IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Architecture Discussion :

Choix du réseau ?


Sujet :

Architecture

  1. #1
    Membre à l'essai
    Homme Profil pro
    Spécialiste projets aéronautique
    Inscrit en
    Octobre 2006
    Messages
    21
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Spécialiste projets aéronautique
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Octobre 2006
    Messages : 21
    Points : 18
    Points
    18
    Par défaut Choix du réseau ?
    Bonjour à tous,

    Je lance ce fil car je pense être au bout de mes compréhensions spontanées.
    Je m'explique :
    Pas du tout du monde de l'informatique de par mon cursus d'étude ni de par mon parcours professionnel, j'ai découvert ce monde il y a une dizaine d'années et je pense avoir bien accroché et m'y épanouis depuis pour mon plus grand plaisir privé.

    Il y a quelques années de cela j'ai débuté un projet perso de centralisation des données et services proposés à mon domicile et c'est génial en utilisation.
    Maintenant je pense avoir complexifié les choses inutilement et surtout par manque de connaissances des bases de l'informatique.

    J'ai une machine fonctionnant en Linux sous CentOS 6 qui contient 3 cartes réseaux, 2 filaires et 1 wifi.
    L'idée est la suivante : cette machine sera le noeud central et fera la liaison avec l'Internet.
    Pour cela j'ai relié :
    - 1 carte filaire (actuellement 192.168.1.101/24) à ma box (192.168.1.254/24) pour l'Internet
    - 1 carte filaire (actuellement 192.168.0.2/24) à un switch distribuant 3 autres clients en filaire
    - 1 carte wifi (actuellement 192.168.2.2/24) et qui officie comme AP en utilisant hostapd

    Au début je pensais mettre la carte wifi sur le même réseau que la filaire privée (192.168.0.0./24) mais j'ai rencontré beaucoup de dificulté de mise au point et surtout j'ai lu qu'il n'était pas possible actuellement d'avoir 2 cartes sur le même réseau (je ne sais plus où), donc j'ai tout séparé.
    Tout le monde peut faire ce qu'il a à faire et aller se promener sur Internet.
    Mais ça devient galère quand un client (du 192.168.2.0/24 par exemple) doit communiquer avec un service disponible sur un autre réseau (192.168.0.0/24 par exemple).
    Il est possible de router les requêtees avec les tables Netfilter mais c'est fastidieux (et peut-être pas le plus adapté).

    Maintenant je n'arrive pas à faire fonctionner un certain service (SONOS pour ne pas le citer) quand 2 équipements ne sont pas sur le même réseau.

    D'où ma question :
    Ne serait-il pas possible (et surtout plus simple) de définir un seul réseau dont la machine centrale ferait partie et celle-ci permettrait de communiquer avec les sous-réseaux ?

    Mais le problème est là, n'ayant aucune formation basique dans les adressages réseaux je piétine pour infirmer ou confirmer cette question et surtout j'ai du mal à imaginer comment cela serait faisable...

    Donc si quelques âmes charitables et ayant un peu de temps à me consacrer pouvaient me venir en aide, ce serait carrément génial...

    D'avance merci à tous pour le temps consacré à la lecture de mon appel à l'aide et les réponses que vous saurez me proposer.

    Fred

  2. #2
    Expert confirmé
    Avatar de becket
    Profil pro
    Informaticien multitâches
    Inscrit en
    Février 2005
    Messages
    2 854
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Informaticien multitâches
    Secteur : Service public

    Informations forums :
    Inscription : Février 2005
    Messages : 2 854
    Points : 5 915
    Points
    5 915
    Par défaut
    Salut Fred,

    Le monde du réseau informatique est un monde passionnant qui permet de faire énormément de choses mais c'est également un océan dans lequel on peut se noyer assez facilement.
    C'est apparemment ce qui t'es arrivé alors que tu as mis mal d'efforts pour obtenir un réseau à domicile fonctionnel.

    Je vais essayer de revenir à des notions simples pour essayer de te permettre

    1. Comprendre
    2. Appliquer
    3. Obtenir un réseau "pro"


    Tout d'abord lorsque l'on parle de réseau, on parle de 2 choses différentes et pour faire des raccourcis simplistes

    - Le réseau physique ( les "fils" permettent ils bien une communication entre deux périphérique )
    - Le réseau logique ( Celui ci concerne principalement la configuration IP )

    Pour que tes réseaux locaux fonctionnent, il faut évidemment que les deux réseaux soient fonctionnels.


    1 - Dans un cas simpliste sans wifi

    On met tout le monde sur le même réseau physique en mettant tout le monde sur le même switch ( que l'on peut considérer comme un multiprise réseau ) et on configure automatique ou non les adresses ip/masque ( le réseau logique ) pour que toutes les machines soient sur le même réseau logique.

    Ce multiprise réseau peut être constitué de plusieurs portes sur la box ou de plusieurs multiprises réseaux mis en cascade.

    2 - Dans un cas réaliste avec une BOX wifi

    Dans ce cas, on fait exactement la même chose que précédemment :

    - Réseau logique identique
    - Réseau physique identique pour toutes les machines cablées

    Mais en plus de cela, la box va faire en sorte de considérer que les clients wi-fi font partie du multiprise réseau. Pour l'expliquer plus techniquement, on va ajouter wlan0 ( wifi ) et notre brl0 ( bridge ).
    Dans ce cas de figure, il n'est plus nécessaire de configurer d'adresse ip à notre réseau wifi puisque l'on considère qu'il travaille comme un port de switch.


    3 - Dans le cas que tu présentes.

    Tu as donc 3 réseaux

    1 - Le réseau entre ta box en ton pc linux

    --- Le réseaux logique et configuré sur le réseau 192.168.1.0/24
    --- Le réseau physique ( le câble ne touche rien d'autre que la box d'un coté et ton pc de l'autre )


    2 - Le réseau entre ton pc et les clients filaires

    --- Le réseaux logique et configuré sur le réseau 192.168.0.0/24
    --- Le réseau physique ( tous les pcs touchent le switch qui est considéré comme un multiprise )


    2 - Le réseau entre ton pc et les clients Wifis

    --- Le réseaux logique et configuré sur le réseau 192.168.2.0/24
    --- Le réseaux physique ( On va considérer que tous les pc sont reliés aux ondes radios mais c'est plus compliqué que cela )


    En partant de la pour faire communiquer tout ce petit monde, on peut faire plein de choses plus ou moins simple.

