Voilà quelques jours, je décide d'utiliser ipmasquerading pour que les machines de mon lan accèdent à internet sans passer par SQUID.
Je trouve bien évidemment de nombreuses docs sur ipchains pour kernel 2.2 et 2.0 mais rien de bien concluant.
Par contre, je viens de trouver un petit script qui devrait fonctionner... mais non. En tout cas, je ne trouve pas l'erreur et il me semble correct. Mon réseau interne est 192.168.1.0/24 avec 192.168.1.1 pour ma passerelle(avec ppp0 et eth0, je suis en ADSL) et noyau 2.4.18-bf24.
Si toutefois quelqu'un pouvait m'aider à configurer ce truc... ou me donner une config qui fonctionne

Voilà le script:
IPTABLES=/sbin/iptables
EXTIF="ppp0"
INTIF="eth0"
echo " External Interface: $EXTIF"
echo " Internal Interface: $INTIF"
echo -en " loading modules: "
echo " - Verifying that all kernel modules are ok"
/sbin/depmod -a
echo -en "ip_tables, "
/sbin/insmod ip_tables
echo -en "ip_conntrack, "
/sbin/insmod ip_conntrack
echo -en "ip_conntrack_ftp, "
/sbin/insmod ip_conntrack_ftp
echo -en "ip_conntrack_irc, "
/sbin/insmod ip_conntrack_irc
echo -en "iptable_nat, "
/sbin/insmod iptable_nat
echo -en "ip_nat_ftp, "
/sbin/insmod ip_nat_ftp
echo ". Done loading modules."
echo " enabling forwarding.."
echo "1" > /proc/sys/net/ipv4/ip_forward
echo " enabling DynamicAddr.."
echo "1" > /proc/sys/net/ipv4/ip_dynaddr
echo " clearing any existing rules and setting default policy.."
$IPTABLES -P INPUT ACCEPT
$IPTABLES -F INPUT
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -F OUTPUT
$IPTABLES -P FORWARD DROP
$IPTABLES -F FORWARD
$IPTABLES -t nat -F
echo " FWD: Allow all connections OUT and only existing and related ones IN"
$IPTABLES -A FORWARD -i $EXTIF -o $INTIF -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A FORWARD -i $INTIF -o $EXTIF -j ACCEPT
$IPTABLES -A FORWARD -j LOG
echo " Enabling SNAT (MASQUERADE) functionality on $EXTIF"
$IPTABLES -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE
Voilà, c'est tout.
Merci
|
-- zelos <[EMAIL PROTECTED]> |

