Si tu as un proy sur le serveur, tu devrais y mettre l'adresse du proxy
et (selon le proxy) le port 8080 ou 3128 si c'est squid
je viens d'essayer à l'instant
proxy squid configuré sur machine serveur : fonctionne au poil
dans le navigateur firefox d'une machine cliente : pas de page
je rappelle en vrac le probleme
la machine serveur se connecte au net
les machines clients se pinguent , pinguent l'exterieur (google)
mais n'ont pas de page affichées sur le navigateur (par ip ou par nom de
domaine)
je rappelle en vrac mes params reseaux sur le serveur :
interface connectée au net
DEVICE=eth0
BOOTPROTO=dhcp
ONBOOT=yes
METRIC=10
MII_NOT_SUPPORTED=no
USERCTL=yes
RESOLV_MODS=no
IPV6INIT=no
IPV6TO4INIT=no
DHCP_CLIENT=dhclient
NEEDHOSTNAME=yes
PEERDNS=yes
PEERYP=no
PEERNTPD=no
interface reseau
DEVICE=eth2
BOOTPROTO=static
IPADDR=192.168.0.1
NETMASK=255.255.255.0
NETWORK=192.168.0.0
BROADCAST=192.168.0.255
ONBOOT=yes
METRIC=10
NETMASK=255.255.255.0
~
route
route
Table de routage IP du noyau
Destination Passerelle Genmask Indic Metric Ref Use
Iface
192.168.0.0 * 255.255.255.0 U 10 0 0 eth2
82.216.92.0 * 255.255.252.0 U 10 0 0 eth0
169.254.0.0 * 255.255.0.0 U 10 0 0 eth2
169.254.0.0 * 255.255.0.0 U 10 0 0 eth0
default ip-1.net-82-216 0.0.0.0 UG 10 0 0 eth0
ifconfig
[EMAIL PROTECTED] network-scripts]# ifconfig
eth0 Link encap:Ethernet HWaddr 00:13:D3:92:71:C2
inet adr:82.216.93.165 Bcast:82.216.95.255 Masque:255.255.252.0
adr inet6: fe80::213:d3ff:fe92:71c2/64 Scope:Lien
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:362671 errors:0 dropped:0 overruns:0 frame:0
TX packets:7533 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:1000
RX bytes:25773793 (24.5 MiB) TX bytes:855475 (835.4 KiB)
Interruption:233 Adresse de base:0x8800
eth2 Link encap:Ethernet HWaddr 00:E0:4C:A1:CE:2D
inet adr:192.168.0.1 Bcast:192.168.0.255 Masque:255.255.255.0
adr inet6: fe80::2e0:4cff:fea1:ce2d/64 Scope:Lien
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:3809 errors:0 dropped:0 overruns:0 frame:0
TX packets:2484 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:1000
RX bytes:368560 (359.9 KiB) TX bytes:588350 (574.5 KiB)
Interruption:233 Adresse de base:0x6c00
lo Link encap:Boucle locale
inet adr:127.0.0.1 Masque:255.0.0.0
adr inet6: ::1/128 Scope:Hôte
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:143 errors:0 dropped:0 overruns:0 frame:0
TX packets:143 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:0
RX bytes:49995 (48.8 KiB) TX bytes:49995 (48.8 KiB)
resolv.conf
nameserver 81.220.255.4
nameserver 80.236.0.74
nameserver 80.236.0.73
nameserver 80.236.0.68
search net-82-216-93.rev.numericable.fr
sur un des postes client
adresse ip 192.168.0.2
passerelle 192.168.0.1
script iptables de partage :
(extrait du principal)
# RAZ netfilter
/sbin/iptables -F # Efface toutes les regles
/sbin/iptables -X # Supprime d'eventuelles chaines personnelles
/sbin/iptables -Z # Remise a zero des compteurs
# Pointage par defaut sur DROP
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT DROP
/sbin/iptables -P FORWARD DROP
#/sbin/iptables -t filter -P INPUT -j LOG_DROP
#/sbin/iptables -t filter -P FORWARD -j LOG_DROP
#/sbin/iptables -t filter -P OUTPUT -j LOG_DROP
# Nettoyage des tables nat et mangle
/sbin/iptables -t nat -F
/sbin/iptables -t nat -X
/sbin/iptables -t nat -Z
/sbin/iptables -t mangle -F
/sbin/iptables -t mangle -X
# Politique par defaut pour nat et mangle = ACCEPT
/sbin/iptables -t nat -P PREROUTING ACCEPT
/sbin/iptables -t nat -P POSTROUTING ACCEPT
/sbin/iptables -t nat -P OUTPUT ACCEPT
/sbin/iptables -t mangle -P PREROUTING ACCEPT
/sbin/iptables -t mangle -P INPUT ACCEPT
/sbin/iptables -t mangle -P FORWARD ACCEPT
/sbin/iptables -t mangle -P POSTROUTING ACCEPT
# Autoriser le routage
echo 1 > /proc/sys/net/ipv4/ip_forward
#petite astuce pour éviter le spoofing
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ]
then
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter
do
echo 1 > $filtre
done
fi
# Autorisation trafic local
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A OUTPUT -o lo -j ACCEPT
# Ouverture trafic reseau local
/sbin/iptables -A INPUT -i eth2 -j ACCEPT
/sbin/iptables -A OUTPUT -o eth2 -j ACCEPT
# translation d'adresse pour trafic arrivant via le LAN de la machine
#OLD pour acces a Internet via ADSL USB (ppp0)
/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# Toute connexion sortant du LAN vers le Net est acceptée
/sbin/iptables -A FORWARD -i eth2 -o eth0 -m state --state
NEW,ESTABLISHED,RELAT
ED -j ACCEPT
# Toute connexion sortant du poste local vers le net est acceptee
/sbin/iptables -A OUTPUT -o eth0 -m state --state
NEW,ESTABLISHED,RELATED -j ACC
EPT
# Seules connexions venant du Net autorisees, celles deja etablies ou en
#relation avec des connexions etablies
/sbin/iptables -A FORWARD -i eth0 -o eth2 -m state --state
ESTABLISHED,RELATED -
j ACCEPT
/sbin/iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j
ACCEPT
=========================================
Vous souhaitez acquerir votre pack ou des services Mandriva?
Rendez-vous sur "http://store.mandriva.com".
Rejoignez le club Mandriva : http://club.mandriva.com
=========================================