Pages : 1
#1 Le 15/02/2006, à 12:49
- Skippy le Grand Gourou
[Résolu] Ping à sens unique...
Salut,
Je viens d'installer un routeur chez moi (netgear RT311 mais on s'en fout un peu), mes deux PC en dual boot (Mandriva+XP et Ubuntu+XP, mais il reste moins de deux semaines à vivre pour les deux XP... ) voient correctement internet, se ping (merde, comment ça s'écrit ça ? pinguent ? pingnt ? pingent ? ping'ent ? ) correctement (enfin l'Ubuntu voit pas le mandriva, mais je pense que ça devrait le faire en rebootant), j'ai pas encore cherché à leur donner des p'tits noms mais je pense pas que ça urge, par contre y'a un truc tout con dont j'ai pas réussi à trouver la réponse...
Où est-ce qu'on peut voir les autres PC ? Je veux dire, parcourir les fichiers, faire des copier-coller, lancer des programmes et tout et tout...
Merci.
(Tiens, ça me fait penser que j'ai pas cherché ce qui se rapportait au partage de fichier, je vais faire une pitite recherche là-dessus en attendant. )
Dernière modification par Skippy le Grand Gourou (Le 25/02/2006, à 12:43)
Hors ligne
#2 Le 15/02/2006, à 13:15
- Skippy le Grand Gourou
Re : [Résolu] Ping à sens unique...
Bon, d'accord. À priori il faut que je passe par NFS ou Samba, et a priori NFS est plus indiqué pour un réseau linux.
Sinon, je viens de redémarrer et j'ai toujours mon problème d'ip :
Mandriva : 192.168.0.2
Ubuntu : 192.168.0.3
ping 192.168.0.3 sur la mandriva : glop
ping 192.168.0.2 sur ubuntu : pas glop
Quelqu'un a une idée ? Un problème de firewall peut-être ?
Hors ligne
#3 Le 15/02/2006, à 13:44
- cflam69
Re : [Résolu] Ping à sens unique...
Moi, j'ai utiliser le "se connecter à un serveur" pour me connecter à un iMac (en sftp je crois, c'est-à-dire ftp via SSh).
Je rentre l'adresse IP du iMAC : 192.168.0.XX en choisissant SSH.
Il me demande un MDP plus nom de session => j'ai rentrer mon nom de session iMac + mon MDP sur iMac => accès à tout mes dossiers.
Note : Il faut paramètrer l'iMac pour accepter le partage.
Je te raconte cela car pour Mac, le partage se fait en nfs je crois (car c'est du UNIX) !
Par contre, je n'ai pas réussi à le faire dans l'autre sens pour l'instant !
J'espère avoir pu t'aidé
La liberté ne s'use que si l'on ne s'en sert pas.
Hors ligne
#4 Le 15/02/2006, à 13:47
- Corbier
Re : [Résolu] Ping à sens unique...
Salut,
pour ton histoire de ping regarde du coté des firewall je pense que c'est la que ca bloque
sinon pour voir les autre PC sur ubuntu c'est
Raccoucis ==> Serveur Réseaux
voili voila
#5 Le 15/02/2006, à 14:08
- Skippy le Grand Gourou
Re : [Résolu] Ping à sens unique...
Ok merci.
cflam > Ben ça marche pô chez moi : Impossible d'afficher sftp://192.168.0.2. En même temps c'est dans le sens où le ping bloque... Et je sais pas comment faire apparaître u menu du même genre sur le PC sous Mandriva (avec xfce en plus)...
Corbier > Marrant ça, dans Serveurs Réseaux y'a un "réseau windows" par défaut... Je pense aussi que ça doit être un problème de pare-feu.
Merci, je regarderai tout ça de plus près plus tard, pour l'instant j'ai internet sur les deux, ça devrait suffire jusqu'à la fin de mes partiels (enfin jusqu'à dans quelques heures, soyons réaliste... ).
Hors ligne
#6 Le 15/02/2006, à 14:13
- corbier
Re : [Résolu] Ping à sens unique...
reuuhh
Réseaux Windows ==> cela correspond aux partage Samba
En ce qui concerne les firewall
fait un
#iptables -L
sur les deux machines et colle le résultat ici on verras si ca bloque de se coté.