    Solution 1 - Routage "simple" entre wifi & lan + Réseau Internet

    Le pc linux est le point central entre le réseau wifi et le réseau lan, il doit donc faire office de routeur en activant les fonctions de routage ( echo 1 > /proc/sys/net/ipv4/ip_forward ) sur ton pc linux. Sur les clients fillaires/wifi, il faut évidement que la passerelle par défaut soit l'ip de ton pc linux dans ce réseau.

    Cette étape permettra la communication entre ces deux réseaux.

    Pour l'accès à internet, tu vas devoir faire du masquerading/NAT pour que l'adresses réseau qui apparaissent sur ta box soit l'adresse ip du pc linux dans le réseau "box" et cela quelque soit le client qui est à vraiement à l'origine de la communication vers l'extérieur.

    A titre d'indication, je ne suis pas fan de ces situations de double nat mais c'est fonctionnel dans l'ensemble.

    Cette configuration permet de filtrer "facilement" les communications entre les deux réseaux en utilisant dès règles de filtrage avec iptables.



    Solution 2 - Bridge wifi & lan + Réseau Internet

    Dans cette situation, le pc linux fait toujours office de point central entre tes deux réseaux mais ici, on va construire un multiprise réseau entre l'interface réseau wifi et l'interface sans-fil. L'interface bridge br0 sera configuré avec un réseau ip aux choix et les clients wifi et filaires seront forcément dedans ( 192.168.3.0/24 par exemple )

    Comme dans l'exemple précédent, la passerelle ip des clients devra être l'adresse ip du pc linux ( l'adresse ip de br0 ).

    Comme pour l'exemple précédent, il faudra activer le routage ( ( echo 1 > /proc/sys/net/ipv4/ip_forward ) et faire du masquerading/NAT.



    Solution 3 - Tout le monde dans le réseau "internet"

    La solution la plus simple consiste évidement à s'appuyer sur les fonctionnalités de ta box qui propose déjà la mécanisme de bridge et brancher tout ce petit monde sur le routeur directement ou un de switch branché en cascade sur la box.
    La passerelle par défaut de tous les pc sera l'adresse de la box dans le réseau local 192.168.1.254




    Fred

  3. #3
    Membre à l'essai
    Homme Profil pro
    Spécialiste projets aéronautique
    Inscrit en
    Octobre 2006
    Messages
    21
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Spécialiste projets aéronautique
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Octobre 2006
    Messages : 21
    Points : 18
    Points
    18
    Par défaut
    @becket,

    Merci pour ta réponse et tes propositions.

    Cependant si je résume :
    - réseau sans wi-fi : ok mais ce serait dommage de s'en priver
    - réseau utilisant le wi-fi de la box : ok pratique mais tout le monde est sur le même réseau donc par trop d'utilité d'avoir mis tout cela en place, et surtout aucun intérêt d'avoir une machine qui ferait passerelle / pare-feu.
    - ma situation.

    J'ai tenté l'approche du "Routage "simple" entre wifi & lan + Réseau Internet", la possibilité est opérationnelle mais les clients wifi (192.168.2.0/24) ne peuvent pas communiquer avec le matériel disponible sur le réseau filaire (192.168.0.0/24) sauf à faire du reroutage avec les règles Netfilter, et encore cette solution est très pénible à rendre opérationnelle.

    J'ai ensuite tenté (sûrement mal) la possibilité du "Bridge wifi & lan + Réseau Internet", les clients (pc fixes et portables) se voyaient bien mais j'ai rencontré beaucoup de problème de communication en ce qui concerne d'autres services tel que la diffusion de musiques et/ou vidéos, principalement au niveau de la configuration desdits services, les applications ne semblaient plus rien comprendre avec un bridge et de fait les services n'étaient plus disponibles.

    Quant à la solution "Tout le monde dans le réseau "internet"" on en revient à la situation du : "...et surtout aucun intérêt d'avoir une machine qui ferait passerelle / pare-feu...".

    Et donc là je suis à nouveau bloqué, pffff......

    Clairement je n'ai aucune base sur l'adressage réseau et donc aucune idée quant à la faisabilité mais voici mon raisonnement :

    La machine Linux arrive très bien à faire son travail de passerelle/pare-feu entre le réseau côté Internet (192.168.1.0/24) et le(s) réseau(x) privé(s) 192.168.0.0/24 (et 192.168.2.0/24) ainsi qu'à proposer des services sur le filaire côté privé (192.168.0.0/24) surtout.

    Vu qu'il ne semble pas possible d'avoir la carte Ethernet côté réseau sans lien physique avec la box et la carte wi-fi sur le même réseau (192.168.0.0/24), ne serait-il pas possible de faire en sorte que la machine Linux puisse avoir :
    - sa carte côté box tel que sur son réseau 192.168.1.0/24
    - que la machine ait un second réseau divisé en 2 sous-réseaux avec une carte Ethernet dans l'un des sous-réseaux et la carte wi-fi sur un autre sous-réseau

    Ainsi il serait possible de configurer la machine pour qu'elle gère le réseau contenant les 2 sous-réseaux et surtout que les deux sous-réseaux puissent communiquer ensemble ?

    Je ne suis pas sûr d'être très clair, mais si il est possible de créer des sous-réseaux alors il doit être possible de configurer une machine qui serait sur le réseau contenant les 2 sous-réseaux .....

    En attendant je te remercie une nouvelle fois pour ta réponse et tes propositions..

    @++

  4. #4
    Expert confirmé
    Avatar de becket
    Profil pro
    Informaticien multitâches
    Inscrit en
    Février 2005
    Messages
    2 854
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Informaticien multitâches
    Secteur : Service public

    Informations forums :
    Inscription : Février 2005
    Messages : 2 854
    Points : 5 915
    Points
    5 915
    Par défaut
    Citation Envoyé par berok37 Voir le message
    @becket,

    J'ai tenté l'approche du "Routage "simple" entre wifi & lan + Réseau Internet", la possibilité est opérationnelle mais les clients wifi (192.168.2.0/24) ne peuvent pas communiquer avec le matériel disponible sur le réseau filaire (192.168.0.0/24) sauf à faire du reroutage avec les règles Netfilter, et encore cette solution est très pénible à rendre opérationnelle.
    Absolument pas !
    A partir du moment ou sur ta machine linux tu as configuré trois interfaces. Tu as dans ta table de routage 3 routes directement connectées et donc dès que chaque client a sa passerelle par défaut qui pointe vers ton pc linux et que le routage est activé. Tu as un set-up fonctionnel. Ce n'est qu'après que tu devras modifier la chaine FORWARD de la table filter pour éventuellement interdire certain types de trafic.



