- Modifié
Constat de fonctionnement
Sur un reseau auquel est attaché deux DNS tournant sous FC4, je rencontre des problèmes de résolutions pour les machines FC 8.
1) Si le parefeu est activé avec des filtres iptables, on ne rencontre aucun problème sous FC6mais les FC8 retournent le message
;; global options: printcmd
;; connection timed out; no servers could be reached
si on deactive le pare-feu, la résolution s'effectue normalement. Comment s'execute la résolution et l'echange entre le serveur DNS et la machine ?
2) Supposons que votre serveur DNS primaire tombe en panne, le DNS secondaire prend le relai . La résolution de nom fonctionne parfaitement avec les FC6
Par contre on retrouve encore le même message.
3) Gestion du wifi: On notera une grande facilité de fonctionnement mais au prix de l'obligation d'utiliser le protocole DHCP .
La contrainte , il est impossible de fixer l'IP et les DNS.
4) En cas de présence d'une double interface cable et wifi, le wifi prend le dessus.
Se reporter au script ifup qui utilise le même script pour les deux interfaces .
Le wireless ecrase alors l'option et fixe dynamiquement IP et les adresses des serveurs DNS
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
😮UTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 53 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 53 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 137 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 138 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 139 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 445 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
5) les raccourcis du voisinage reseau ne fonctionne pas pour les reseaux microsoft.
Si on utilise les commandes smbclient -L machine -U utilisateur%passwd, on decouvre les partages avec l option WINS activer sur le controleur
Dans le cas d'un reseau Wifi, il sera necessaire d'ajouter dans host le controleur de domaine et les serveurs Wins
6) Après le reboot de l'installation, on veut se connecter en wifi. Si on lance NetworkManager , l'applet se lance et vous fournit la liste de reseau. La connection reclame un mot de passe pour enregister la clé WAP. Un phenomène bizarre veut que le module enregistre et essaye de se connecter . Il reclame en boucle votre clé. Si vous effectuez un reboot, il suffit de valider le mot de passe du gestionnaire du trousseau de clé.
Si on effectue un petit controle, vos informations de la couche reseau (IP et DNS Fixe ) ont été transformée en IP DHCP et DNS de AIF.
Hier, j'ai modifié les valeurs ifcfg-eth1 la variable BOOTPROTO=none et non dhcp comme l'effectue NetworkManager
Si on etudie le script ifup, cette valeur effectue la mise en place des adresses dynamiques DHCP.
j'ai aussi remplacé dans les valeurs des serveurs DNS dans etc/resolv.conf Attention il est necessaire de consulter
cd /etc/sysconfig/networking
deux repertoires
devices
profiles /default
on retrouve les fichiers ifcfg-ethX et hosts et resolv.conf.
le fichier resolv.conf est ecrit par le script dhclient qui resulte de la présence de la variable BOOTPROTO=dhcp
le changement de la variable BOOTPROTO et des adresses nameserver devraient resoudre le problème.
Hier j'ai effectue les changements , BOOTPROTO=none et entrer mes serveurs DNS.
Le système etait devenu stable et fonctionne correctement ( lecteur reseau, partage, resolution de nom)
Or ce matin, il a fallu recharger la version. Le systeme ne lancait plus le gestionnaire de trousseau de clé pour fournir le mot de passe à NetworkManager.
J'ai deactivé la carte et supprime eth1. Suite au reboot, le systeme demande la clé, l'appel ne communique que je suis connecté à la passerelle ou la borne. mais si je teste par un ping, la passerelle est introuvable.
J'ai reinstallé la machine. Des l'installation, les parametres dynamiques ont été installés malgré l présence d'adresse IP et serveur DNS fixés
La question peut on se connecter autrement ?
Faut il un serveur DHCP pour pouvoir utiliser NetworkManager ?
Autrement si on ne veut pas de IP fixe, la gestion fonctionne parfaitement
Sur un reseau auquel est attaché deux DNS tournant sous FC4, je rencontre des problèmes de résolutions pour les machines FC 8.
1) Si le parefeu est activé avec des filtres iptables, on ne rencontre aucun problème sous FC6mais les FC8 retournent le message
;; global options: printcmd
;; connection timed out; no servers could be reached
si on deactive le pare-feu, la résolution s'effectue normalement. Comment s'execute la résolution et l'echange entre le serveur DNS et la machine ?
2) Supposons que votre serveur DNS primaire tombe en panne, le DNS secondaire prend le relai . La résolution de nom fonctionne parfaitement avec les FC6
Par contre on retrouve encore le même message.
3) Gestion du wifi: On notera une grande facilité de fonctionnement mais au prix de l'obligation d'utiliser le protocole DHCP .
La contrainte , il est impossible de fixer l'IP et les DNS.
4) En cas de présence d'une double interface cable et wifi, le wifi prend le dessus.
Se reporter au script ifup qui utilise le même script pour les deux interfaces .
Le wireless ecrase alors l'option et fixe dynamiquement IP et les adresses des serveurs DNS
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
😮UTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 53 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 53 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 137 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 138 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 139 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 445 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
5) les raccourcis du voisinage reseau ne fonctionne pas pour les reseaux microsoft.
Si on utilise les commandes smbclient -L machine -U utilisateur%passwd, on decouvre les partages avec l option WINS activer sur le controleur
Dans le cas d'un reseau Wifi, il sera necessaire d'ajouter dans host le controleur de domaine et les serveurs Wins
6) Après le reboot de l'installation, on veut se connecter en wifi. Si on lance NetworkManager , l'applet se lance et vous fournit la liste de reseau. La connection reclame un mot de passe pour enregister la clé WAP. Un phenomène bizarre veut que le module enregistre et essaye de se connecter . Il reclame en boucle votre clé. Si vous effectuez un reboot, il suffit de valider le mot de passe du gestionnaire du trousseau de clé.
Si on effectue un petit controle, vos informations de la couche reseau (IP et DNS Fixe ) ont été transformée en IP DHCP et DNS de AIF.
Hier, j'ai modifié les valeurs ifcfg-eth1 la variable BOOTPROTO=none et non dhcp comme l'effectue NetworkManager
Si on etudie le script ifup, cette valeur effectue la mise en place des adresses dynamiques DHCP.
j'ai aussi remplacé dans les valeurs des serveurs DNS dans etc/resolv.conf Attention il est necessaire de consulter
cd /etc/sysconfig/networking
deux repertoires
devices
profiles /default
on retrouve les fichiers ifcfg-ethX et hosts et resolv.conf.
le fichier resolv.conf est ecrit par le script dhclient qui resulte de la présence de la variable BOOTPROTO=dhcp
le changement de la variable BOOTPROTO et des adresses nameserver devraient resoudre le problème.
Hier j'ai effectue les changements , BOOTPROTO=none et entrer mes serveurs DNS.
Le système etait devenu stable et fonctionne correctement ( lecteur reseau, partage, resolution de nom)
Or ce matin, il a fallu recharger la version. Le systeme ne lancait plus le gestionnaire de trousseau de clé pour fournir le mot de passe à NetworkManager.
J'ai deactivé la carte et supprime eth1. Suite au reboot, le systeme demande la clé, l'appel ne communique que je suis connecté à la passerelle ou la borne. mais si je teste par un ping, la passerelle est introuvable.
J'ai reinstallé la machine. Des l'installation, les parametres dynamiques ont été installés malgré l présence d'adresse IP et serveur DNS fixés
La question peut on se connecter autrement ?
Faut il un serveur DHCP pour pouvoir utiliser NetworkManager ?
Autrement si on ne veut pas de IP fixe, la gestion fonctionne parfaitement