voila cela fonctionne maintenant il me manquais juste deux modules
ip_conntrack_ftp et ip_conntrack_irc
a quand un ip_nat_quake3 ?? :))
je suis de nouveau happy
puis longue vie a mandrake
----- Original Message -----
From: "jean-charles" <[EMAIL PROTECTED]>
To: <[EMAIL PROTECTED]>
Sent: Tuesday, April 24, 2001 5:12 PM
Subject: [Confirme] iptables + ip_nat_ftp et ip_nat_irc
> salut a tous,
> je partage une connexion internet avec iptables que m a si gentillement
> install� mandrake 8.0 ainsi qu un dhcp et un dns local je nai aucun
probleme
> quand je connect ma station windows sur le rezo elle recois bien une ip et
> un host et se connect sur internet sans probleme
> la ou cela ne marche plus c est quand j install les modules
> ip_nat_ftp et ip_nat_irc on dirais que cela ne change rien
> je n arrive pas a faire de dcc irc a travers le lan ni de ftp si ce n est
en
> mode passif...
> pourtant cela marchais sans probleme avec ipchains et ip_masq_ftp ou
> ip_masq_irc
> quelqu un aurais t il une solution a me proposer??
> penser vous qu il est possible de regler ce probs avec des forward style
> ipmasqadm??
> si oui un exemple please:))
>
> voici les modules install�s...
>
> Module Size Used by
> af_packet 11280 2 (autoclean)
> ppp_synctty 4816 0 (unused)
> ppp_async 6160 1
> ppp_generic 15968 3 [ppp_synctty ppp_async]
> ip_nat_irc 3760 0 (unused)
> ip_nat_ftp 3312 0 (unused)
> autofs 9232 0 (autoclean) (unused)
> ne2k-pci 4512 1 (autoclean)
> 8390 6112 0 (autoclean) [ne2k-pci]
> via-rhine 9824 1 (autoclean)
> iptable_filter 1696 0 (autoclean) (unused)
> ipt_MASQUERADE 1104 1 (autoclean)
> iptable_nat 11616 2 [ip_nat_irc ip_nat_ftp ipt_MASQUERADE]
> ip_conntrack 12096 1 [ip_nat_irc ip_nat_ftp ipt_MASQUERADE
> iptable_nat]
> ip_tables 10528 5 [iptable_filter ipt_MASQUERADE
> iptable_nat]
> supermount 32496 4 (autoclean)
>
> aussi le resultat de la commande iptables -L
>
> Chain INPUT (policy ACCEPT)
> target prot opt source destination
> ACCEPT udp -- anywhere anywhere udp spt:bootpc
> dpt:bootps
> ACCEPT tcp -- anywhere anywhere tcp spt:bootpc
> dpt:bootps
> ACCEPT udp -- anywhere anywhere udp spt:bootps
> dpt:bootpc
> ACCEPT tcp -- anywhere anywhere tcp spt:bootps
> dpt:bootpc
> ACCEPT udp -- anywhere anywhere udp dpt:domain
> ACCEPT tcp -- anywhere anywhere tcp dpt:domain
>
> Chain FORWARD (policy ACCEPT)
> target prot opt source destination
> ACCEPT all -- 192.168.0.0/24 anywhere
>
> Chain OUTPUT (policy ACCEPT)
> target prot opt source destination
>
>
>
>