cc + modem ECI + nat + rc.firewall j'y arrive plus

Forum traitant de la distribution ClarkConnect. ClarkConnect est une distribution Linux destiné à transformer un simple PC en un routeur/firewall avec certaines fonctions de serveur internet (Web,Mail,FTP....).

Modérateur: modos Ixus

Messagepar touffator » 13 Août 2003 12:18

Bonjour a tous, <BR> <BR>j'ai encore un probleme avec ma conection et cc, j'ai une connection au net avec un modem USB (dommage) et j'arrive a lancer ma connection sur la box, a utiliser le proxy ... mais pas a faire fonctionner le NAT <IMG SRC="images/smiles/icon_frown.gif"> alors j'ai lu ce que je pouvais trouvé sur le rc.firewall pour k'il me nat mon réseau j'ai essayer sur ma box sans grand succes puis j'ai trouvé sur le site de clark comment swaper deux cartes (red green) j'ai fait quelques manips ca a l'air de parché (toujours pas de NAT mais les default GW sont bonne) <BR> <BR>le seul peutit probleme c'est que maintenant mon FW ne semble plus se lancer <IMG SRC="images/smiles/icon_cry.gif"> <IMG SRC="images/smiles/icon_bawling.gif"> voila ce k'il me dit <BR> <BR>[root@cc rc.d]# ./rc.firewall restart <BR>External IP not available... exiting <BR> <BR>donc pas encore trop abatu j'ai cherché dans le fichier rc.firewall d'ou ca venais, et c'est la : <BR> <BR># Defaults <BR>#--------- <BR> <BR>if [ -z $EXTIF ]; then <BR> EXTIF=`cat /etc/sysconfig/network | grep GATEWAYDEV | cut -d '=' -f2` <BR> if [ -z $EXTIF ]; then <BR> echo "Gateway not defined in /etc/sysconfig/network... using eth0" <BR> logger -p local6.notice -t firewall "Gateway not set in /etc/sysconfig/network... using eth0" <BR> EXTIF="eth0" <BR> fi <BR>fi <BR>[ -z $LANIF ] && LANIF="eth1" <BR>[ -z $DMZIF ] && DMZIF="none" <BR>[ -z $TRUSTEDIF ] && TRUSTEDIF="! $EXTIF" <BR> <BR> <BR># Sanity check <BR>#------------- <BR> <BR>EXTIP=`ifconfig | grep -A 4 $EXTIF | awk '/inet/{print $2}' | sed -e s/addr://` <BR>if [ -z $EXTIP ]; then <BR> echo "External IP not available... exiting" <BR> logger -p local6.notice -t firewall "External IP not available... exiting" <BR> exit 1 <BR>fi <BR> <BR>mais l'a tout est OK si je fait un <BR>ifconfig | grep -A 4 ppp0 | awk '/inet/{print $2}' | sed -e s/addr:// <BR>sur la console y me donne l'ip du modem, en plus dans "/etc/sysconfig/network" j'ai defini la GW à ppp0 donc pour moi ça DOIT marcher <IMG SRC="images/smiles/icon_cussing.gif"> la je comprend plus rien HELP PLEASE <BR> <BR>autre chose j'ai des problemes des que je modifie le fichier rc.firewall y me dit que mon batch n'est pas le bon /bin/sh ... enfin la grosse m*rde koi <BR> <BR>++ <BR>touf <BR> <BR>PS : je vous promet que si j'arrive a faire marcher ce <IMG SRC="images/smiles/icon_cussing.gif"> de firewall et le nat et le modem je vous concocte un tut sur l'install d'un modem ECI sur cc et config réseau... <BR> <BR>
Mais moi aussi je veux des Galons je veux etre "Maitre lieutenant chef capitaine" et donner des ordres
lOl
Avatar de l’utilisateur
touffator
Major
Major
 