    Citation Envoyé par berok37 Voir le message

    J'ai ensuite tenté (sûrement mal) la possibilité du "Bridge wifi & lan + Réseau Internet", les clients (pc fixes et portables) se voyaient bien mais j'ai rencontré beaucoup de problème de communication en ce qui concerne d'autres services tel que la diffusion de musiques et/ou vidéos, principalement au niveau de la configuration desdits services, les applications ne semblaient plus rien comprendre avec un bridge et de fait les services n'étaient plus disponibles.
    Les pc n'ont rien à comprendre, la seule chose qui est critique, c'est le setup de ta machine linux ( à partir encore une fois que tes pc ont bien ton pc linux comme passerelle par défaut )



    Citation Envoyé par berok37 Voir le message
    Quant à la solution "Tout le monde dans le réseau "internet"" on en revient à la situation du : "...et surtout aucun intérêt d'avoir une machine qui ferait passerelle / pare-feu...".
    Absolument !



    Citation Envoyé par berok37 Voir le message
    La machine Linux arrive très bien à faire son travail de passerelle/pare-feu entre le réseau côté Internet (192.168.1.0/24) et le(s) réseau(x) privé(s) 192.168.0.0/24 (et 192.168.2.0/24) ainsi qu'à proposer des services sur le filaire côté privé (192.168.0.0/24) surtout.
    Je ne vois plus trop ou le problème se situe dans ce cas

    Citation Envoyé par berok37 Voir le message
    Vu qu'il ne semble pas possible d'avoir la carte Ethernet côté réseau sans lien physique avec la box et la carte wi-fi sur le même réseau (192.168.0.0/24)
    C'est possible à partir du moment ou tu réponds sur le bridge et pas sur chaque interface individuellement. Dans le cas contraire, tu perdrais 50% des paquets et tu serais bon pour moultes rémissions !





    Citation Envoyé par berok37 Voir le message
    , ne serait-il pas possible de faire en sorte que la machine Linux puisse avoir :
    - sa carte côté box tel que sur son réseau 192.168.1.0/24
    - que la machine ait un second réseau divisé en 2 sous-réseaux avec une carte Ethernet dans l'un des sous-réseaux et la carte wi-fi sur un autre sous-réseau

    Ainsi il serait possible de configurer la machine pour qu'elle gère le réseau contenant les 2 sous-réseaux et surtout que les deux sous-réseaux puissent communiquer ensemble ?

    Je ne suis pas sûr d'être très clair, mais si il est possible de créer des sous-réseaux alors il doit être possible de configurer une machine qui serait sur le réseau contenant les 2 sous-réseaux .....
    Pour te faire la réponse courte : Non ! à moins de faire un bridge en wlan0 et ton interface ethernet.
    Pour te faire la réponse longue, c'est déjà ce que tu fais puisque tu découpes 192.168.0.0/16 en réseaux plus petits.

    Citation Envoyé par berok37 Voir le message
    En attendant je te remercie une nouvelle fois pour ta réponse et tes propositions..

    @++
    Sincèrement pour moi, si tu veux configurer le tout "correctement", tu devrais opter une résolution de bas en haut.

    Cad :

    - Configurer chaque réseau individuellement et le tester ( ce inclus l'accès à ta machine linux )
    - activer le routage ( j'ai bien dit routage ! pas nat, pas netfilter, le routage )
    - tester la communication entre les réseaux
    - Activer le nat/masquerading pour l'accès internet et vérifier que tout fonctionne
    - Activer le filtrage dans iptables
    - INPUT -> de l'exterieur vers les services qui tournent sur le pc linux
    - OUTPUT -> Grosso-modo tout laisser passer car c'est le trafic au départ de la machine linux
    - FORWARD -> Ce qui doit être autorisé d'un réseau à un autre

  5. #5
    Membre à l'essai
    Homme Profil pro
    Spécialiste projets aéronautique
    Inscrit en
    Octobre 2006
    Messages
    21
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Spécialiste projets aéronautique
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Octobre 2006
    Messages : 21
    Points : 18
    Points
    18
    Par défaut
    @becket :

    merci pour ta réponse et ta patience à m'expliquer les choses, vraiment merci.

    A lire ta réponse, je me suis mal exprimé ou plutôt je ne me suis pas fait comprendre...

    Citation Envoyé par berok37
    @becket,

    J'ai tenté l'approche du "Routage "simple" entre wifi & lan + Réseau Internet", la possibilité est opérationnelle mais les clients wifi (192.168.2.0/24) ne peuvent pas communiquer avec le matériel disponible sur le réseau filaire (192.168.0.0/24) sauf à faire du reroutage avec les règles Netfilter, et encore cette solution est très pénible à rendre opérationnelle.
    Absolument pas !
    A partir du moment ou sur ta machine linux tu as configuré trois interfaces. Tu as dans ta table de routage 3 routes directement connectées et donc dès que chaque client a sa passerelle par défaut qui pointe vers ton pc linux et que le routage est activé. Tu as un set-up fonctionnel. Ce n'est qu'après que tu devras modifier la chaine FORWARD de la table filter pour éventuellement interdire certain types de trafic.
    A la suite de quoi je te réponds : mes 3 interfaces semblaient bien configurées car les clients réliés soit en filaire soit en wi-fi aux 2 interfaces côté privé (192.168.0.0/24 et 192.168.2.0/24) arrivaient à accéder à la machine linux, obtenir leur configurations depuis le dhcp proposé par la machine Linux, à utiliser le service dns disponible seulement sur la machine Linux et à aller se promener sur Internet.
    J'en déduis donc que le set-up était fonctionnel avec un routage actif.

    Et Je te confirme que les clients sur les 2 réseaux côté privé avaient bien l'adresse de la machine Linux sur les réseaux considérés comme passerelle par défaut.

    Citation Envoyé par berok37
    La machine Linux arrive très bien à faire son travail de passerelle/pare-feu entre le réseau côté Internet (192.168.1.0/24) et le(s) réseau(x) privé(s) 192.168.0.0/24 (et 192.168.2.0/24) ainsi qu'à proposer des services sur le filaire côté privé (192.168.0.0/24) surtout.
    Je ne vois plus trop ou le problème se situe dans ce cas
    En effet ma réponse était donc incomplète.

    soit la configuration de mon bridge n'était pas correcte vu que de mes essais, lorsque j'avais tenté cette configuration de bridge, les clients wi-fi voyaient les clients filaires mais c'est au niveau des configurations des services (Plex et Samba pour ne pas les citer) que cela devait déconner vu que les clients filaires pouvaient se servir de ces services sans le bridge et qu'avec le bridge en place les clients filaires ne voyaient plus ces services ....

    Par contre, lorsque tu dis :

    Pour te faire la réponse longue, c'est déjà ce que tu fais puisque tu découpes 192.168.0.0/16 en réseaux plus petits.
    C'est ce genre de notions que je ne maitrise pas du tout.
    En effet, dans mon esprit j'imaginais qu'il serait possible qu'une machine configurée sur un réseau (192.168.0.0/16 par exemple) serait en mesure d'avoir une adresse dans 2 sous-réseaux distincts sur lesquels la machine serait autorité....

    par contre, dans ta réponse :

    Sincèrement pour moi, si tu veux configurer le tout "correctement", tu devrais opter une résolution de bas en haut.

    Cad :

    - Configurer chaque réseau individuellement et le tester ( ce inclus l'accès à ta machine linux )
    - activer le routage ( j'ai bien dit routage ! pas nat, pas netfilter, le routage )
    - tester la communication entre les réseaux
    - Activer le nat/masquerading pour l'accès internet et vérifier que tout fonctionne
    - Activer le filtrage dans iptables
    - INPUT -> de l'exterieur vers les services qui tournent sur le pc linux
    - OUTPUT -> Grosso-modo tout laisser passer car c'est le trafic au départ de la machine linux
    - FORWARD -> Ce qui doit être autorisé d'un réseau à un autre
    euh c'est là que je n'arrive pas à comprendre.....
    Que veux-tu dire par une résolution de bas en haut ?

    Que dois-je faire au niveau du routage ?
    Sur mes précédents essais je n'avais que modifié les services dns, dhpc et les règles Netfilter pour que chacun des 2 réseaux côté privé puissent être opérationnels et accéder l'Internet..

    Pourrais-tu être plus explicite car si je reprends la résolution proposée :

    - Configurer chaque réseau individuellement et le tester ( ce inclus l'accès à ta machine linux ) ==> je dirai opérationnel
    - activer le routage ( j'ai bien dit routage ! pas nat, pas netfilter, le routage ) ==> là je ne vois pas ce qu'il y a à faire
    - tester la communication entre les réseaux ==> pour sûr ça ne fonctionnait pas
    - Activer le nat/masquerading pour l'accès internet et vérifier que tout fonctionne ==> je dirai opérationnel
    - Activer le filtrage dans iptables ==> je dirai opérationnel mais certainement à affiner
    - INPUT -> de l'exterieur vers les services qui tournent sur le pc linux ==> je dirai opérationnel
    - OUTPUT -> Grosso-modo tout laisser passer car c'est le trafic au départ de la machine linux ==> je dirai opérationnel mais certainement à affiner
    - FORWARD -> Ce qui doit être autorisé d'un réseau à un autre ==> là c'est sûr que je n'avais rien touché


    Encore merci pour le temps consacré et m'aider ainsi que pour tes réponses..

    @++

  6. #6
    Expert confirmé
    Avatar de becket
    Profil pro
    Informaticien multitâches
    Inscrit en
    Février 2005
    Messages
    2 854
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Informaticien multitâches
    Secteur : Service public

    Informations forums :
    Inscription : Février 2005
    Messages : 2 854
    Points : 5 915
    Points
    5 915
    Par défaut
    Citation Envoyé par berok37 Voir le message

    - Configurer chaque réseau individuellement et le tester ( ce inclus l'accès à ta machine linux ) ==> je dirai opérationnel
    - activer le routage ( j'ai bien dit routage ! pas nat, pas netfilter, le routage ) ==> là je ne vois pas ce qu'il y a à faire
    Que donne le résultat des commandes suivantes ( en root )

    iptables -L -n -v -t filter
    iptables -L -n -v -t nat
    iptables -L -n -v -t mangle
    ifconfig -a
    netstat -arn
    arp -an
    brctl showmacs br0
    sysctl net.ipv4.ip_forward

  7. #7
    Membre à l'essai
    Homme Profil pro
    Spécialiste projets aéronautique
    Inscrit en
    Octobre 2006
    Messages
    21
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Spécialiste projets aéronautique
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Octobre 2006
    Messages : 21
    Points : 18
    Points
    18
    Par défaut
    @becket :

    N'ayant jamais réussi à faire fonctionner les connexions wi-fi correctement, celle-ci est désactivée pour le moment et j'avais remis les règles Netfilter pour un fonctionnement avec seulement les 2 cartes Ethernet.

    Les résultats des commandes avec la configuration actuelle te serviraient ou pas ?

    Si pas, je tacherai de remettre la carte wi-fi dans la meilleure configuration que j'avais pu obtenir...

    Merci pour ton aide.

    @++

  8. #8
    Expert confirmé
    Avatar de becket
    Profil pro
    Informaticien multitâches
    Inscrit en
    Février 2005
    Messages
    2 854
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Informaticien multitâches
    Secteur : Service public

    Informations forums :
    Inscription : Février 2005
    Messages : 2 854
    Points : 5 915
    Points
    5 915
    Par défaut
    Citation Envoyé par berok37 Voir le message

    Les résultats des commandes avec la configuration actuelle te serviraient ou pas ?
    Absolument pas Car ce sont des commandes qui donne de l'information sur le système qui est en train de tourner.

  9. #9
    Membre à l'essai
    Homme Profil pro
    Spécialiste projets aéronautique
    Inscrit en
    Octobre 2006
    Messages
    21
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Spécialiste projets aéronautique
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Octobre 2006
    Messages : 21
    Points : 18
    Points
    18
    Par défaut
    @becket :

    OK, je remets l'ancienne config opérationnelle avec la carte wi-fi et hostapd et je te renvoie les résultats des commandes.

