Citation
giheller
Table de routage IP du noyau
[...]
cette dernière n'a pas de masque. Est-ce normal ?
Oui, puisque tu veux que
tout passe par la passerelle, par défaut, et pas seulement une certaine plage d'adresses.
Citation
giheller
les machines windows sont dans un groupe de travail.
la machine linux n'y est pas. faut-il le faire ? si oui comment ?
Ça c'est normal. windows utilise un protocole de communication nommé CIFS (anciennement SM
. Il te faut installer un serveur Samba sur ta machine et le configurer pour "voir" ton ordinateur linux sur tes machines windows.
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
94 5782 RH-Lokkit-0-50-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
Cette règle dit que tous les paquets entrants (nous sommes dans la table
INPUT) doivent être redirigés vers la règle
RH-Lokkit-0-50-INPUT . Allons la visiter :
Chain RH-Lokkit-0-50-INPUT (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT udp -- * * 80.10.246.129 0.0.0.0/0 udp spt:53 dpts:1025:65535
0 0 ACCEPT udp -- * * 80.10.246.2 0.0.0.0/0 udp spt:53 dpts:1025:65535
On autorise ce qui arrive en
UDP de ces deux adresses IP sur un port dans la plage 1025:65535. Mais il faut en plus que le port source soit le port 53 (qui correspond au port utilisé par les serveur DNS, d'après le fichier
/etc/services).
0 0 ACCEPT udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 udp spts:67:68 dpts:67:68
0 0 ACCEPT udp -- eth1 * 0.0.0.0/0 0.0.0.0/0 udp spts:67:68 dpts:67:68
Ici on accepte ce qui vient des interfaces eth0 et eth1 en UDP sur les ports 67 et 68 ("dpts"). Le port source ("spts") doit être le même.
94 5782 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
Simple : on accepte tout ce qui se passe au niveau de l'interface
lo, qui correspond à l'interface dite "de loopback", l'interface locale ayant par défaut l'adresse IP 127.0.0.1 . Sans cela, tu aurais pas mal de problèmes, notamment au niveau du serveur X qui, même s'il n'est pas utilisé via un réseau doit être en mesure d'accepter des connexions faites en local.
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpts:0:1023 flags:0x16/0x02 reject-with icmp-port-unreachable
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:2049 flags:0x16/0x02 reject-with icmp-port-unreachable
On
rejette tout ce qui arrive sur les ports tcp de 0 à 1023 (ce sont les ports "privilégiés", sur lesquels seul root a les droits) en retournant à la machine source (celle ayant initié le ping) un message d'erreur disant que le PING (protocole ICMP) n'est pas autorisé sur cet ordinateur. Il en va de même pour le port 2049 correspondant à NFS, un protocole de montage de système de fichiers distant.
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpts:0:1023 reject-with icmp-port-unreachable
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:2049 reject-with icmp-port-unreachable
Pareil, on rejette les
ping sur les ports UDP de 0 à 1023 et 2049.
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpts:6000:6009 flags:0x16/0x02 reject-with icmp-port-unreachable
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:7100 flags:0x16/0x02 reject-with icmp-port-unreachable
On rejette les
ping (toujours encore) arrivant sur les ports TCP 6000 à 6009 et 7100. Les ports 6000 à 6009 correspondent, on les retrouve, aux connexions x11. Le port 7100 correspond au service xfs, "X Font Server".
Conclusion, c'est normal que tu ne puisses pas pinger ta machine puisqu'elle rejette les tentatives de ping.
Installe et configure un serveur Samba, normalement ça devrait suffire à résoudre tes soucis, à moins que tu ne cherches à faire quelque-chose de spécial.
.:! L'être humain est au sommet de la chaîne alimentaire. Certes. Mais il est surtout au sommet de la connerie et de la bêtise... !:.
-- Pour les nouveaux linuxiens : Ce n'est pas en continuant de faire ce que l'on connaît que l'on pourra faire ce que l'on ne connaît pas --