Salut Patrice,
Patrice Karatchentzeff a écrit :
> Le 12/10/05, Dominique Fournier<dominique.fournier@???> a
écrit :
>
>>>>># route
>>>>>Kernel IP routing table
>>>>>Destination Gateway Genmask Flags Metric Ref
Use Iface
>>>>>acina.croissy.s * 255.255.255.255 UH 0 0
0 eth1
>>>>>192.168.0.0 * 255.255.255.0 U 0 0
0 eth1
>>>>>82.240.19.0 * 255.255.255.0 U 0 0
0 eth0
>>>>>default 82.240.19.254 0.0.0.0 UG 0 0
0 eth0
>>>>>default acina.croissy.s 0.0.0.0 UG 0 0
0 eth1
>>
>>Il est bizarre d'avoir deux routes par defaut. Les paquets qui ne savent
>>pas ou aller doivent aller vers la passerelle (la seule route par defaut).
>
>
> C'est la route sur la passerelle... je n'ai pas accès au client du
> réseau, faute de route. C'est quelqu'un qui a un accès physique à la
> machine et que je guide qui fait les manip pour moi...
>
>
>>essaie de supprimer la route avec acina.croissy.s ave 'route del -net
>>default gw adresse.IP.de.acrina
>
>
> je l'ai fait (sans espoir). Toujours pareil.
>
> Bon, une mauvaise info : il n'y a pas de route, ni depuis la
> passerelle, ni depuis les clients (ce qui est logique au moins).
bon, je viens de reprendre toute la discussion, mais ce n'est pas très
évident de suivre ce que tu dis. Tu n'indiques pas sur quelle machine
sont tapée les commandes (la plupart semble l'être sur la passerelle),
et les références à "l'autre machine" sont assez touffues...
Bon, de ce que je vois :
# iptables -L -n -v
Chain INPUT (policy ACCEPT 288 packets, 23503 bytes)
[...]
1545 103K ULOG all -- * * 0.0.0.0/0
0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `Netfilter'
queue_threshold 1
[...]
Chain OUTPUT (policy ACCEPT 9 packets, 957 bytes)
[...]
41 34789 ULOG all -- * * 0.0.0.0/0
0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `Netfilter'
queue_threshold 1
Il y a énormément de paquets qui sont droppé dans "ULOG", et qui
disparaissent.
Bon, tu utilises "ULOG", mais je pense qu'à 99% de chance, tu n'as pas
installé le démon "ULOG". Dans ce cas, tu ne peux pas savoir quels sont
les paquets qui posent problème
=> SOLUTION: Change "ULOG" par "LOG" dans tes règles, de même que
"--ulog-prefix" par "--log-prefix. Tu trouveras alors les paquets qui
posent problèmes dans le /var/log/quelque_chose (Debian stocke ses logs
bizarrement par rapport aux autres distribs).
Bon, maintenant il y a ceci :
# iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- 192.168.0.0 acina.croissy.seine-et-marne.fr
ACCEPT all -- 192.168.0.255 acina.croissy.seine-et-marne.fr
le "acina.croissy.seine-et-marne.fr" et la comparaison d'une autre
commande "iptables -L -n -v" indique que :
acina.croissy.seine-et-marne.fr <=> 192.168.0.1
Hors, tu as ceci :
# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
acina.croissy.s * 255.255.255.255 UH 0 0 0 eth1
192.168.0.0 * 255.255.255.0 U 0 0 0 eth1
82.240.19.0 * 255.255.255.0 U 0 0 0 eth0
default 82.240.19.254 0.0.0.0 UG 0 0 0 eth0
default acina.croissy.s 0.0.0.0 UG 0 0 0 eth1
La dernière ligne indique que tu re-routes sur eth1/192.168.0.1 tout les
paquets à destination de l'extérieur. C'est quoi cette horreur ?
C'est un serpent qui se mort la queue cela.
Regarde dans ta configuration de réseau (/etc/network/...), et vire
cette route par défaut sur 192.168.0.1
<mode suggestion-stupide>
Si je ne me trompe pas, tu n'utilises pas la FreeBox en mode "routeur",
mais en mode "BRIDGE", c'est à dire qu'elle agit comme une sorte de
composant passif vis à vis de ton réseau. C'est pourquoi eth0 a une
adresse IP Internet (82.240.19.x). Pour ta connexion, tu utilises donc
un client DHCP ("pump" ?).
Mais comme ta passerelle a aussi un serveur DHCP, je pense qu'il peut y
avoir conflit, et que ta passerelle récupère elle-même comme route par
défaut
Pour éviter un tel problème :
- configure ton client DHCP pour qu'il n'intérrroge que l'interface eth0
: "pump -i eth0"
- configure le serveur DHCP pour qu'il n'écoute que sur l'interface
réseau eth1 : /etc/init.d => daemon /usr/sbin/dhcpd [...] eth0
</mode suggestion-stupide>
Pour info : Les "ping 127.0.0.1", "ping 192.168.0.1" et "ping
82.240.19.x" (adresse IP de eth0) reviennent à pinger "127.0.0.1" (voir
ma doc à ce sujet). Et ceci, tes règles iptables l'autorise.
Pour résumer: Commence par remplacer "ULOG" par "LOG", et regarde le
résultat du /var/log/xxxxx . Tu comprendras quels sont les paquets qui
sont refusés par iptables.
A plus,
Olivier
--
~~~~~~~ _____/\_____ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Phoenix / _ \/ _ \ Olivier Allard-Jacquin
/ / \ / \ \ Web: http://olivieraj.free.fr/
/___/ / \ \___\ Mail: olivieraj@???
~~~~ ///// ///\\\ \\\\\ ~~~~~~~~~~~~~~~~~~~~~~~ Linux Powered !!