    Par contre, ça sera difficilement opérationnel avant demain soir, si ça ne te gène pas trop de reporter ton coup de main

  10. #10
    Membre à l'essai
    Homme Profil pro
    Spécialiste projets aéronautique
    Inscrit en
    Octobre 2006
    Messages
    21
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Spécialiste projets aéronautique
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Octobre 2006
    Messages : 21
    Points : 18
    Points
    18
    Par défaut
    @becket,

    ça y est, le retour des commandes :
    # iptables -L -n -v -t filter
    Chain INPUT (policy DROP 54 packets, 15679 bytes)
    pkts bytes target prot opt in out source destination
    5433 2646K bad_tcp_packets tcp -- * * 0.0.0.0/0 0.0.0.0/0
    0 0 DROP tcp -- eth1 * 0.0.0.0/0 192.168.0.2 tcp dpt:5900 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 DROP tcp -- wlan0 * 0.0.0.0/0 192.168.2.3 tcp dpt:5900 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 DROP all -- eth0 * 127.0.0.0/8 0.0.0.0/0
    0 0 DROP all -- eth0 * 10.0.0.0/8 0.0.0.0/0
    0 0 DROP all -- eth0 * 172.16.0.0/12 0.0.0.0/0
    760 81716 DROP all -- eth0 * 192.168.0.0/16 0.0.0.0/0
    0 0 DROP all -- eth0 * 224.0.0.0/4 0.0.0.0/0
    0 0 DROP all -- eth0 * 240.0.0.0/4 0.0.0.0/0
    6989 2325K ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
    0 0 DROP tcp -- eth0 * 0.0.0.0 255.255.255.255 tcp spt:68 dpt:67
    0 0 DROP udp -- eth0 * 0.0.0.0 255.255.255.255 udp spt:68 dpt:67
    0 0 DROP all -- eth0 * 0.0.0.0/0 224.0.0.0/4
    0 0 DROP tcp -- eth0 * 0.0.0.0/0 192.168.1.255 tcp spts:137:139 dpts:137:139
    0 0 DROP udp -- eth0 * 0.0.0.0/0 192.168.1.255 udp spts:137:139 dpts:137:139
    4222 1985K ACCEPT all -- eth0 * 0.0.0.0/0 192.168.1.101 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- eth1 * 0.0.0.0 255.255.255.255 tcp spt:68 dpt:67
    6 2040 ACCEPT udp -- eth1 * 0.0.0.0 255.255.255.255 udp spt:68 dpt:67
    697 182K ACCEPT all -- eth1 * 192.168.0.0/24 224.0.0.0/4
    604 29594 ACCEPT all -- eth1 * 192.168.0.0/24 192.168.0.255
    14017 6300K ACCEPT all -- eth1 * 192.168.0.0/24 192.168.0.2
    0 0 ACCEPT tcp -- eth1 * 192.168.0.0/24 192.168.0.2 tcp spt:137 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- eth1 * 192.168.0.0/24 192.168.0.2 tcp spt:138 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- eth1 * 192.168.0.0/24 192.168.0.2 tcp spt:139 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- wlan0 * 0.0.0.0 255.255.255.255 tcp spt:68 dpt:67
    8 2720 ACCEPT udp -- wlan0 * 0.0.0.0 255.255.255.255 udp spt:68 dpt:67
    244 39520 ACCEPT all -- wlan0 * 192.168.2.0/24 224.0.0.0/4
    604 29594 ACCEPT all -- wlan0 * 192.168.2.0/24 192.168.2.255
    57 20974 ACCEPT all -- wlan0 * 192.168.2.0/24 192.168.2.3
    0 0 ACCEPT tcp -- wlan0 * 192.168.2.0/24 192.168.2.3 tcp spt:137 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- wlan0 * 192.168.2.0/24 192.168.2.3 tcp spt:138 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- wlan0 * 192.168.2.0/24 192.168.2.3 tcp spt:139 state RELATED,ESTABLISHED
    32 3184 ULOG all -- eth0 * 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `Depuis_INTERNET' queue_threshold 1
    22 12495 ULOG all -- eth1 * 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `Depuis_LAN' queue_threshold 1
    0 0 ULOG all -- wlan0 * 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `Depuis_LAN' queue_threshold 1