En ce qui concerne sftp il faut d'abord que tu install un serveur SSH sur l'une des deux machine
Je te dirige vers le wiki pour l'installation d'un serveur ssh
courage
Corbier ( qui vas s'incrire car ca saoul de reécrire son pseudo a chaque fois )
#7 Le 15/02/2006, à 14:15
- corbier
Re : [Résolu] Ping à sens unique...
C'est bon je suis inscrit
-_-'
Sécurité Informatique , Sécurité des réseaux
http://www.stealthisblog.fr
Hors ligne
#8 Le 15/02/2006, à 14:31
- Skippy le Grand Gourou
Re : [Résolu] Ping à sens unique...
Bon, voilà pour iptables.
Ubuntu :
$ sudo iptables -L
Chain INBOUND (1 references)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT udp -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:11110
ACCEPT udp -- anywhere anywhere udp dpt:11110
LSI all -- anywhere anywhere
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT tcp -- 192.168.0.1 anywhere tcp flags:!SYN,RST,ACK/SYN
ACCEPT udp -- 192.168.0.1 anywhere
ACCEPT all -- anywhere anywhere
ACCEPT icmp -- anywhere anywhere limit: avg 10/sec burst 5
DROP all -- anywhere 255.255.255.255
DROP all -- anywhere 192.168.0.255
DROP all -- BASE-ADDRESS.MCAST.NET/8 anywhere
DROP all -- anywhere BASE-ADDRESS.MCAST.NET/8
DROP all -- 255.255.255.255 anywhere
DROP all -- anywhere 0.0.0.0
DROP all -- anywhere anywhere state INVALID
LSI all -f anywhere anywhere limit: avg 10/min burst 5
INBOUND all -- anywhere anywhere
LOG_FILTER all -- anywhere anywhere
LOG all -- anywhere anywhere LOG level info prefix `Unknown Input'
Chain FORWARD (policy DROP)
target prot opt source destination
ACCEPT icmp -- anywhere anywhere limit: avg 10/sec burst 5
LOG_FILTER all -- anywhere anywhere
LOG all -- anywhere anywhere LOG level info prefix `Unknown Forward'
Chain LOG_FILTER (5 references)
target prot opt source destination
Chain LSI (2 references)
target prot opt source destination
LOG_FILTER all -- anywhere anywhere
LOG tcp -- anywhere anywhere tcp flags:SYN,RST,ACK/SYN limit: avg 1/sec burst 5 LOG level info prefix `Inbound '
DROP tcp -- anywhere anywhere tcp flags:SYN,RST,ACK/SYN
LOG tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 LOG level info prefix `Inbound '
DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST
LOG icmp -- anywhere anywhere icmp echo-request limit: avg 1/sec burst 5 LOG level info prefix `Inbound '
DROP icmp -- anywhere anywhere icmp echo-request
LOG all -- anywhere anywhere limit: avg 5/sec burst 5 LOG level info prefix `Inbound '
DROP all -- anywhere anywhere
Chain LSO (0 references)
target prot opt source destination
LOG_FILTER all -- anywhere anywhere
LOG all -- anywhere anywhere limit: avg 5/sec burst 5 LOG level info prefix `Outbound '
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain OUTBOUND (1 references)
target prot opt source destination
ACCEPT icmp -- anywhere anywhere
ACCEPT tcp -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT udp -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT all -- anywhere anywhere
Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT tcp -- 192.168.0.3 192.168.0.1 tcp dpt:domain
ACCEPT udp -- 192.168.0.3 192.168.0.1 udp dpt:domain
ACCEPT all -- anywhere anywhere
DROP all -- BASE-ADDRESS.MCAST.NET/8 anywhere
DROP all -- anywhere BASE-ADDRESS.MCAST.NET/8
DROP all -- 255.255.255.255 anywhere
DROP all -- anywhere 0.0.0.0
DROP all -- anywhere anywhere state INVALID
OUTBOUND all -- anywhere anywhere
LOG_FILTER all -- anywhere anywhere
LOG all -- anywhere anywhere LOG level info prefix `Unknown Output'
2s j'édite le post avec l'autre PC...
