Dekkard wrote:Euh, je vais paraître idiot mais, quand tu me dis de faire un ping eth0 par exemple, tu entends quoi comme commande ?
- ping -I eth0 192.168.168.254 (je ping eth0 au travers de eth0 et j'ai un retour)
- ping -I eth0 192.168.0.254 (je ping l'ip de eth1 au travers de eth0 et j'ai Destination Host Unreachable)
- ping 192.168.168.254 (je ping juste l'ip de eth0 et j'ai un retour)
- ping -I eth0 XXX.XXX.XXX.XXX (je ping une adresse ip externe quelconque tel 194.2.0.20 en passant par eth0 et j'ai Destination Host Unreachable)
ok,
ping sur eth0 il faut que tu fasses cela:
ping 192.168.168.254 depuis XP
ping sur eth1 il faut que tu fasses cela:
ping 192.168.0.254 depuis XP
ping sur modem il faut que tu fasses cela:
ping 192.168.168.1 depuis XP
ping sur 194.2.0.20 il faut que tu fasses cela:
ping 194.2.0.20 depuis XP
et tu regardes à chaque fois tes 2 consoles avec les commandes tcpdump lancée sur ta FC8
Dekkard wrote:La commande iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j SNAT --to-source 192.168.168.254 (suivi d'un service iptables save puis d'un service iptables restart... c'est bien ce qu'il faut faire) ne résout rien (sous vmware, bien que j'ai changé 192.168.168.254 par la bonne ip de eth0).
non,
tu dois faire dans l'ordre
service iptables stop (tu désactives la config iptables par défaut redhat)
puis
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j SNAT --to-source 192.168.168.254 (qui va activer le maquerading)
le fait de relancer le services iptables avec la commande "service iptables start" annule la commande précédente. Je sais c'est bizarre mais le service iptables redhat n'est pas la même chose que la commande iptables.
une fois les deux commandes décrites cidessus faites tu dois lancer ça:
# iptables -L -t nat
et tu dois obtenir ça:
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
SNAT all -- 192.168.0.0/24 anywhere to:192.168.168.254
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
et çà:
# iptables -L -t filter
et tu dois obtenir ça:
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
après tu fais les test ping et tcpdump
Dekkard wrote:J'ai passé tout mon temps là-dessus depuis 13h00 jusqu'à plus de 21h00. Marre de n'arriver à rien !!! 🙁
😉 bienvenue dans le monde de l'admin système et réseau.