Réseau ou problème matériel?

Nature-Informatique cheztux at free.fr
Sam 24 Juin 09:44:38 UTC 2006


Bonjour,

Suite à mon message d'il y a deux jours qui avait pour sujet "Réseau",
j'avoue que je ne comprend pas trop d'où peut venir le problème. Je me
pose la question de savoir si ce n'est pas plus un problème matériel,
qu'un problème réseau. En effet, je dois relancer le réseau toute les 2
ou 3mn si je veux être connecté à internet et au LAN.

Mon réseau est en IP fixe derrière une freebox configurée en routeur, et
le partage de connection est fait par un hub.

Voici  /etc/hosts
127.0.0.1 localhost maladeta
127.0.1.1 maladeta

192.168.0.1 aneto.pyrenee aneto
192.168.0.2 maladeta.pyrenee maladeta

# The following lines are desirable for IPv6 capable hosts
::1 ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
ff02::3 ip6-allhosts

Voici /etc/resolv.conf
search fbx.proxad.net
nameserver 212.27.54.252
nameserver 212.27.53.252

Voici ma table de routage (lorsque ça fonctionne)
Table de routage IP du noyau
Destination     Passerelle      Genmask         Indic Metric Ref    Use 
Iface
192.168.0.0     0.0.0.0         255.255.255.0   U     0      0        0 eth1
0.0.0.0         192.168.0.254   0.0.0.0         UG    0      0        0 eth1

Voici mon parefeu
#!/bin/bash
# FireWall fait par Régis Couraud le 30_09_2003

#. /etc/init.d/functions

#############################################
##############    VARIABLES   ###############
#############################################
#INT_EXT="ppp0"
INT_LAN="eth1"
INT_EXT="eth1"
INT_LO="lo"
IP_LAN="192.168.0.254/24"

case "$1" in
#===========================Supprimer le 
Firewall===================================
   stop)
#Je vide toutes les ancienne regles

iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT


# On remet les polices par défaut pour la table NAT

iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT

# Je flush les règles existantes

iptables -F
iptables -t nat -F

# J'efface toutes chaînes qui ne sont pas à defaut dans la table filter 
et nat

iptables -X
iptables -t nat -X

# Et j'en remet une couche avec un autre script de flush ;-)

# Activation du forwarding

echo 1 > /proc/sys/net/ipv4/ip_forward

# Ces régles sont la pour pouvoir loguer si je le veux

iptables -N LOG_DROP
iptables -A LOG_DROP -j LOG --log-prefix '[IPTABLES DROP] : '
iptables -A LOG_DROP -j DROP

# Ces régles sont la pour pouvoir loguer si je le veux

iptables -N LOG_ACCEPT
iptables -A LOG_ACCEPT -j LOG --log-prefix '[IPTABLES ACCEPT] : '
iptables -A LOG_ACCEPT -j ACCEPT

;;
#=========================Activation des 
protections================================
start)
# On remet tout à zéro
$0 stop

# Je veux pas de spoofing

if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ]
then
   for filtre in /proc/sys/net/ipv4/conf/*/rp_filter
   do
     echo 1 > $filtre
   done
fi


# Je veux pas icmp

echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all


# Protection contre l'echo en broadcast

echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts


# Protection contre les mauvais messages d'erreur

echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses


# Protection contre l'acceptation des messages ICMP redirigés

for f in /proc/sys/net/ipv4/conf/*/accept_source_route; do
echo 0 > $f
done


# Protection contre le syn-flood

iptables -A FORWARD -p TCP --syn -m limit --limit 1/s -j ACCEPT


# Protection contre le test de port furtif

iptables -A FORWARD -p TCP --tcp-flags SYN,ACK,FIN,RST RST -m limit 
--limit 1/s -j ACCEPT


# Protection contre le ping de la mort

iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 
1/s -j ACCEPT


#############################################
#############################################

# Je charge les modules dont j'ai besoin

modprobe ip_nat_ftp
modprobe ip_nat_irc
modprobe iptable_filter
modprobe iptable_nat
modprobe ip_conntrack
modprobe ip_conntrack_ftp

# Je refuse tous par défault

iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP


##############################################################
##############    MACHINE LOCAL   ############################
##############################################################