    Chain FORWARD (policy DROP 90 packets, 5774 bytes)
    pkts bytes target prot opt in out source destination
    1793 505K bad_tcp_packets tcp -- * * 0.0.0.0/0 0.0.0.0/0
    0 0 ACCEPT tcp -- eth1 eth0 192.168.0.0/24 0.0.0.0/0 tcp dpt:25 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- eth0 eth1 0.0.0.0/0 192.168.0.0/24 tcp spt:25 state RELATED,ESTABLISHED
    30 3024 ACCEPT tcp -- eth1 eth0 192.168.0.0/24 0.0.0.0/0 tcp dpt:80 state NEW,RELATED,ESTABLISHED,UNTRACKED
    28 3416 ACCEPT tcp -- eth0 eth1 0.0.0.0/0 192.168.0.0/24 tcp spt:80 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- eth1 eth0 192.168.0.0/24 0.0.0.0/0 tcp dpt:110 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- eth0 eth1 0.0.0.0/0 192.168.0.0/24 tcp spt:110 state RELATED,ESTABLISHED
    595 94680 ACCEPT tcp -- eth1 eth0 192.168.0.0/24 0.0.0.0/0 tcp dpt:443 state NEW,RELATED,ESTABLISHED,UNTRACKED
    465 205K ACCEPT tcp -- eth0 eth1 0.0.0.0/0 192.168.0.0/24 tcp spt:443 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- eth1 eth0 192.168.0.0/24 0.0.0.0/0 tcp dpt:465 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- eth0 eth1 0.0.0.0/0 192.168.0.0/24 tcp spt:465 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- eth1 eth0 192.168.0.0/24 0.0.0.0/0 tcp dpt:587 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- eth0 eth1 0.0.0.0/0 192.168.0.0/24 tcp spt:587 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- eth1 eth0 192.168.0.0/24 0.0.0.0/0 tcp dpt:995 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- eth0 eth1 0.0.0.0/0 192.168.0.0/24 tcp spt:995 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- eth1 eth0 192.168.0.0/24 0.0.0.0/0 tcp dpt:1863 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- eth0 eth1 0.0.0.0/0 192.168.0.0/24 tcp spt:1863 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- eth1 eth0 192.168.0.0/24 0.0.0.0/0 tcp dpt:3500 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- eth0 eth1 0.0.0.0/0 192.168.0.0/24 tcp spt:3500 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- eth1 eth0 192.168.0.0/24 0.0.0.0/0 tcp dpt:4070 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- eth0 eth1 0.0.0.0/0 192.168.0.0/24 tcp spt:4070 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- eth1 eth0 192.168.0.0/24 0.0.0.0/0 tcp dpt:4444 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- eth0 eth1 0.0.0.0/0 192.168.0.0/24 tcp spt:4444 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- eth1 eth0 192.168.0.0/24 0.0.0.0/0 tcp dpt:9428 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- eth0 eth1 0.0.0.0/0 192.168.0.0/24 tcp spt:9428 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- eth1 eth0 192.168.0.0/24 0.0.0.0/0 tcp dpts:6881:6999 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- eth0 eth1 0.0.0.0/0 192.168.0.0/24 tcp spts:6881:6999 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- eth1 eth0 192.168.0.0/24 0.0.0.0/0 tcp dpt:32400 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- eth0 eth1 0.0.0.0/0 192.168.0.0/24 tcp spt:32400 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- eth1 eth0 192.168.0.0/24 0.0.0.0/0 tcp dpt:32469 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- eth0 eth1 0.0.0.0/0 192.168.0.0/24 tcp spt:32469 state RELATED,ESTABLISHED
    8 480 ACCEPT udp -- eth1 eth0 192.168.0.0/24 0.0.0.0/0 udp dpt:53 state NEW,RELATED,ESTABLISHED,UNTRACKED
    8 608 ACCEPT udp -- eth0 eth1 0.0.0.0/0 192.168.0.0/24 udp spt:53 state RELATED,ESTABLISHED
    0 0 ACCEPT udp -- eth1 eth0 192.168.0.0/24 0.0.0.0/0 udp dpt:123 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT udp -- eth0 eth1 0.0.0.0/0 192.168.0.0/24 udp spt:123 state RELATED,ESTABLISHED
    0 0 ACCEPT udp -- eth1 eth0 192.168.0.0/24 0.0.0.0/0 udp dpt:1900 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT udp -- eth0 eth1 0.0.0.0/0 192.168.0.0/24 udp spt:1900 state RELATED,ESTABLISHED
    0 0 ACCEPT udp -- eth1 eth0 192.168.0.0/24 0.0.0.0/0 udp dpt:1901 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT udp -- eth0 eth1 0.0.0.0/0 192.168.0.0/24 udp spt:1901 state RELATED,ESTABLISHED
    0 0 ACCEPT udp -- eth1 eth0 192.168.0.0/24 0.0.0.0/0 udp dpt:5353 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT udp -- eth0 eth1 0.0.0.0/0 192.168.0.0/24 udp spt:5353 state RELATED,ESTABLISHED
    0 0 ACCEPT udp -- eth1 eth0 192.168.0.0/24 0.0.0.0/0 udp dpt:6969 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT udp -- eth0 eth1 0.0.0.0/0 192.168.0.0/24 udp spt:6969 state RELATED,ESTABLISHED
    76 5776 ACCEPT icmp -- eth1 eth0 192.168.0.0/24 0.0.0.0/0 state NEW,RELATED,ESTABLISHED,UNTRACKED
    76 5776 ACCEPT icmp -- eth0 eth1 0.0.0.0/0 192.168.0.0/24 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- wlan0 eth0 192.168.2.0/24 0.0.0.0/0 tcp dpt:25 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- eth0 wlan0 0.0.0.0/0 192.168.2.0/24 tcp spt:25 state RELATED,ESTABLISHED
    109 11656 ACCEPT tcp -- wlan0 eth0 192.168.2.0/24 0.0.0.0/0 tcp dpt:80 state NEW,RELATED,ESTABLISHED,UNTRACKED
    108 29653 ACCEPT tcp -- eth0 wlan0 0.0.0.0/0 192.168.2.0/24 tcp spt:80 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- wlan0 eth0 192.168.2.0/24 0.0.0.0/0 tcp dpt:110 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- eth0 wlan0 0.0.0.0/0 192.168.2.0/24 tcp spt:110 state RELATED,ESTABLISHED
    95 41113 ACCEPT tcp -- wlan0 eth0 192.168.2.0/24 0.0.0.0/0 tcp dpt:443 state NEW,RELATED,ESTABLISHED,UNTRACKED
    91 23406 ACCEPT tcp -- eth0 wlan0 0.0.0.0/0 192.168.2.0/24 tcp spt:443 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- wlan0 eth0 192.168.2.0/24 0.0.0.0/0 tcp dpt:465 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- eth0 wlan0 0.0.0.0/0 192.168.2.0/24 tcp spt:465 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- wlan0 eth0 192.168.2.0/24 0.0.0.0/0 tcp dpt:587 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- eth0 wlan0 0.0.0.0/0 192.168.2.0/24 tcp spt:587 state RELATED,ESTABLISHED
    75 5468 ACCEPT tcp -- wlan0 eth0 192.168.2.0/24 0.0.0.0/0 tcp dpt:995 state NEW,RELATED,ESTABLISHED,UNTRACKED
    91 81004 ACCEPT tcp -- eth0 wlan0 0.0.0.0/0 192.168.2.0/24 tcp spt:995 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- wlan0 eth0 192.168.2.0/24 0.0.0.0/0 tcp dpt:1863 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- eth0 wlan0 0.0.0.0/0 192.168.2.0/24 tcp spt:1863 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- wlan0 eth0 192.168.2.0/24 0.0.0.0/0 tcp dpt:3500 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- eth0 wlan0 0.0.0.0/0 192.168.2.0/24 tcp spt:3500 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- wlan0 eth0 192.168.2.0/24 0.0.0.0/0 tcp dpt:4070 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- eth0 wlan0 0.0.0.0/0 192.168.2.0/24 tcp spt:4070 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- wlan0 eth0 192.168.2.0/24 0.0.0.0/0 tcp dpt:4444 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- eth0 wlan0 0.0.0.0/0 192.168.2.0/24 tcp spt:4444 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- wlan0 eth0 192.168.2.0/24 0.0.0.0/0 tcp dpt:9428 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- eth0 wlan0 0.0.0.0/0 192.168.2.0/24 tcp spt:9428 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- wlan0 eth0 192.168.2.0/24 0.0.0.0/0 tcp dpts:6881:6999 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- eth0 wlan0 0.0.0.0/0 192.168.2.0/24 tcp spts:6881:6999 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- wlan0 eth0 192.168.2.0/24 0.0.0.0/0 tcp dpt:32400 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- eth0 wlan0 0.0.0.0/0 192.168.2.0/24 tcp spt:32400 state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- wlan0 eth0 192.168.2.0/24 0.0.0.0/0 tcp dpt:32469 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- eth0 wlan0 0.0.0.0/0 192.168.2.0/24 tcp spt:32469 state RELATED,ESTABLISHED
    12 720 ACCEPT udp -- wlan0 eth0 192.168.2.0/24 0.0.0.0/0 udp dpt:53 state NEW,RELATED,ESTABLISHED,UNTRACKED
    12 912 ACCEPT udp -- eth0 wlan0 0.0.0.0/0 192.168.2.0/24 udp spt:53 state RELATED,ESTABLISHED
    0 0 ACCEPT udp -- wlan0 eth0 192.168.2.0/24 0.0.0.0/0 udp dpt:123 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT udp -- eth0 wlan0 0.0.0.0/0 192.168.2.0/24 udp spt:123 state RELATED,ESTABLISHED
    0 0 ACCEPT udp -- wlan0 eth0 192.168.2.0/24 0.0.0.0/0 udp dpt:1900 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT udp -- eth0 wlan0 0.0.0.0/0 192.168.2.0/24 udp spt:1900 state RELATED,ESTABLISHED
    0 0 ACCEPT udp -- wlan0 eth0 192.168.2.0/24 0.0.0.0/0 udp dpt:1901 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT udp -- eth0 wlan0 0.0.0.0/0 192.168.2.0/24 udp spt:1901 state RELATED,ESTABLISHED
    0 0 ACCEPT udp -- wlan0 eth0 192.168.2.0/24 0.0.0.0/0 udp dpt:5353 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT udp -- eth0 wlan0 0.0.0.0/0 192.168.2.0/24 udp spt:5353 state RELATED,ESTABLISHED
    0 0 ACCEPT udp -- wlan0 eth0 192.168.2.0/24 0.0.0.0/0 udp dpt:6969 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT udp -- eth0 wlan0 0.0.0.0/0 192.168.2.0/24 udp spt:6969 state RELATED,ESTABLISHED
    0 0 ACCEPT icmp -- eth0 wlan0 0.0.0.0/0 192.168.2.0/24 state RELATED,ESTABLISHED
    0 0 ULOG all -- eth0 * 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `FWD_Depuis_INTERNET' queue_threshold 1
    90 5774 ULOG all -- * eth0 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `FWD_Vers_INTERNET' queue_threshold 1

