Salut,
Michel Grentzinger a écrit :
Le jeudi 31 août 2006 08:40, [EMAIL PROTECTED] a écrit :
Je partage ma connection Free (freebox V3) avec un poste Win XP.
Ma machine reliée à la freebox est sous Debian, n'a pas de firewall et
a une IP Fixe.
Le poste sous XP à une IP privée.
Que dois-je faire pour que le client XP puisse faire fonctionner son
client P2P ?
Rien de plus.
Euh...
Tu ne possède pas de règles de firewall alors tout le traffic est accepté et
comme tu fais du "NAT", ton poste client sera accessible depuis le net et
pourra accéder au net sans limitations.
Donc les clients p2p fonctionneront et seront vu comme provenant de ton
serveur. C'est ton serveur qui se chargera de rediriger le traffic adéquat
vers ton poste client.
Avec une adresse privée et juste une règle SNAT sur la passerelle, ça
m'étonnerait que le poste XP soit accessible depuis l'extérieur. Il peut
établir des connexions vers l'extérieur grâce au SNAT, mais pas en recevoir.
En cherchant sur le net j'entends parler de "mapping de port" au
niveau du routeur, d'ouverture de port au niveau du FW etc...
Voilà, il faut faire de la redirection de ports vers l'adresse privée du
poste XP avec des règles iptables DNAT. Par exemple, pour rediriger le
port TCP 4662 :
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 4662 \
-j DNAT --to <adresse_du_pc_xp>:4662
La FreeBox peut être utilisée en mode routeur-firewall (serveur DHCP aussi je
crois). Mais je l'utilise en mode simple, donc je ne peut pas t'aider plus à
ce niveau.
Si la Freebox est en mode routeur NAT, il faut également définir des
redirection de ports vers l'adresse de la passerelle Linux. Avec une
machine Linux qui fait passerelle, ce mode n'a AMA pas grand intérêt et
plutôt des inconvénients. Par contre ça veut dire que la passerelle est
exposée, il faut donc prendre les précautions d'usage.
D'autre part, j'ai lu que free filtrait, par exemple, les ports 4662
et 4663 de emule.
Exact !
Vraiment ? J'ai seulement entendu parler de gestion des priorités (QoS)
pouvant affecter le débit des applications décrétées "non standard"
("standard" = web, mail, et pas grand chose d'autre), et ceci uniquement
sur les lignes non dégroupées.
Essaie avec http://www.amule.org/testport.php, 4661 est bloqué.
Sans redirection de port, il peut attendre longtemps que ça marche.
echo "Activation du service NAT..."
iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to 82.67.64.87 &
A confirmer mais il me semble bien que la cible SNAT (Source Network Address
Translation) avec --to <IP_DU_SERVEUR> est équivalent à la simple cible
MASQUERADE.
Il y a de petites différences. MASQUERADE se base sur une décision de
routage incomplète à partir de l'adresse de destination pour déterminer
l'adresse source à utiliser (et non simplement sur l'interface de sortie
comme on pourrait s'y attendre à première vue), ce qui a un coût en
ressources légèrement supérieur. Or cette décision peut être induite en
erreur par le routage avancé (ip rule). Mais dans les cas simples comme
ici, ça se passe bien. D'autre part, contrairement à SNAT, MASQUERADE
efface les connexions qu'il a masquées lorsque l'interface
correspondante tombe. C'est utile en adressage dynamique, mais sans
intérêt en adressage fixe.
Tu peux enlever le signe "&" sauf s'il te sert à lancer une commande en cas
de réussite de la commande iptables.
Ce n'est pas plutôt "&&" pour lancer une commande seulement si la
précédente a réussi ?
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]