Supprimer un message
Jean-Christophe
J'ai donc passer les deux commandes en question.
Pas de message de retour.
Voilà le résultat des deux commandes de diagnostique d'hier:
Maintenant, un tracert vers une machine qui connait la route de retour me donne
Par contre, un ping vers une machine qui ne connait pas la route de retour ne fonctionne pas.
J'ai juste passer les deux lignes en questions, je n'ai rien fait d'autre.
Est-ce que je peux essayer autre chose?
Pas de message de retour.
Voilà le résultat des deux commandes de diagnostique d'hier:
root@gateway:~ # iptables -L FORWARD
Chain FORWARD (policy DROP)
target prot opt source destination
ipac~fi all -- anywhere anywhere
ipac~fo all -- anywhere anywhere
BADTCP all -- anywhere anywhere
TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
CUSTOMFORWARD all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
IPSECVIRTUAL all -- anywhere anywhere
OPENSSLVIRTUAL all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state NEW
DROP all -- 127.0.0.0/8 anywhere state NEW
DROP all -- anywhere 127.0.0.0/8 state NEW
ACCEPT all -- anywhere anywhere state NEW
WIRELESSFORWARD all -- anywhere anywhere state NEW
REDFORWARD all -- anywhere anywhere
PORTFWACCESS all -- anywhere anywhere state NEW
LOG all -- anywhere anywhere limit: avg 10/min burst 5 LOG level warning prefix `OUTPUT '
root@gateway:~ # iptables -t nat -L POSTROUTING
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
SNAT all -- anywhere anywhere MARK match 0x1 to:10.1.136.253
Chain FORWARD (policy DROP)
target prot opt source destination
ipac~fi all -- anywhere anywhere
ipac~fo all -- anywhere anywhere
BADTCP all -- anywhere anywhere
TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
CUSTOMFORWARD all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
IPSECVIRTUAL all -- anywhere anywhere
OPENSSLVIRTUAL all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state NEW
DROP all -- 127.0.0.0/8 anywhere state NEW
DROP all -- anywhere 127.0.0.0/8 state NEW
ACCEPT all -- anywhere anywhere state NEW
WIRELESSFORWARD all -- anywhere anywhere state NEW
REDFORWARD all -- anywhere anywhere
PORTFWACCESS all -- anywhere anywhere state NEW
LOG all -- anywhere anywhere limit: avg 10/min burst 5 LOG level warning prefix `OUTPUT '
root@gateway:~ # iptables -t nat -L POSTROUTING
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
SNAT all -- anywhere anywhere MARK match 0x1 to:10.1.136.253
Maintenant, un tracert vers une machine qui connait la route de retour me donne
C:\>tracert 10.1.136.185
Détermination de l'itinéraire vers 10.1.136.185 avec un maximum de 30 sauts.
1 29 ms 27 ms 28 ms 192.168.111.1
2 28 ms 29 ms 27 ms 10.1.136.185
Itinéraire déterminé.
Détermination de l'itinéraire vers 10.1.136.185 avec un maximum de 30 sauts.
1 29 ms 27 ms 28 ms 192.168.111.1
2 28 ms 29 ms 27 ms 10.1.136.185
Itinéraire déterminé.
Par contre, un ping vers une machine qui ne connait pas la route de retour ne fonctionne pas.
J'ai juste passer les deux lignes en questions, je n'ai rien fait d'autre.
Est-ce que je peux essayer autre chose?