    Chain OUTPUT (policy DROP 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination
    5885 853K bad_tcp_packets tcp -- * * 0.0.0.0/0 0.0.0.0/0
    6989 2325K ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
    0 0 DROP tcp -- * eth0 192.168.1.101 255.255.255.255 tcp spt:67 dpt:68
    0 0 DROP udp -- * eth0 192.168.1.101 255.255.255.255 udp spt:67 dpt:68
    307 51876 DROP all -- * eth0 0.0.0.0/0 224.0.0.0/4
    0 0 DROP tcp -- * eth0 192.168.1.255 0.0.0.0/0 tcp spts:137:139 dpts:137:139
    0 0 DROP udp -- * eth0 192.168.1.255 0.0.0.0/0 udp spts:137:139 dpts:137:139
    5364 532K ACCEPT all -- * eth0 192.168.1.101 0.0.0.0/0 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- * eth1 192.168.0.2 255.255.255.255 tcp spt:67 dpt:68
    0 0 ACCEPT udp -- * eth1 192.168.0.2 255.255.255.255 udp spt:67 dpt:68
    245 39320 ACCEPT all -- * eth1 192.168.0.2 224.0.0.0/4
    0 0 ACCEPT all -- * eth1 192.168.0.255 192.168.0.0/24
    2135 213K ACCEPT all -- * eth1 192.168.0.2 192.168.0.0/24
    0 0 ACCEPT tcp -- * eth1 192.168.0.2 192.168.0.0/24 tcp dpt:137 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- * eth1 192.168.0.2 192.168.0.0/24 tcp dpt:138 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- * eth1 192.168.0.2 192.168.0.0/24 tcp dpt:139 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- * wlan0 192.168.2.3 255.255.255.255 tcp spt:67 dpt:68
    0 0 ACCEPT udp -- * wlan0 192.168.2.3 255.255.255.255 udp spt:67 dpt:68
    247 39722 ACCEPT all -- * wlan0 192.168.2.3 224.0.0.0/4
    0 0 ACCEPT all -- * wlan0 192.168.2.255 192.168.2.0/24
    652 39884 ACCEPT all -- * wlan0 192.168.2.3 192.168.2.0/24
    0 0 ACCEPT tcp -- * wlan0 192.168.2.3 192.168.2.0/24 tcp dpt:137 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- * wlan0 192.168.2.3 192.168.2.0/24 tcp dpt:138 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ACCEPT tcp -- * wlan0 192.168.2.3 192.168.2.0/24 tcp dpt:139 state NEW,RELATED,ESTABLISHED,UNTRACKED
    0 0 ULOG all -- * eth0 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `Vers_INTERNET' queue_threshold 1
    0 0 ULOG all -- * eth1 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `Vers_LAN' queue_threshold 1
    0 0 ULOG all -- * wlan0 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `Vers_LAN' queue_threshold 1

    Chain bad_tcp_packets (3 references)
    pkts bytes target prot opt in out source destination
    0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x12/0x12 state NEW reject-with tcp-reset
    40 3507 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 state NEW
    # iptables -L -n -v -t nat
    Chain PREROUTING (policy ACCEPT 3968 packets, 1347K bytes)
    pkts bytes target prot opt in out source destination

    Chain POSTROUTING (policy ACCEPT 2288 packets, 334K bytes)
    pkts bytes target prot opt in out source destination
    55 3316 MASQUERADE all -- * eth0 192.168.0.0/24 0.0.0.0/0
    37 2220 MASQUERADE all -- * eth0 192.168.2.0/24 0.0.0.0/0

    Chain OUTPUT (policy ACCEPT 2595 packets, 386K bytes)
    pkts bytes target prot opt in out source destination
    # iptables -L -n -v -t mangle
    Chain PREROUTING (policy ACCEPT 30297 packets, 12M bytes)
    pkts bytes target prot opt in out source destination

    Chain INPUT (policy ACCEPT 28290 packets, 11M bytes)
    pkts bytes target prot opt in out source destination

    Chain FORWARD (policy ACCEPT 1985 packets, 519K bytes)
    pkts bytes target prot opt in out source destination

    Chain OUTPUT (policy ACCEPT 15939 packets, 3240K bytes)
    pkts bytes target prot opt in out source destination

