[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Partage de connexion



Salut,

Tonio F a écrit :
Je voudrais savoir s'il est possible de faire un partage de connexion sur
une debian qui se trouve déjà dans un réseau domestique.

Oui, c'est possible.

Plus précisément j'ai un modem-routeur avec une adresse publique et une
privée (10.0.0.2), derrière j'ai deux pc (10.0.0.5/XP et 10.0.0.8/Debian).
Sur celui dont l'Ip est 10.0.0.8 j'ai deux cartes ethernet (eth0 et eth1).
Eth0 est connectée à mon routeur et eth1 à une autre debian en utilisant
comme ip respectivement 192.168.0.1 pour eth1 et 192.168.0.12 sur la
deuxième debian.
J'ai suivi plusieurs tutoriaux (configuration des iptables, de
/etc/network/interfaces/, de /etc/sysctl.conf) , sans grand résultat.

Mais encore ? (détail de la configuration IP et des règles iptables des deux machines Debian, tests effectués, résultats...)

J'arrive à pinger mes debians entre elles.
Je me demande donc si il est possible d'activer un partage de connexion sur
eth0 même sil il n'est elle même que relié à un routeur.

Les actions nécessaires sont en gros les suivantes :

1) Sur le "client" 192.168.0.12, s'il est configuration IP statique, définir comme passerelle par défaut 192.168.0.1.
- immédiatement (volatil) :
  $ route add default gw 192.168.0.1
- au démarrage :
  via l'option "gateway 192.168.0.1" dans /etc/network/interfaces

Si le client est en DHCP, c'est dans la configuration du serveur DHCP qu'il faut spécifier l'adresse de passerelle (option routers).

2) Sur la machine servant de passerelle, activer le routage IP (forwarding).
- immédiatement (volatil) :
  $ echo 1 >/proc/sys/net/ipv4/ip_forward
  *OU*
  $ sysctl -w net/ipv4/ip_forward=1
- au démarrage :
  via "ip_forward=1" dans /etc/network/options (voué à devenir obsolète)
  *OU*
  via "net/ipv4/ip_forward=1" dans /etc/sysctl.conf

3) Si nécessaire autoriser dans les règles iptables de la passerelle le trafic de et vers le client dans la chaîne FORWARD.

4) Sur la passerelle, "masquer" au moyen d'une règle iptables SNAT l'adresse source des paquets émis par le client vers le routeur.
- immédiatement :
  iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/<masque> \
     -j SNAT --to-source 10.0.0.8
- au démarrage : dans un script perso ou via un gestionnaire de firewall
*OU*
Créer sur le routeur une route vers 192.168.0.0/<masque> avec comme passerelle 10.0.0.8.



Reply to: