Salut,

Michel Grentzinger a écrit :
Le jeudi 31 août 2006 08:40, [EMAIL PROTECTED] a écrit :

Je partage ma connection Free (freebox V3) avec un poste Win XP.
Ma machine reliée à la freebox est sous Debian, n'a pas de firewall et
a une IP Fixe.
Le poste sous XP à une IP privée.

Que dois-je faire pour que le client XP puisse faire fonctionner son
client P2P ?

Rien de plus.

Euh...

Tu ne possède pas de règles de firewall alors tout le traffic est accepté et comme tu fais du "NAT", ton poste client sera accessible depuis le net et pourra accéder au net sans limitations. Donc les clients p2p fonctionneront et seront vu comme provenant de ton serveur. C'est ton serveur qui se chargera de rediriger le traffic adéquat vers ton poste client.

Avec une adresse privée et juste une règle SNAT sur la passerelle, ça m'étonnerait que le poste XP soit accessible depuis l'extérieur. Il peut établir des connexions vers l'extérieur grâce au SNAT, mais pas en recevoir.

En cherchant sur le net j'entends parler de "mapping de port" au
niveau du routeur, d'ouverture de port au niveau du FW etc...

Voilà, il faut faire de la redirection de ports vers l'adresse privée du poste XP avec des règles iptables DNAT. Par exemple, pour rediriger le port TCP 4662 :

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 4662 \
  -j DNAT --to <adresse_du_pc_xp>:4662

La FreeBox peut être utilisée en mode routeur-firewall (serveur DHCP aussi je crois). Mais je l'utilise en mode simple, donc je ne peut pas t'aider plus à ce niveau.

Si la Freebox est en mode routeur NAT, il faut également définir des redirection de ports vers l'adresse de la passerelle Linux. Avec une machine Linux qui fait passerelle, ce mode n'a AMA pas grand intérêt et plutôt des inconvénients. Par contre ça veut dire que la passerelle est exposée, il faut donc prendre les précautions d'usage.

D'autre part, j'ai lu que free filtrait, par exemple, les ports 4662
et 4663 de emule.

Exact !

Vraiment ? J'ai seulement entendu parler de gestion des priorités (QoS) pouvant affecter le débit des applications décrétées "non standard" ("standard" = web, mail, et pas grand chose d'autre), et ceci uniquement sur les lignes non dégroupées.

Essaie avec http://www.amule.org/testport.php, 4661 est bloqué.

Sans redirection de port, il peut attendre longtemps que ça marche.

echo "Activation du service NAT..."
iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to 82.67.64.87 &

A confirmer mais il me semble bien que la cible SNAT (Source Network Address Translation) avec --to <IP_DU_SERVEUR> est équivalent à la simple cible MASQUERADE.

Il y a de petites différences. MASQUERADE se base sur une décision de routage incomplète à partir de l'adresse de destination pour déterminer l'adresse source à utiliser (et non simplement sur l'interface de sortie comme on pourrait s'y attendre à première vue), ce qui a un coût en ressources légèrement supérieur. Or cette décision peut être induite en erreur par le routage avancé (ip rule). Mais dans les cas simples comme ici, ça se passe bien. D'autre part, contrairement à SNAT, MASQUERADE efface les connexions qu'il a masquées lorsque l'interface correspondante tombe. C'est utile en adressage dynamique, mais sans intérêt en adressage fixe.

Tu peux enlever le signe "&" sauf s'il te sert à lancer une commande en cas de réussite de la commande iptables.

Ce n'est pas plutôt "&&" pour lancer une commande seulement si la précédente a réussi ?


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

Répondre à