[Linux-bruxelles] wrt54 : passons à la vitesse supérieur

Alain BarBason alain at barbason.be
Ven 29 Juil 09:46:12 CEST 2005


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Bonjour,

J'ai déja essayé de résoudre mon problème sur Réseau Citoyen, mais on y
est pas arrivé. http://reseaucitoyen.be/index.php

Voici le problème : J'aimerais avec un portable, me connecter à un
routeur Wifi (wrt54 flashé Réseau citoyen) qui lui même est relié en
filaire à mon serveur qui lui même l'est à internet.

Voici mon réseau

internet--modem_adsl--routeur--pc_fixe
                            |
                            |--wrt54.....portable

wrt45gs  10.200.172.206 & 192.168.0.12
serveur                   192.168.0.1   &  213.le.reste.est.dynamique
portable 10.32.149.183 & (192.168.0.9 quand je le branche en filaire)
PC                        192.168.0.3 (lui tout va bien :-)
dnseasynet 212.100.160.51 (pour des test :-)



La connexion wrt54...portable fonctionne, mais je ne sais pas avoir
accès au routage vers internet.
J'ai remarqué que du serveur, si je faisais un ping vers le wrt54,j'obtenais

>> palier:~# ping 10.200.172.206
>> PING 10.200.172.206 (10.200.172.206) 56(84) bytes of data.
>> ping: sendmsg: Operation not permitted
>> ping: sendmsg: Operation not permitted
>>
En cherchant sur internet, on s'est orienté vers un problème de firewall
de mon serveur, plutot qu'un problème de routage (le ping du wrt54 vers
serveur fonctionnant)

Suis donc mes iptables du serveur et wrt, et la question est ...
...est-ce qu'il faut changer qqchose ?
(en installant mon serveur (debain 3.1 tout fraiche), j'ai fait entre
autre un apt-get install ipmasq, de mémoire c'est nécessaire pour le
forwarding, mais il m'installe un firewal, hors j'y connais rien la dedans)


iptables du serveur
> palier:~# iptables -L
> Chain INPUT (policy DROP)
> target     prot opt source               destination
> ACCEPT     all  --  anywhere             anywhere
> LOG        all  --  127.0.0.0/8          anywhere            LOG level warning
> DROP       all  --  127.0.0.0/8          anywhere
> ACCEPT     all  --  anywhere             255.255.255.255
> ACCEPT     all  --  192.168.0.0/24       anywhere
> ACCEPT    !tcp  --  anywhere             BASE-ADDRESS.MCAST.NET/4
> LOG        all  --  192.168.0.0/24       anywhere            LOG level warning
> DROP       all  --  192.168.0.0/24       anywhere
> ACCEPT     all  --  anywhere             255.255.255.255
> ACCEPT     all  --  anywhere             213-193-168-139.adsl.easynet.be
> LOG        all  --  anywhere             anywhere            LOG level warning
> DROP       all  --  anywhere             anywhere
>
> Chain FORWARD (policy DROP)
> target     prot opt source               destination
> ACCEPT     all  --  192.168.0.0/24       anywhere
> ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
> LOG        all  --  anywhere             192.168.0.0/24      LOG level warning
> DROP       all  --  anywhere             192.168.0.0/24
> LOG        all  --  anywhere             anywhere            LOG level warning
> DROP       all  --  anywhere             anywhere
>
> Chain OUTPUT (policy DROP)
> target     prot opt source               destination
> ACCEPT     all  --  anywhere             anywhere
> ACCEPT     all  --  anywhere             255.255.255.255
> ACCEPT     all  --  anywhere             192.168.0.0/24
> ACCEPT    !tcp  --  anywhere             BASE-ADDRESS.MCAST.NET/4
> LOG        all  --  anywhere             192.168.0.0/24      LOG level warning
> DROP       all  --  anywhere             192.168.0.0/24
> ACCEPT     all  --  anywhere             255.255.255.255
> ACCEPT     all  --  213-193-168-139.adsl.easynet.be  anywhere
> LOG        all  --  anywhere             anywhere            LOG level warning
> DROP       all  --  anywhere             anywhere

et du wrt

> root at rcwrt-09:/sbin# iptables -L
> Chain INPUT (policy ACCEPT)
> target     prot opt source               destination
> DROP       all  --  anywhere             anywhere            state INVALID
> ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
> ACCEPT     icmp --  anywhere             anywhere
> REJECT     tcp  --  anywhere             anywhere            reject-with tcp-reset
> REJECT     all  --  anywhere             anywhere            reject-with icmp-port-unreachable
>
> Chain FORWARD (policy ACCEPT)
> target     prot opt source               destination
> DROP       all  --  anywhere             anywhere            state INVALID
> ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
> DROP       all  --  anywhere             anywhere            state INVALID,NEW
> TCPMSS     tcp  --  anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clampto PMTU
>
> Chain OUTPUT (policy ACCEPT)
> target     prot opt source               destination


- --
by AlainBB
http://www.barbason.be
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.5 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFC6d7Em0bBkbX7YzERAshiAKDHNu4hhSiHKyGMCeNGbIUL++Q0pACfRTjE
cNHuZQeTOue2HVacrm2U57s=
=KYrt
-----END PGP SIGNATURE-----




Plus d'informations sur la liste de diffusion Linux-bruxelles