[Linux-bruxelles] Appel de GnomeMeeting a Netmeeting a travers d'un NAT
Miguel Telleria de Esteban
miguel at mtelleria.com
Sam 21 Juin 16:50:48 CEST 2003
Bonjour la liste,
Je n'arrive pas à appeler avec GnomeMeeting un PC externe qui tourne Netmeeting
sur Winbloze. Pourtant on est arrivé à faire le contraire, que le PC Netmeeting
m'appele.
Le PC externe est branché via une connection cable de Telenet, mais il arrive
à se faire appeler avec d'autre Netmeetings sans problème.
MA CONFIGURATION GNOMEMEETING DANS LA MACHINE CLIENT (rayan)
* J'ai desactivé h245 tunelling et le Fast start.
* J'ai habilité l'option NAT et bien mis l'adresse IP public de mon
PC router.
* La version de mon gnomeeting est 0.96.
CONFIGURATION IPTABLES DANS LA MACHINE ROUTER (tarek)
Dans mon PC client (rayan), Debian Sid, connecté à travers d'un autre PC NAT (tarek),
j'ai reussi à me faire appeler par un Netmeeting exterieur en ajoutant les regles
d'iptables suivantes (d'apres http://www.gnomemeeting.org/faq section 7):
#!/bin/bash
IPTABLES=/sbin/iptables
OUT_DEV=eth0
IN_HOST=192.168.1.2
TCP_PORT_RANGE=30000:30010
UDP_PORT_RANGE=5000:5003
TCP_LISTENING_PORT=1720
$IPTABLES -t nat -A POSTROUTING -o $OUT_DEV -j MASQUERADE
$IPTABLES -t nat -A PREROUTING -i $OUT_DEV -p tcp --dport $TCP_PORT_RANGE -j DNAT --to-dest $IN_HOST
$IPTABLES -t nat -A PREROUTING -i $OUT_DEV -p udp --dport $UDP_PORT_RANGE -j DNAT --to-dest $IN_HOST
$IPTABLES -A FORWARD -p tcp -i $OUT_DEV --dport $TCP_PORT_RANGE -d $IN_HOST -j ACCEPT
$IPTABLES -A FORWARD -p udp -i $OUT_DEV --dport $UDP_PORT_RANGE -d $IN_HOST -j ACCEPT
$IPTABLES -t nat -A PREROUTING -i $OUT_DEV -p tcp --dport $TCP_LISTENING_PORT -j DNAT --to-dest $IN_HOST
$IPTABLES -A FORWARD -p tcp -i $OUT_DEV --dport $TCP_LISTENING_PORT -d $IN_HOST -j ACCEPT
Pour tester, j'avais enlevé toutes les regles qui existaient avant et
j'avais mis la politique par default de toutes les chain comme ACCEPT.
En tout cas, l'output de iptables -L courant est le suivant:
tarek:/usr/local/sbin# iptables -L -t nat
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
DNAT tcp -- anywhere anywhere tcp dpts:30000:30010 to:192.168.1.2
DNAT udp -- anywhere anywhere udp dpts:5000:5003 to:192.168.1.2
DNAT tcp -- anywhere anywhere tcp dpt:1720 to:192.168.1.2
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE all -- anywhere anywhere
MASQUERADE all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
tarek:/usr/local/sbin# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- anywhere rayan.mtelleria.maisontcp dpts:30000:30010
ACCEPT udp -- anywhere rayan.mtelleria.maisonudp dpts:5000:5003
ACCEPT tcp -- anywhere rayan.mtelleria.maisontcp dpt:1720
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
donc tout semble ouvert.
Merci pour toute aide,
Miguel
--
Plus d'informations sur la liste de diffusion Linux-bruxelles