(comment c'est méga-pratique ! )
Donc Mandriva :
# iptables -L
Chain AllowICMPs (2 references)
target prot opt source destination
ACCEPT icmp -- anywhere anywhere icmp fragmentation-needed
ACCEPT icmp -- anywhere anywhere icmp time-exceeded
Chain Drop (1 references)
target prot opt source destination
RejectAuth all -- anywhere anywhere
dropBcast all -- anywhere anywhere
AllowICMPs icmp -- anywhere anywhere
dropInvalid all -- anywhere anywhere
DropSMB all -- anywhere anywhere
DropUPnP all -- anywhere anywhere
dropNotSyn tcp -- anywhere anywhere
DropDNSrep all -- anywhere anywhere
Chain DropDNSrep (2 references)
target prot opt source destination
DROP udp -- anywhere anywhere udp spt:domain
Chain DropSMB (1 references)
target prot opt source destination
DROP udp -- anywhere anywhere udp dpt:135
DROP udp -- anywhere anywhere udp dpts:netbios-ns:netbios-ssn
DROP udp -- anywhere anywhere udp dpt:microsoft-ds
DROP tcp -- anywhere anywhere tcp dpt:135
DROP tcp -- anywhere anywhere tcp dpt:netbios-ssn
DROP tcp -- anywhere anywhere tcp dpt:microsoft-ds
Chain DropUPnP (2 references)
target prot opt source destination
DROP udp -- anywhere anywhere udp dpt:1900
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Ifw all -- anywhere anywhere
eth0_in all -- anywhere anywhere
Reject all -- anywhere anywhere
LOG all -- anywhere anywhere LOG level info prefix `Shorewall:INPUT:REJECT:'
reject all -- anywhere anywhere
Chain FORWARD (policy DROP)
target prot opt source destination
eth0_fwd all -- anywhere anywhere
Reject all -- anywhere anywhere
LOG all -- anywhere anywhere LOG level info prefix `Shorewall:FORWARD:REJECT:'
reject all -- anywhere anywhere
Chain Ifw (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere set ifw_wl src
DROP all -- anywhere anywhere set ifw_bl src
IFWLOG all -- anywhere anywhere state INVALID,NEW psd weight-threshold: 10 delay-threshold: 10000 lo-ports-weight: 1 hi-ports-weight: 2 IFWLOG prefix 'SCAN'
Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere
fw2net all -- anywhere anywhere
Reject all -- anywhere anywhere
LOG all -- anywhere anywhere LOG level info prefix `Shorewall:OUTPUT:REJECT:'
reject all -- anywhere anywhere
Chain Reject (4 references)
target prot opt source destination
RejectAuth all -- anywhere anywhere
dropBcast all -- anywhere anywhere
AllowICMPs icmp -- anywhere anywhere
dropInvalid all -- anywhere anywhere
RejectSMB all -- anywhere anywhere
DropUPnP all -- anywhere anywhere
dropNotSyn tcp -- anywhere anywhere
DropDNSrep all -- anywhere anywhere
Chain RejectAuth (2 references)
target prot opt source destination
reject tcp -- anywhere anywhere tcp dpt:auth
Chain RejectSMB (1 references)
target prot opt source destination
reject udp -- anywhere anywhere udp dpt:135
reject udp -- anywhere anywhere udp dpts:netbios-ns:netbios-ssn
reject udp -- anywhere anywhere udp dpt:microsoft-ds
reject tcp -- anywhere anywhere tcp dpt:135
reject tcp -- anywhere anywhere tcp dpt:netbios-ssn
reject tcp -- anywhere anywhere tcp dpt:microsoft-ds
Chain all2all (0 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
Reject all -- anywhere anywhere
LOG all -- anywhere anywhere LOG level info prefix `Shorewall:all2all:REJECT:'
reject all -- anywhere anywhere
Chain dropBcast (2 references)
target prot opt source destination
DROP all -- anywhere anywhere PKTTYPE = broadcast