Messages: 87
Inscrit le: 10 Juil 2003 00:00

Messagepar touffator » 14 Août 2003 10:23

Persone ne m'aime, personne ne veut me répondre <IMG SRC="images/smiles/icon_frown.gif"> <IMG SRC="images/smiles/icon_bawling.gif"> <BR> <BR>allez pour me consoller je vais encore passer ma matinée a bidouiller
Mais moi aussi je veux des Galons je veux etre "Maitre lieutenant chef capitaine" et donner des ordres
lOl
Avatar de l’utilisateur
touffator
Major
Major
 
Messages: 87
Inscrit le: 10 Juil 2003 00:00

Messagepar tomtom » 14 Août 2003 10:28

Tu as peut-etre explosé la variable $EXTIF lors de ton echange... <BR> <BR>Que te donne <BR># echo $EXTIF <BR> <BR>? <BR> <BR>Ca doit etre ppp0 sinon c'est po bon ! <BR> <BR>T.
One hundred thousand lemmings can't be wrong...
Avatar de l’utilisateur
tomtom
Amiral
Amiral
 
Messages: 6035
Inscrit le: 26 Avr 2002 00:00
Localisation: Paris

Messagepar touffator » 14 Août 2003 11:07

lol <BR>ca donne ça <BR> <BR>[root@cc rc.d]# echo $EXTIF <BR>ppp0 <BR>[root@cc rc.d]# <BR> <BR>et si je fait <BR>[root@cc sysconfig]# cat /etc/sysconfig/network | grep GATEWAYDEV | cut -d '=' -f2 <BR>ppp0 <BR>[root@cc sysconfig]# <BR> <BR>dc ma config devrais etre ok <IMG SRC="images/smiles/icon_frown.gif"> mais <BR>[root@cc sysconfig]# /etc/rc.d/rc.firewall <BR>External IP not available... exiting <BR> <BR>_________________ <BR>Mais moi aussi je veux des Galons je veux etre "Maitre lieutenant chef capitaine" et donner des ordres <BR>lOl<BR><BR><font size=-2></font>
Mais moi aussi je veux des Galons je veux etre "Maitre lieutenant chef capitaine" et donner des ordres
lOl
Avatar de l’utilisateur
touffator
Major
Major
 
Messages: 87
Inscrit le: 10 Juil 2003 00:00

Messagepar touffator » 14 Août 2003 11:40

RAHAAAAAAAAAAAAAAAAAAAAAAAAAAAA (cri de rage <IMG SRC="images/smiles/icon_mad.gif"> <IMG SRC="images/smiles/icon_mad.gif"> ) <BR> <BR>maintenant ke j'ai modifier le rc.firewall a chaque fois que je le lance il dit ça : <BR> <BR>[root@cc rc.d]# ./rc.firewall <BR>: bad interpreter: No such file or directory <BR>[root@cc rc.d]# ls <BR>init.d rc0.d rc2.d rc4.d rc6.d rc.firewall.old.hs rc.firewall.squid rc.sysinit <BR>rc rc1.d rc3.d rc5.d rc.firewall rc.firewall.sav rc.local <BR>[root@cc rc.d]# <BR> <BR> <BR>tous ce que j'ai fait j'ai changer ça : <BR> <BR># Sanity check <BR>#------------- <BR> <BR>EXTIP=`ifconfig | grep -A 4 $EXTIF | awk '/inet/{print $2}' | sed -e s/addr://` <BR>if [ -z $EXTIP ]; then <BR> <!-- BBCode Start --><B><!-- BBCode Start --><I>echo $EXTIF <BR> echo $EXTIP </B><!-- BBCode End --></I><!-- BBCode End --> <BR> echo "External IP not available... exiting" <BR> logger -p local6.notice -t firewall "External IP not available... exiting" <BR> exit 1 <BR>fi <BR> <BR>je vais jammais m'en sortir <IMG SRC="images/smiles/icon_frown.gif">
Mais moi aussi je veux des Galons je veux etre "Maitre lieutenant chef capitaine" et donner des ordres
lOl
Avatar de l’utilisateur
touffator
Major
Major
 