# Pour éviter les problèmes, on va tout accepter sur
# la machine en local (interface lo).

iptables -A INPUT  -i $INT_LO -p ALL -j ACCEPT
iptables -A OUTPUT -o $INT_LO -p ALL -j ACCEPT

# J'autorise tous en sortie
# iptables -A INPUT  -i $INT_EXT -p ALL -j ACCEPT
# iptables -A OUTPUT -o $INT_EXT -p ALL -j ACCEPT

iptables -A INPUT -i $INT_EXT --protocol ALL -m state --state 
ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o $INT_EXT --protocol ALL -m state --state 
NEW,ESTABLISHED -j ACCEPT


##############################################################
#################           LAN        #######################
##############################################################
# On veut que le LAN connecté à l'interface
# $INT_LAN ait un accès complet à internet.

iptables -A FORWARD -i $INT_LAN -o $INT_EXT -j ACCEPT
iptables -A FORWARD -o $INT_LAN -i $INT_EXT -j ACCEPT

iptables -A INPUT -i $INT_LAN -p ALL -j ACCEPT
iptables -A OUTPUT -o $INT_LAN -p ALL -j ACCEPT

##############################################################
##############    ENTREE VENANT DU WEB    ####################
##############################################################

# SSH AUTORISER
iptables -A INPUT -i $INT_EXT -m state --state NEW,ESTABLISHED -p tcp 
--dport 22 -j ACCEPT
iptables -A OUTPUT -o $INT_EXT -m state --state ESTABLISHED -p tcp 
--sport 22 -j ACCEPT

# HTTP AUTORISER
iptables -A INPUT -i $INT_EXT -m state --state NEW,ESTABLISHED -p tcp 
--dport 80 -j ACCEPT
iptables -A OUTPUT -o $INT_EXT -m state --state ESTABLISHED -p tcp 
--sport 80 -j ACCEPT

# HTTPS AUTORISER
iptables -A INPUT -i $INT_EXT -m state --state NEW,ESTABLISHED -p tcp 
--dport 443 -j ACCEPT
iptables -A OUTPUT -o $INT_EXT -m state --state ESTABLISHED -p tcp 
--sport 443 -j ACCEPT

## J'autorise le ftp
iptables -A INPUT -p tcp -i $INT_EXT -m state --state NEW,ESTABLISHED 
--dport 21 -j ACCEPT
iptables -A OUTPUT -p tcp -o $INT_LAN -m state --state NEW,ESTABLISHED 
--sport 21 -j ACCEPT

##iptables -A INPUT -p tcp -i $INT_EXT -m state --state NEW,ESTABLISHED 
--dport 20 -j ACCEPT
#iptables -A OUTPUT -p tcp -o $INT_LAN -m state --state NEW,ESTABLISHED 
--sport 20 -j ACCEPT

##iptables -A INPUT -p tcp -i $INT_EXT -m state --state 
ESTABLISHED,RELATED --dport 10000:65535 -j ACCEPT
##iptables -A OUTPUT -p tcp -o $INT_EXT -m state --state 
ESTABLISHED,RELATED --sport 10000:65535 -j ACCEPT

# Bittorrent
#iptables -A INPUT -i $INT_EXT -m state --state NEW,ESTABLISHED -p tcp 
--dport 6881:6889 -j ACCEPT
#iptables -A OUTPUT -o $INT_EXT -m state --state ESTABLISHED -p tcp 
--sport 6881:6889 -j ACCEPT

##############################################################

# Il faut permettre à l'ensemble du LAN de dialoguer
# sur internet avec la même adresse IP

iptables -t nat -A POSTROUTING -s $IP_LAN -j MASQUERADE

# Toutes les régles n'ayant pas passé les régles du firewall sont loguées

iptables -A FORWARD -j LOG_DROP
iptables -A INPUT -j LOG_DROP
iptables -A OUTPUT -j LOG_DROP

# Pour mon alter ego ;-))
echo "Maitre vous pouvez vous servir de votre connexion"

;;
#===================================================================================
restart)
	$0 stop
	$0 start
;;
#===================================================================================
status)
   	echo "Utiliser nmap et iptables -L"
;;
#===================================================================================
   *)
         gprintf "Usage: %s\n" "$(basename $0) {start|stop|status}"
         exit 1
esac

exit 0


Voila, si vous avez une idée svp?

A+ Jean Michel




Plus d'informations sur la liste de diffusion ubuntu-fr