-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Pour la configuration IP de ta carte ethernet il y a une petite chose a 
respecter: l'adresse DOIT apartenir a un des reseaux prives suivants:
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
Tu trouveras l'explication dans la RFC 1918 (http://www.rfc-editor.org) si 
j'ai bonne memoire...

NAT (Network Address Translation) te permettra de cacher les stations de 
ton reseau ethernet derriere l'adresse IP publique fournie par ton ISP.
Cette forme de NAT particuliere (M to 1 NAT) a ete baptisee IP Masquerading 
sous Linux.
La facon de la mettre en oeuvre depend de la version de kernel que tu 
utilise dans ta distrib:
le kernel 2.2.x s'appuie sur ipchains -> la reponse de Jerome t'eclairera 
sur la config a mettre en place.

> echo "1" > /proc/sys/net/ipv4/ip_forward
Cette commande permet au kernel de faire transiter les packets entre les 
interface (modem/ethernet)

> echo "1" > /proc/sys/net/ipv4/ip_always_defrag
Un packet IP peut etre fragmenter en plusieurs segments si la taille de ce 
packet est superieure a la taille maxi supportee par une interface.
Le probleme, c'est que seul le premier fragment contient toutes les 
informations du header.
Sans rentrer dans les details, cette commande ordonne au stack IP de 
reconstruire ue packet a partir de ses fragments sur l'interface d'entree 
avant de le passer a l'interface de sortie (qui eventuellement aura a le 
fragmenter suivant les imperatifs de MTU si necessaire)

> /sbin/ipchains -P forward DENY
Cette commande force le comportement par defaut du firewall.
La logique en est la suivante: ce qui n'est pas specifiquement autorise a 
traverser la gateway est simplement drope.
C'est la bonne approche pour un firewall car on devrait toujours avoir la 
maitrise de ce qui est susceptible de traverser sa gateway, dans un sens 
comme dans l'autre...

> /sbin/ipchains -A forward -i eth0 -s 192.168.x.x/24 -j MASQ
Cette commande autorise les packets venant du reseau de ta 2eme station a 
aller sur le Net. Ta Gateway en profite pour changer l'adresse IP source 
des packets que tu envoies sur le Net.

L'exemple qui t'as ete donne est une version minimaliste fonctionnelle.
Avec ces 2 entrees, n'importe qui peut s'attacher sur ta machine sur 

le kernel 2.4.x s'appuie sur iptables. Pour info, le stack IP de la 2.4 a 
ete reecrit de scratch et offre des performances reseaux tres... 
interessantes au regard de ce que faisait les 2.2.x.
Le 2.4 est vraiment une beaute pour l'ingenieur reseau que je suis alors 
que le 2.2 fait plutot patchwork ;-)
Pour les netfilters de la 2.4, voici l'equivalent de ce que Jerome a ecrit:

#####################
# Kernel parameters #
#####################
echo "1" > /proc/sys/net/ipv4/ip_forward

###################
# Modules loading #
###################
/sbin/insmod iptable_filter
/sbin/insmod iptable_nat
/sbin/insmod ipt_MASQUERADE
/sbin/insmod ip_nat_ftp

############
# Rulez!!! #
############

# Si tu as une adresse IP fixe sur ton lien PPP
/usr/sbin/iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o ppp0 -j SNAT 
- --to-source $TON_IP_FIXE

# Si tu as une adresse IP dynamique
/usr/sbin/iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o ppp0 -j 
MASQUERADE

> Pour samba, je sais pas, je n'ai jamais utilise
J'ai la joie (si,si ;-) d'utiliser Samba au bureau. La solution la plus 
simple pour configurer le server (quand tu veux mettre un dir local en 
share) c'est d'utiliser l'interface web de config fournie avec Samba 
server. C'est joli, facile et ca genere un fichier de conf propre et facile 
a comprendre. De memoire, ca s'appelle 'swat'.
En client j'utilise xsmbrowser: simple, joli et efficace (et GPL...).

> P.S : - un conseil, protege bien la becane qui possede le modem (et le ss
>         reseau)
Oh que oui !!! J'ai un reseau derriere une router Linux (Linux From 
Scratch...) up 24x7 sur ADSL et j'ai des traces/logs interessants...

- -- Marc Seignette
Professional Services Engineer
RealScale Technologies (formerly ACR)        - http://www.realscale.com
Les Cardoulines B2 / 1360 route des Dolines  - tel: +33 (0)4 9395 6877
06560 VALBONNE / FRANCE                      - mob: +33 (0)6 1610 2308
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.4 (GNU/Linux)
Comment: For info see http://www.gnupg.org

iD8DBQE7hRdr+BZI9V4oklIRAnBIAKC20A8hzTk+YVNZbMeTZfoIqFGftwCgtXR6
Gb4kUvPex0ECzNkaEFpS2fg=
=5eE9
-----END PGP SIGNATURE-----


Linux-Azur :      http://www.linux-azur.org
Désinscriptions: http://www.linux-azur.org/liste.php3
**** Pas de message au format HTML, SVP ****

Répondre à