Messages: 87
Inscrit le: 10 Juil 2003 00:00

Messagepar tomtom » 14 Août 2003 11:52

Calme-toi, tu as surement du modifier la première ligne du fichier (avec le #! /bin/bash ) <BR> <BR>Peux-tu poster ton rc.firewall ? <BR> <BR>T.
One hundred thousand lemmings can't be wrong...
Avatar de l’utilisateur
tomtom
Amiral
Amiral
 
Messages: 6035
Inscrit le: 26 Avr 2002 00:00
Localisation: Paris

Messagepar touffator » 14 Août 2003 12:16

lol c'est un peut gros mais allons y (promis j'ai modifier ke le truc en gras lol ) <BR> <BR>
Code: Tout sélectionner
#!/bin/sh <BR> <BR>############################################################################### <BR># <BR># Original by Dinesh Kandiah <BR># Major update by Daniel Carrera <BR># <BR># Copyright (C) 2000-2002 Point Clark Networks <BR># <BR># This program is free software; you can redistribute it and/or <BR># modify it under the terms of the GNU General Public License <BR># as published by the Free Software Foundation; either version 2 <BR># of the License, or (at your option) any later version. <BR># <BR># This program is distributed in the hope that it will be useful, <BR># but WITHOUT ANY WARRANTY; without even the implied warranty of <BR># MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the <BR># GNU General Public License for more details. <BR># <BR># You should have received a copy of the GNU General Public License <BR># along with this program; if not, write to the Free Software <BR># Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA  02111-1307, USA. <BR># <BR># Inspired by... <BR># - Trinity OS <BR># - Linux Security <BR># - linux-firewall-tools.com <BR># - Usenet <BR># <BR>############################################################################### <BR> <BR>PATH=/sbin:/bin:/usr/bin <BR>UNIV="0.0.0.0/0" <BR> <BR>######################################################################### <BR># F U N C T I O N S <BR>######################################################################### <BR> <BR>######################################################################### <BR>#    <BR># K E R N E L   S E T T I N G S <BR># <BR>######################################################################### <BR> <BR>setKernel() { <BR>   # Enable IP Forwarding, not really required for standalone mode <BR>   sysctl -w net.ipv4.ip_forward=1 >/dev/null <BR> <BR>   # Enable TCP SYN Cookie protection: <BR>   sysctl -w net.ipv4.tcp_syncookies=1 >/dev/null <BR> <BR>   # Enabling dynamic TCP/IP address hacking. <BR>   sysctl -w net.ipv4.ip_dynaddr=1 >/dev/null <BR> <BR>   # Required for IPsec VPN <BR>   sysctl -w net.ipv4.conf.all.rp_filter=0 >/dev/null <BR>   sysctl -w net.ipv4.conf.eth0.rp_filter=0 >/dev/null 2>/dev/null <BR>   sysctl -w net.ipv4.conf.ppp0.rp_filter=0 >/dev/null 2>/dev/null <BR> <BR>   # Log spoofed, source-routed, and redirect packets <BR>   sysctl -w net.ipv4.conf.all.log_martians=0 >/dev/null <BR> <BR>   # Disable ICMP Re-directs <BR>   sysctl -w net.ipv4.conf.all.accept_redirects=0 >/dev/null <BR>   sysctl -w net.ipv4.conf.all.send_redirects=0 >/dev/null <BR> <BR>   # Ensure that source-routed packets are dropped <BR>   sysctl -w net.ipv4.conf.all.accept_source_route=0 >/dev/null <BR> <BR>   # Disable ICMP broadcast echo protection <BR>   sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1 >/dev/null <BR> <BR>   # Enable bad