DROP all -- anywhere anywhere PKTTYPE = multicast
Chain dropInvalid (2 references)
target prot opt source destination
DROP all -- anywhere anywhere state INVALID
Chain dropNotSyn (2 references)
target prot opt source destination
DROP tcp -- anywhere anywhere tcp flags:!FIN,SYN,RST,ACK/SYN
Chain dynamic (2 references)
target prot opt source destination
Chain eth0_fwd (1 references)
target prot opt source destination
dynamic all -- anywhere anywhere state INVALID,NEW
Chain eth0_in (1 references)
target prot opt source destination
dynamic all -- anywhere anywhere state INVALID,NEW
net2all all -- anywhere anywhere
Chain fw2net (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT all -- anywhere anywhere
Chain net2all (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
Drop all -- anywhere anywhere
LOG all -- anywhere anywhere LOG level info prefix `Shorewall:net2all:DROP:'
DROP all -- anywhere anywhere
Chain reject (11 references)
target prot opt source destination
DROP all -- anywhere anywhere PKTTYPE = broadcast
DROP all -- anywhere anywhere PKTTYPE = multicast
DROP all -- 192.168.0.255 anywhere
DROP all -- 255.255.255.255 anywhere
DROP all -- BASE-ADDRESS.MCAST.NET/4 anywhere
REJECT tcp -- anywhere anywhere reject-with tcp-reset
REJECT udp -- anywhere anywhere reject-with icmp-port-unreachable
REJECT icmp -- anywhere anywhere reject-with icmp-host-unreachable
REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
Chain shorewall (0 references)
target prot opt source destination
Chain smurfs (0 references)
target prot opt source destination
LOG all -- 192.168.0.255 anywhere LOG level info prefix `Shorewall:smurfs:DROP:'
DROP all -- 192.168.0.255 anywhere
LOG all -- 255.255.255.255 anywhere LOG level info prefix `Shorewall:smurfs:DROP:'
DROP all -- 255.255.255.255 anywhere
LOG all -- BASE-ADDRESS.MCAST.NET/4 anywhere LOG level info prefix `Shorewall:smurfs:DROP:'
DROP all -- BASE-ADDRESS.MCAST.NET/4 anywhere
Voili voilou !
Dernière modification par Skippy le Grand Gourou (Le 15/02/2006, à 14:34)
Hors ligne
#9 Le 16/02/2006, à 18:54
- corbier
Re : [Résolu] Ping à sens unique...
pour samba il te faut ouvrir les ports
- 139 en tcp
- 137 en udp
- 138 en udp
pour le partage de fichiers
pour créez ces regles iptables c'est
iptables -A INPUT -i toninterface -p tcp --dport 137:139 -j ACCEPT
iptables -A OUTPUT -o toninterface -p tcp --sport 137:139 -j ACCEPT
ou toninterface est le nom de ton interface réseaux par exemple eth0
pour accepter le ping on voie bien dans tes regles iptables que la mandriva accept les requetes ECHO ;)
Chain AllowICMPs (2 references)
target prot opt source destination
ACCEPT icmp -- anywhere anywhere icmp fragmentation-needed
ACCEPT icmp -- anywhere anywhere icmp time-exceeded
tu a juste a recréez ces régles sur ta ubuntu pour autoriser le pinng
bon courage
-_-'
Sécurité Informatique , Sécurité des réseaux
http://www.stealthisblog.fr
Hors ligne
#10 Le 25/02/2006, à 12:42
- Skippy le Grand Gourou
Re : [Résolu] Ping à sens unique...
Bon, en fait il suffisait d'aler dans les options du pare-feu dans drakconf (Mandriva) et d'accepter les requêtes ping...
Hors ligne
#11 Le 01/03/2006, à 20:32
- corbier
Re : [Résolu] Ping à sens unique...
Effectivement :D
En graphique ca vas plus vite :)
++
-_-'
Sécurité Informatique , Sécurité des réseaux
http://www.stealthisblog.fr
Hors ligne
Pages : 1