[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: [linux] Re: iptables et nouveau kernel
Salut Benoit,
Merci pour tes explications mais ça ne marche tjs pas !
1. pour les modules de netfilter: j'ai utilisé le même script et les
modules sont chargés dans même ordre et de la même façon pour l'ancien
noyau (2.4.17) et le nouveau (2.4.18-patched-Newnat13) .
2. j'ai récompilé avec l'option "Pentitum Classique" (pour Pentium-75)
c'est l'option le plus faible pour la famille Pentium que j'ai vu dans
"make mennuconfig".
J'ai pensé: si ça marchait avec un Pentium-Classique il devrait
marcher aussi avec un "i386" même si la performance est moins bonne.
Ce n'est pas correct ?
J'attache 2 fichiers pour montrer ce que j'ai fait:
- fichier "lsmod-list-modules": capture avec la commande lsmod
- "netfilter-test" : extraire une partie du script firewall
J'ai remarqué que le même message d'erreur "Iptables: Invalid argument"
est renvoyé à chaque fois j'applique la règle " -t nat POSTROUNTING .. "
ou " -t nat PREPOSTING .. ". Je pense qu'il y a qqch qui ne va pas avec
le module iptable_nat.o mais je ne sait pas pq.
Truong,
% *** Benoit Joseph wrote: ***
%
% Tu n'as pas pris les modules associés au nouveau kernel.
%
% De plus; si tu as un Pentium sur B pourquoi ne pas compiler avec
% l'option pentium? Des gens se cassent le cul à faire des optimisations
% pour que les systèmes soient performants et tout le onde s'en cogne
% hum?! Pas bien!
%
% J'espère que c'est ça et que cela t'aidera
%
% A+
%
% Benoit
%
% On Tue, Apr 30, 2002 at 08:19:49PM, Truong wrote:
% > Bonjour la liste ,
% >
% > J'ai compilé (avec option i386) sans erreur un kernel 2.4.18 sur
% > une machine A (AMD-450) puis j'ai le copié le nouveau image et ces
% > modules vers une autre machine B (P-75).
% >
% > Lors du boot (usr machine B), avec l'ancien image , iptables (v1.2.6a)
% > fonctionne sans problème. Mais avec le nouvel image il ne reconnaît plus
% > les arguments et affiche des erreurs comme ceci:
% >
% > [..] iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
% > iptables: Invalid argument
% >
% > Qq'un peut m'expliquer ce problème, s-v-p ?
% >
% > Truong,
% >
%
% Benoit JOSEPH
% Manex SPRL: benoit.joseph@manex.be
% Perso: joker@baby-linux.net
% benoit.joseph@teledisnet.be
% *** END of Message From Benoit Joseph ***
--
---------------------------
Truong <tphuong@wol.be>
---------------------------
Module Size Used by Not tainted
ipt_unclean 6784 0 (unused)
ipt_state 992 5
ipt_REJECT 2752 0 (unused)
ipt_multiport 640 0 (unused)
ipt_MASQUERADE 1696 0
iptable_filter 1728 1
ip_queue 5796 0 (unused)
ipt_ttl 640 0 (unused)
ipt_tos 480 0 (unused)
ipt_tcpmss 928 0 (unused)
ipt_owner 1280 0 (unused)
ipt_mark 480 0 (unused)
ipt_mac 672 0 (unused)
ipt_limit 1056 0 (unused)
ipt_length 512 0 (unused)
ipt_TCPMSS 2368 1
ipt_REDIRECT 1120 0 (unused)
ipt_MIRROR 1088 0 (unused)
ip_nat_irc 2816 0 (unused)
ip_nat_ftp 3488 0 (unused)
iptable_nat 18388 4 [ipt_MASQUERADE ipt_REDIRECT ip_nat_irc ip_nat_ftp]
iptable_mangle 2144 1
ip_conntrack_irc 3488 1 [ip_nat_irc]
ip_conntrack_ftp 4320 1 [ip_nat_ftp]
ip_conntrack 20172 7 [ipt_state ipt_MASQUERADE ipt_REDIRECT ip_nat_irc ip_nat_ftp iptable_nat ip_conntrack_irc ip_conntrack_ftp]
ipt_LOG 3264 0 (unused)
ipt_TOS 1024 3
ipt_MARK 736 0 (unused)
ip_tables 11200 25 [ipt_unclean ipt_state ipt_REJECT ipt_multiport ipt_MASQUERADE iptable_filter ipt_ttl ipt_tos ipt_tcpmss ipt_owner ipt_mark ipt_mac ipt_limit ipt_length ipt_TCPMSS ipt_REDIRECT ipt_MIRROR iptable_nat iptable_mangle ipt_LOG ipt_TOS ipt_MARK]
#!/bin/bash
# src: netfilter_test
# ----------------------
# check if needed iptables modules are loaded
/sbin/modprobe ipt_MARK
/sbin/modprobe ipt_TOS
/sbin/modprobe ipt_LOG
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
### /sbin/modprobe ip_conntrack_h323
/sbin/modprobe ip_conntrack_irc
/sbin/modprobe iptable_mangle
/sbin/modprobe ip_nat_ftp
### /sbin/modprobe ip_nat_h323
/sbin/modprobe ip_nat_irc
/sbin/modprobe ipt_MIRROR
/sbin/modprobe ipt_REDIRECT
/sbin/modprobe ipt_TCPMSS
/sbin/modprobe ipt_length
/sbin/modprobe ipt_limit
/sbin/modprobe ipt_mac
/sbin/modprobe ipt_mark
/sbin/modprobe ipt_owner
/sbin/modprobe ipt_tcpmss
/sbin/modprobe ipt_tos
/sbin/modprobe ipt_ttl
/sbin/modprobe ip_tables
/sbin/modprobe ip_queue
/sbin/modprobe iptable_filter
### /sbin/modprobe iptable_mangle
/sbin/modprobe iptable_nat
/sbin/modprobe ipt_MASQUERADE
/sbin/modprobe ipt_multiport
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_state
/sbin/modprobe ipt_unclean
# ----------------------
echo "0" > /proc/sys/net/ipv4/ip_forward
#
# Flushing the chains.
#
iptables -F
iptables -t nat -F
iptables -X
iptables -Z # zero all counters
#
# Policy for chains DROP everything
#
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
#
# Good old masquerading.
#
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
echo "1" > /proc/sys/net/ipv4/ip_forward
### EOF ###