error message protection <BR>   sysctl -w net.ipv4.icmp_ignore_bogus_error_responses=1 >/dev/null <BR>} <BR> <BR> <BR>######################################################################### <BR># <BR># S E T   P O L I C Y <BR># <BR>######################################################################### <BR> <BR>setPolicy() { <BR>   for TABLE in filter nat mangle; do <BR>      iptables -t $TABLE -F   # Flush all previous rules. <BR>      iptables -t $TABLE -X   # Delete user-defined chains. <BR>   done <BR> <BR>   iptables -P INPUT   DROP <BR>   iptables -P OUTPUT  DROP <BR>   iptables -P FORWARD DROP <BR>} <BR> <BR> <BR>######################################################################### <BR># <BR># D E F I N E   C H A I N S <BR># <BR>######################################################################### <BR> <BR>defineChains() { <BR>   # Create a chain for dropping trojans and flooders <BR>   #------------------------------------------------- <BR>   iptables -N drop-trojan <BR>   iptables -t filter -A drop-trojan -j LOG --log-prefix "Drop - trojan-flooder: " <BR>   iptables -t filter -A drop-trojan -j DROP <BR> <BR> <BR>   # Create a chain for dropping reserved network IPs <BR>   #------------------------------------------------- <BR>   iptables -N drop-reserved <BR>   iptables -t filter -A drop-reserved -j LOG --log-prefix "Drop - reserved network: " <BR>   iptables -t filter -A drop-reserved -j DROP <BR> <BR> <BR>   # Create a chain for dropping services that shouldn't leave the LAN <BR>   #------------------------------------------------------------------ <BR>   iptables -N drop-lan <BR>   iptables -t filter -A drop-lan -j LOG --log-prefix "Drop - LAN only: " <BR>   iptables -t filter -A drop-lan -j REJECT <BR> <BR> <BR>   # Create a chain for flagging possible Trojans & services leaving the LAN <BR>   #------------------------------------------------------------------------ <BR>   iptables -N flag-lan <BR>   iptables -t filter -A flag-lan -j LOG --log-prefix "Flag: " <BR>   iptables -t filter -A flag-lan -j ACCEPT <BR> <BR> <BR>   # Create a chain for testing <BR>   #--------------------------- <BR>   iptables -N testing <BR>   iptables -t filter -A testing -j LOG --log-prefix "testing: " <BR>   iptables -t filter -A testing -j ACCEPT <BR>} <BR> <BR> <BR>######################################################################### <BR># <BR># L O A D   K E R N E L  M O D U L E S <BR># <BR>######################################################################### <BR> <BR>loadModules() { <BR>   modprobe ipt_LOG       # Add LOG target. <BR>   modprobe ipt_REJECT    # Add REJECT target. <BR>   modprobe ipt_MASQUERADE     # Add MASQUERADE target. <BR>   modprobe ipt_owner     # Allows you to match for the owner. <BR>   modprobe ip_conntrack_ftp   # Support connection tracking of FTP. <BR>   modprobe ip_conntrack_irc   # Support connection tracking of IRC. <BR>   modprobe ip_nat_ftp    # Active FTP <BR>   modprobe ip_nat_irc    # IRC stuff <BR>   modprobe ip_conntrack_pptp > /dev/null 2>&1  # PPTP (Office only) <BR>   # ip_nat_pptp module is handled in the default rules section. <BR>} <BR> <BR> <BR>######################################################################### <BR># <BR># A D H O C   R U L E S    <BR># <BR>######################################################################### <BR># <BR># We sometimes want to drop in special rules into the firewall. <BR># For instance, the cc-pptpd RPM will add /etc/rc.d/rc.firewal.pptp <BR># to add the required ports and protocol to the firewall. <BR> <BR>runAdhocRules() { <BR>   for EXTRAS in pptpd pptp squid ipsec; do <BR>      FILENAME=/etc/rc.d/rc.firewall.