    Chain POSTROUTING (policy ACCEPT 19859 packets, 3878K bytes)
    pkts bytes target prot opt in out source destination
    # ifconfig -a
    eth0 Link encap:Ethernet HWaddr 44:8A:5B:21:2E:BD
    inet adr:192.168.1.101 Bcast:192.168.1.255 Masque:255.255.255.0
    adr inet6: fe80::468a:5bff:fe21:2ebd/64 Scope:Lien
    UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
    RX packets:5769 errors:0 dropped:0 overruns:0 frame:0
    TX packets:6777 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 lg file transmission:1000
    RX bytes:2632437 (2.5 MiB) TX bytes:821455 (802.2 KiB)

    eth1 Link encap:Ethernet HWaddr 80:1F:02:00:5E:2E
    inet adr:192.168.0.2 Bcast:192.168.0.255 Masque:255.255.255.0
    adr inet6: fe80::821f:2ff:fe00:5e2e/64 Scope:Lien
    UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
    RX packets:16318 errors:0 dropped:0 overruns:0 frame:0
    TX packets:4026 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 lg file transmission:1000
    RX bytes:6851896 (6.5 MiB) TX bytes:586433 (572.6 KiB)

    lo Link encap:Boucle locale
    inet adr:127.0.0.1 Masque:255.0.0.0
    adr inet6: ::1/128 Scope:Hôte
    UP LOOPBACK RUNNING MTU:65536 Metric:1
    RX packets:7023 errors:0 dropped:0 overruns:0 frame:0
    TX packets:7023 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 lg file transmission:0
    RX bytes:2330230 (2.2 MiB) TX bytes:2330230 (2.2 MiB)

    wlan0 Link encap:Ethernet HWaddr 64:66:B3:47:d1:A0
    inet adr:192.168.2.3 Bcast:192.168.2.255 Masque:255.255.255.0
    adr inet6: fe80::6666:b3ff:fe47:d1a0/64 Scope:Lien
    UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
    RX packets:524 errors:0 dropped:0 overruns:0 frame:0
    TX packets:1373 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 lg file transmission:1000
    RX bytes:99805 (97.4 KiB) TX bytes:277761 (271.2 KiB)
    # netstat -arn
    Table de routage IP du noyau
    Destination Passerelle Genmask Indic MSS Fenêtre irtt Iface
    192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 wlan0
    192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
    192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
    169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0
    169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth1
    169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 wlan0
    0.0.0.0 192.168.1.254 0.0.0.0 UG 0 0 0 eth0
    # arp -an
    ? (192.168.0.116) at <incomplete> on eth1
    ? (192.168.0.110) at b8:e9:37:b7:14:8e [ether] on eth1
    ? (192.168.2.105) at ec:10:7b:a4:a9:b5 [ether] on wlan0
    ? (192.168.0.109) at 00:0e:58:ad:19:1c [ether] on eth1
    ? (192.168.0.106) at f4:7b:5e:f5:65:a1 [ether] on eth1
    ? (192.168.0.114) at d0:39:72:40:ec:3d [ether] on eth1
    ? (192.168.0.111) at 00:05:cd:22:07:2f [ether] on eth1
    ? (192.168.1.254) at 18:90:d8:b9:2d:bc [ether] on eth0
    # sysctl net.ipv4.ip_forward
    net.ipv4.ip_forward = 1
    # brctl showmacs br0
    read of forward table failed: No such device
    J'ai testé des connexions avec divers hôtes wi-fi : les connexions passent sans problème et Internet est eccessible sans la moindre difficulté depuis les deux réseaux.
    Par contre aucune vision du réseau 192.168.0.0/24 depuis le réseau 192.168.2.0/24 mais c'est normal je dirai, vu qu'il n'y a aucune règle prévue pour ça...

    Espérant que cela t'aidera à m'aider ...

  11. #11
    Expert confirmé
    Avatar de becket
    Profil pro
    Informaticien multitâches
    Inscrit en
    Février 2005
    Messages
    2 854
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Informaticien multitâches
    Secteur : Service public

    Informations forums :
    Inscription : Février 2005
    Messages : 2 854
    Points : 5 915
    Points
    5 915
    Par défaut
    Ok, le filtrage contient 150.000 règles et a une politique par défaut sur DROP.

    On va commencer par faire le vide

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    iptables -t filter -P INPUT ACCEPT
    iptables -t filter -P OUTPUT ACCEPT
    iptables -t filter -P FORWARD ACCEPT
    iptables -F INPUT 
    iptables -F OUTPUT
    iptables -F FORWARD
    # on va également virer le masquerading qui devrait être actif lors du passage d'un réseau à un autre
    iptables -t nat -F POSTROUTING

    Une fois que c'est fait, tu devrais avoir 2 réseaux qui fonctionnent mais sans possibilité d'aller du internet

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

  12. #12
    Membre à l'essai
    Homme Profil pro
    Spécialiste projets aéronautique
    Inscrit en
    Octobre 2006
    Messages
    21
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Spécialiste projets aéronautique
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Octobre 2006
    Messages : 21
    Points : 18
    Points
    18
    Par défaut
    @becket,

    Salut et merci pour ton retour et tes propositions.

    Cependant, et je pense que tu en seras d'accord, on va arrêter nos investigations là !!

    En effet, j'ai enfin réussi à faire ce que je souhaitais et ça fonctionne à peu près correctement.

    Je m'explique :
    Sur conseil d'une connaissance j'ai tenté encore une fois de créer un bridge entre mes 2 cartes eth1 et wlan0 afin que les deux soient sur le même réseau et que les applis et services soient disponibles tant en filaire qu'en wi-fi.
    Et c'est chose faite.....

    Concrètement c'était un argument situé dans /etc/sysconfig/dhcpd qui posait un souci, clairement l'argument précisait les interfaces à écouter pour le service dhcpd pour lequel j'avais définis eth1 et wlan0.
    Cela m'a mis la puce à l'oreille hier soir quand le bridge était en place, avec des règles Netfilter simplistes et tout et tout, named acceptait de démarrer, mais dhcpd refusait.

    Alors j'ai revu mes configurations et d'un coup tout fonctionne : Named, dhcpd (sans argument dans /etc/sysconfig/dhcpd), Samba, Netfilter et les services de streaming.

    Il ne me restait plus que le hostapd pour créer un AP wi-fi et c'est chose faite.. YES, enfin.

    Il ne me reste plus qu'à trouver comment configurer hostapd pour activer le wi-fi en n et tout sera ok.

    Quoi qu'il en soit, je te remercie particulièrement pour ton temps, ta patience et le début de solution que tu avais commencé à mettre ne place pour me venir en aide.

    Merci pour tout, je vais tenter maintenant de passer ce fil en résolu.

    @++

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. choix switch réseau entreprise
    Par damvdr dans le forum Architecture
    Réponses: 5
    Dernier message: 19/11/2014, 14h32
  2. Choix du réseau dans une config multi-adresses
    Par Alain B. dans le forum Windows XP
    Réponses: 4
    Dernier message: 23/06/2008, 08h31
  3. Choix de configuration réseau adaptée
    Par Ceska dans le forum Développement
    Réponses: 1
    Dernier message: 21/06/2005, 12h25
  4. Réponses: 4
    Dernier message: 07/10/2004, 20h42
  5. [Choix] Architecture réseau
    Par myfives dans le forum Développement
    Réponses: 7
    Dernier message: 09/06/2004, 13h23

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo