Salut Tarik,
From: Tarik Fdil <[EMAIL PROTECTED]>
Subject: Re: [CBLX] Problèmes réseau
Date: Sat, 27 Sep 2008 09:30:39 +0000
> Salut Pierre,
>
> Quelques causes pouvant causer des problèmes analogues :
>
> 1- pb DNS : tes postes clients utilisent-ils la même adresse DNS
> primaire et secondaire que le serveur ?
Oui au moins sur la machine linux client le resolv.conf est
le même que sur la machine serveur. (pas de dhcp ou de trucs
du genre.)
>
> 2- le nat du serveur mal configuré : --to-source correspond à une
> deuxième adresse du serveur. Vérifie la sortie de "iptables
> -n -L -t nat"
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE all -- 192.168.0.0/24 0.0.0.0/0
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
La voilà je me demande juste s'il ne devrait pas y
avoir une chaine INPUT mais ... je ne suis vraiement
pas très compétent.
>
> 3- table de routage du serveur mal faite. Vérifie la sortie
> de "route -n"
Destination Gateway Genmask Flags Metric Ref Use Iface
193.253.160.3 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
0.0.0.0 0.0.0.0 0.0.0.0 U 0 0
0 ppp0
La voici mais là aussi ça m'étonne puisqu'une partie du
trafffic au moins est parfaitement routé.
>
> 4- problème filtrage du serveur : vérifie la sortie de
> iptables -n -L
Chain INPUT (policy DROP)
target prot opt source destination
LOG all -- 192.168.0.0/24 0.0.0.0/0 limit: avg 2/min
burst 10 LOG flags 0 level 4 prefix `Firewall: IP spoofing'
DROP all -- 192.168.0.0/24 0.0.0.0/0
LOG all -- 127.0.0.0/24 0.0.0.0/0 limit: avg 2/min
burst 10 LOG flags 0 level 4 prefix `Firewall: IP spoofing'
DROP all -- 127.0.0.0/24 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 192.168.0.0/24 192.168.0.255
ACCEPT all -- 192.168.0.0/24 192.168.0.5
entree all -- 0.0.0.0/0 0.0.0.0/0
LOG all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 2/min
burst 10 LOG flags 0 level 4 prefix `Firewall: Default deny'
DROP all -- 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP)
target prot opt source destination
LOG all -- 192.168.0.0/24 0.0.0.0/0 limit: avg 2/min
burst 10 LOG flags 0 level 4 prefix `Firewall: IP spoofing'
DROP all -- 192.168.0.0/24 0.0.0.0/0
sortie all -- 192.168.0.0/24 0.0.0.0/0
entree all -- 0.0.0.0/0 192.168.0.0/24
LOG all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 2/min
burst 10 LOG flags 0 level 4 prefix `Firewall: Default deny'
DROP all -- 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 192.168.0.5 192.168.0.0/24
sortie all -- 0.0.0.0/0 0.0.0.0/0
LOG all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 1/hour
burst 10 LOG flags 0 level 4 prefix `Firewall: Default deny'
DROP all -- 0.0.0.0/0 0.0.0.0/0
Chain entree (2 references)
target prot opt source destination
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 multiport sports
53,37 state ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 multiport sports
21,22,25,80,110,119,443,37,2401 state ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 state
NEW,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 state
NEW,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:20 state
RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
spts:1024:65535 dpts:1024:65535 state ESTABLISHED
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 3 state
RELATED,ESTABLISHED
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 11 state
RELATED,ESTABLISHED
REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:113
reject-with tcp-reset
LOG all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 2/min
burst 10 LOG flags 0 level 4 prefix `Firewall: Deflt deny (entrée)'
DROP all -- 0.0.0.0/0 0.0.0.0/0
Chain sortie (2 references)
target prot opt source destination
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 multiport dports
53,37 state NEW,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 multiport dports
21,22,25,80,110,119,443,37,2401 state NEW,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:22 state
ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:80 state
ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:113
flags:0x04/0x04
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 state
ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
spts:1024:65535 dpts:1024:65535 state RELATED,ESTABLISHED
LOG all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 6/hour
burst 10 LOG flags 0 level 4 prefix `Firewall: Dflt deny (sortie)'
DROP all -- 0.0.0.0/0 0.0.0.0/0
La voilà peut-être que toi tu verras au premier coup
d'oeil qu'il y a un truc qui ne va pas, mais moi
j'ai du mal avec la syntaxe de iptables. Je n'ai pas
fait assez de gammes alors je ne suis pas du tout un
virtuose ...
Pierre
_______________________________________________
Liste de diffusion CarrefourBLinuX
[email protected]
http://lists.freearchive.org/mailman/listinfo/carrefourblinux
Pour s'inscrire par courriel :
'mailto:[EMAIL PROTECTED]'
Pour se retirer de la liste par courriel :
'mailto:[EMAIL PROTECTED]'
Archives : http://lists.freearchive.org/pipermail//carrefourblinux
Anciennes archives (Yahoogroupes) :
http://fr.groups.yahoo.com/group/carrefourblinux/messages
Rechercher : http://lists.freearchive.org/cgi-bin/search.cgi
Signets : http://fr.groups.yahoo.com/group/carrefourblinux/links/
Fiches EDU : http://blinuxwiki.pbwiki.com/FichesEdu