$EXTRAS <BR>      if [ -x $FILENAME ]; then <BR>         logger -p local6.notice -t firewall "Running ad-hoc rules in $EXTRAS" <BR>         . $FILENAME <BR>         logger -p local6.notice -t firewall "Finished ad-hoc rules in $EXTRAS" <BR>      fi <BR>   done <BR>} <BR> <BR> <BR>######################################################################### <BR># <BR># R U N   D E F A U L T <BR># <BR>######################################################################### <BR> <BR>runDefaultRules() { <BR>   # Allow everything on the loopback <BR>   #--------------------------------- <BR>   iptables -A INPUT -j ACCEPT -i lo <BR>   iptables -A OUTPUT -j ACCEPT -o lo <BR> <BR>   # Block IPs that should never show up on our external interface <BR>   #-------------------------------------------------------------- <BR>   iptables -A INPUT -j drop-reserved -i $EXTIF -s 127.0.0.0/8 <BR>   iptables -A INPUT -j drop-reserved -i $EXTIF -s 1.0.0.0/8 <BR>   iptables -A INPUT -j drop-reserved -i $EXTIF -s 23.0.0.0/8 <BR>   iptables -A INPUT -j drop-reserved -i $EXTIF -s 31.0.0.0/8 <BR>   iptables -A INPUT -j drop-reserved -i $EXTIF -s 96.0.0.0/3 <BR>   iptables -A INPUT -j drop-reserved -i $EXTIF -s 128.0.0.0/16 <BR>   iptables -A INPUT -j drop-reserved -i $EXTIF -s 128.9.64.26/32 <BR>   iptables -A INPUT -j drop-reserved -i $EXTIF -s 128.66.0.0/16 <BR>   iptables -A INPUT -j drop-reserved -i $EXTIF -s 191.255.0.0/16 <BR>   iptables -A INPUT -j drop-reserved -i $EXTIF -s 197.0.0.0/16 <BR>   iptables -A INPUT -j drop-reserved -i $EXTIF -s 201.0.0.0/8 <BR>   iptables -A INPUT -j drop-reserved -i $EXTIF -s 223.255.255.0/24 <BR>   iptables -A INPUT -j drop-reserved -i $EXTIF -s 240.0.0.0/5 <BR>   iptables -A INPUT -j drop-reserved -i $EXTIF -s 248.0.0.0/5 <BR> <BR>   CHKINT1=`echo $EXTIP | cut -d '.' -f1,2` <BR>   CHKINT2=`echo $EXTIP | cut -d '.' -f1` <BR> <BR>   # - If this box is sitting on an internal network, don't block these IPs <BR>   # - Don't log these as drop-reserved... funny ISPs (@Home) to blame <BR>   if [ "$CHKINT1" != "172.16" ]; then <BR>      iptables -A INPUT -j DROP -i $EXTIF -s 172.16.0.0/12 <BR>   fi <BR>   if [ "$CHKINT1" != "192.168" ]; then <BR>      iptables -A INPUT -j DROP -i $EXTIF -s 192.168.0.0/16 <BR>   fi <BR>   # Ugh... funny ISPs use 10.x.x.x for DNS servers and other such things <BR>   if [ "$CHKINT2" != "10" ]; then <BR>      iptables -A INPUT -j DROP -i $EXTIF -s 10.0.0.0/8 <BR>   fi <BR> <BR>   # Allow some ICMP (ping) <BR>   #----------------------- <BR>   # ICMP can be used for attacks.. we allow as little as possible. <BR>   # The following are necessary ports we *can't* do without: <BR>   # 0  Needed to ping hosts outside the network. <BR>   # 3  Needed by all networks. <BR>   # 11 Needed by the traceroute program.    <BR>   iptables -A INPUT -i $EXTIF -d $EXTIP -j ACCEPT -p icmp --icmp-type 0 <BR>   iptables -A INPUT -i $EXTIF -d $EXTIP -j ACCEPT -p icmp --icmp-type 3 <BR>   iptables -A INPUT -i $EXTIF -d $EXTIP -j ACCEPT -p icmp --icmp-type 11 <BR>   # This allows other hosts to ping you.  