Question sur NAT

Question sur NAT - Linux et OS Alternatifs

Marsh Posté le 02-09-2001 à 12:18:52    

Voila, j'aimerais pouvoir creer des servers (par exemple counter) sur ma machine client. Il faudrait donc rediriger les connections etabiles sur mon server (qui fait partage de connection) sur le client en question. Un copain m'a dis d'essaier ca, mais ca marche pas:
 
iptables -t nat -A PREROUTING -i ppp0 -p udp -d mon_ip_internet --dport 27015 -j DNAT --to 192.168.1.2:27015
 
l'exemple etant tjs pour counter
 
merci :hello:

Reply

Marsh Posté le 02-09-2001 à 12:18:52   

Reply

Marsh Posté le 02-09-2001 à 15:12:13    

iptables -A PREROUTING -t nat -p tcp -d mon_ip_internet --dport 27015 \
-j DNAT --to 192.168.1.2:27015
 
Tu dois d'abord taper la première instruction, l'exécuter et ensuite tu auras qu'a taper la seconde instructions (après le > )

Reply

Marsh Posté le 02-09-2001 à 16:40:57    

heuuu je capte pas trop ce que je dois taper et ds quel ordre. :)

Reply

Marsh Posté le 02-09-2001 à 19:42:25    

tu tape:
iptables -t nat -A PREROUTING -p tcp --dport 27015 -i ppp0 -j DNAT --to 192.168.1.2
iptables -A FORWARD -p tcp --dport 27015 -j ACCEPT
 
il te faudra peut être aussi appliquer les mêmes règles pour l'udp.

Reply

Marsh Posté le 02-09-2001 à 20:38:46    

ok merci vais tester

Reply

Marsh Posté le 02-09-2001 à 22:06:05    

ca marche pas :cry: :(

Reply

Marsh Posté le 02-09-2001 à 23:23:35    

La ligne de commande au dessus te permet de preparer les tables de traduction d'adresses
 
Pour activer, il te faut aussi taper :
 echo 1 > /proc/sys/net/ipv4/ip_forward
 
et mettre ta machine en passerelle.
(il faut bien sur que le support NAT soit chargé dans le noyau ou en module...)
 
Sinon, NAT-Howto ou IP-MAsquerading-Howto....


---------------
Oh mon dieu ! Il fonce droit sur nous !!!!
Reply

Marsh Posté le 03-09-2001 à 00:56:59    

ben j'ai deja un script (fait par un pote) qui tourne qui fait firewall et partage de connection.  
Ce que je voudrais c juste les lignes a taper pour arriver a faire le server

Reply

Marsh Posté le 03-09-2001 à 16:18:17    

poste le script ou poste le résultat de iptables -nL

Reply

Marsh Posté le 03-09-2001 à 16:56:57    

[root@cass-srv /mybin]# iptables -nL
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLIS
HED
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:80
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:1560
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:3782
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:3783
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:27015
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:53
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp spt:53
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:3782
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp spt:3782
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:3783
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp spt:3783
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:27015
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp spt:27015
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 3
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 3
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 11
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 11
LOG        all  --  0.0.0.0/0            0.0.0.0/0          state INVALID limit: a
vg 5/min burst 5 LOG flags 0 level 4 prefix `[fw] [input] [tcp] [invalid]:'
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0          tcp LOG flags 0 level
4 prefix `[fw] [input] [tcp] :'
LOG        udp  --  0.0.0.0/0            0.0.0.0/0          udp LOG flags 0 level
4 prefix `[fw] [input] [udp] :'
LOG        icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 0 LOG flags
0 level 4 prefix `[fw] [input] [icmp] :'
REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0          reject-with tcp-reset
REJECT     icmp --  0.0.0.0/0            0.0.0.0/0          reject-with icmp-port-
unreachable
 
Chain FORWARD (policy DROP)
target     prot opt source               destination
DROP       all  --  192.168.1.0/24       0.0.0.0/0
DROP       icmp --  0.0.0.0/0            192.168.1.255
ACCEPT     all  -f  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLIS
HED
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0          tcp LOG flags 0 level
6 prefix `[fw] [forward] [tcp] :'
LOG        udp  --  0.0.0.0/0            0.0.0.0/0          udp LOG flags 0 level
6 prefix `[fw] [forward] [udp] :'
LOG        icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 0 LOG flags
0 level 6 prefix `[fw] [forward] [icmp] :'
 
Chain OUTPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 8
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 8
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 3
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 3
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 11
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 11
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0          tcp LOG flags 0 level
6 prefix `[fw] [output] [tcp] :'
LOG        udp  --  0.0.0.0/0            0.0.0.0/0          udp LOG flags 0 level
6 prefix `[fw] [output] [udp] :'
LOG        icmp --  0.0.0.0/0            0.0.0.0/0          icmp type 0 LOG flags
0 level 6 prefix `[fw] [output] [icmp] :'
 
 
 
voila ca c qd le script vient d'etre lancer (sans avoir taper aucune ligne en plus)

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed