pas non plus.

Par ailleurs, si ça ne marche pas plus essaye en commentant
# (il n'est pas possible de mettre REJECT comme politique par défaut)
iptables -A INPUT -j REJECT 

:arrow_right: Je rappelle que j’ai déjà un serveur sous debian qui fonctionne parfaitement et que je récupère les fichiers de configuration de celui-ci iptables-start/stop en particulier.

Merci.

Ok, dans ce cas ça n’est pas la peine de le poster et de signaler que le pbm a démarré dès que tu l’as mis en route.

Je mets en place ce serveur pour remplacer le vieux.

J’aimerais quand même bien comprendre pourquoi ca ne fonctionne pas avec ce deuxième pc, il doit forcement y avoir une explication…