You should keep this rule. <BR>   iptables -A INPUT -i $EXTIF -d $EXTIP -j ACCEPT -p icmp --icmp-type 8 <BR>   iptables -A OUTPUT -j ACCEPT -o $EXTIF -p icmp -s $EXTIP <BR> <BR>   # Allow DHCP client to respond <BR>   #----------------------------- <BR>   iptables -A INPUT -j ACCEPT -i $EXTIF -p udp -d $EXTIP --dport bootpc --sport bootps <BR>   iptables -A INPUT -j ACCEPT -i $EXTIF -p tcp -d $EXTIP --dport bootpc --sport bootps <BR>   iptables -A OUTPUT -j ACCEPT -o $EXTIF -p tcp -s $EXTIP --sport bootpc --dport bootps <BR>   iptables -A OUTPUT -j ACCEPT -o $EXTIF -p udp -s $EXTIP --sport bootpc --dport bootps <BR> <BR>   # Allow PPTP protocol and port if server is set to run <BR>   #----------------------------------------------------- <BR>   # note: the ip_nat_pptp module should not be run on a PPTP server! <BR>   PPTPCHK=`chkconfig --list pptpd 2>/dev/null | grep "3:on"` <BR>   if [ -z "$PPTPCHK" ]; then <BR>      modprobe ip_nat_pptp > /dev/null 2>&1  # PPTP (Office only) <BR>   else <BR>      logger -p local6.notice -t firewall "Unloading PPTP connection tracker for PPTP server" <BR>      rmmod ip_nat_pptp > /dev/null 2>&1 <BR> <BR>      logger -p local6.notice -t firewall "Allowing incoming GRE protocol 47 for PPTP server" <BR>      iptables -A INPUT -j ACCEPT -i $EXTIF -p 47 <BR>      iptables -A OUTPUT -j ACCEPT -o $EXTIF -p 47 <BR> <BR>      logger -p local6.notice -t firewall "Allowing incoming TCP port 1723 for PPTP server" <BR>      iptables -A INPUT -j ACCEPT -i $EXTIF -p tcp -d $EXTIP --dport 1723 <BR>      iptables -A OUTPUT -j ACCEPT -o $EXTIF -p tcp -s $EXTIP --sport 1723 <BR>   fi <BR>} <BR> <BR> <BR>######################################################################### <BR># <BR># I N C O M I N G   A L L O W E D <BR># <BR>######################################################################### <BR> <BR>runIncomingAllowed() { <BR>   for PORT in $INCOMING_ALLOWED_TCP; do <BR>      logger -p local6.notice -t firewall "Allowing incoming TCP port $PORT" <BR>      iptables -A INPUT -j ACCEPT -i $EXTIF -p tcp -d $EXTIP --dport $PORT <BR>      iptables -A OUTPUT -j ACCEPT -o $EXTIF -p tcp -s $EXTIP --sport $PORT <BR>   done <BR>   for PORT in $INCOMING_ALLOWED_UDP; do <BR>      logger -p local6.notice -t firewall "Allowing incoming UDP port $PORT" <BR>      iptables -A INPUT -j ACCEPT -i $EXTIF -p udp -d $EXTIP --dport $PORT <BR>      iptables -A OUTPUT -j ACCEPT -o $EXTIF -p udp -s $EXTIP --sport $PORT <BR>   done <BR>} <BR> <BR> <BR>######################################################################### <BR># <BR># O U T G O I N G  D E N I E D <BR># <BR>######################################################################### <BR> <BR>runOutgoingDenied() { <BR>   for PORT in $OUTGOING_DENIED_TCP; do <BR>      logger -p local6.notice -t firewall "Blocking outgoing TCP port $PORT" <BR>      iptables -A FORWARD -s $LANNETWORK/$LANNETMASK -d 0/0 -p tcp --dport $PORT -j DROP <BR>      #iptables -A PREROUTING -t nat -s $LANNETWORK/$LANNETMASK -d 0/0 -p tcp --dport $PORT -j DROP <BR>   done <BR>   for PORT in $OUTGOING_DENIED_UDP; do <BR>      logger -p local6.notice -t firewall "Blocking outgoing UDP port $PORT" <BR>      iptables -A FORWARD -s $LANNETWORK/$LANNETMASK -d 0/0 -p udp --dport $PORT -j DROP <BR>      #iptables -A PREROUTING -t nat -s $LANNETWORK/$LANNETMASK -d 0/0 -p udp --dport $PORT -j DROP <BR>   done <BR>   for HOST in $OUTGOING_DENIED_HOST; do <BR>      logger -p local6.notice -t firewall "Blocking traffic to $HOST" <BR>      iptables -A FORWARD -s $LANNETWORK/$LANNETMASK -d $HOST -j DROP <BR>      #iptables -A PREROUTING -t nat -s $LANNETWORK/$LANNETMASK -d $HOST -j DROP <BR>   done <BR>   for RULE in $OUTGOING_DENIED_HOST_PORT; do <BR>      HOST=`echo $RULE | cut -d ':' -f1` <BR>      PORT=`echo $RULE | cut -d ':' -f2` <BR>      logger -p local6.notice -t firewall "Blocking traffic to $HOST on port $PORT" <BR>      iptables -A FORWARD -s $LANNETWORK/$LANNETMASK -d $HOST -p tcp --dport $PORT -j DROP <BR>      #iptables -A PREROUTING -t nat -s $LANNETWORK/$LANNETMASK -d $HOST -p tcp --dport $PORT -j DROP <BR>   done <BR>} <BR> <BR> <BR>######################################################################### <BR># <BR># P O R T   F O R W A R D I N G <BR># <BR>######################################################################### <BR> <BR>runPortForwardRules() { <BR>   for RULE in $FORWARD_TCP_PORT; do <BR>      SOURCE=`echo $RULE | cut -d '|' -f2` <BR>      DEST=`echo $RULE | cut -d '|' -f3` <BR>      NATTRICK=`echo $DEST | cut -d ':' -f1` <BR>      logger -p local6.notice -t firewall "Port forwarding TCP $SOURCE to $DEST" <BR>      iptables -A PREROUTING -t nat -p tcp -d $EXTIP --dport $SOURCE -j DNAT --to $DEST <BR>      iptables -A POSTROUTING -t nat -p tcp -d $NATTRICK -s $LANNETWORK/$LANNETMASK --dport $SOURCE -j SNAT --to $LANIP <BR>   done <BR>   for RULE in $FORWARD_UDP_PORT; do <BR>      SOURCE=`echo $RULE | cut -d '|' -f2` <BR>      DEST=`echo $RULE | cut -d '|' -f3` <BR>      NATTRICK=`echo $DEST | cut -d ':' -f1` <BR>      logger -p local6.notice -t firewall "Port forwarding UDP $SOURCE to $DEST" <BR>      iptables -A PREROUTING -t nat -p udp -d $EXTIP --dport $SOURCE -j DNAT --to $DEST <BR>      iptables -A POSTROUTING -t nat -p udp -d $NATTRICK -s $LANNETWORK/$LANNETMASK --dport $SOURCE -j SNAT --to $LANIP <BR>   done <BR>} <BR> <BR> <BR>######################################################################### <BR># <BR># S T A N D A L O N E  F I R E W A L L <BR># <BR>######################################################################### <BR> <BR>standalone() { <BR>   setKernel <BR>   setPolicy <BR>   loadModules <BR>   defineChains <BR>   runDefaultRules <BR>   runAdhocRules <BR> <BR>   # User defined rules <BR>   #------------------- <BR>   runIncomingAllowed <BR> <BR>   # INCOMING RULES <BR>   #================================================================ <BR> <BR>   # Allow high ports <BR>   #----------------- <BR>   iptables -A OUTPUT -o $EXTIF -p tcp -j ACCEPT -s $EXTIP --sport 1024:65535 <BR>   iptables -A OUTPUT -o $EXTIF -p udp -j ACCEPT -s $EXTIP --sport 1024:65535 <BR>   iptables -A INPUT -j ACCEPT -p udp --dport 1024:65535 -d $EXTIP <BR>   iptables -A INPUT -j ACCEPT -p tcp --dport 1024:65535 -d $EXTIP <BR>      -m state --state ESTABLISHED,RELATED <BR> <BR>   # Block everything else <BR>   #---------------------- <BR>   iptables -A INPUT -j DROP -i $EXTIF -s $UNIV -d $UNIV <BR>   iptables -A OUTPUT -j DROP -o $EXTIF -s $UNIV -d $UNIV <BR>} <BR> <BR> <BR>######################################################################### <BR># <BR># G A T E W A Y   F I R E W A L L <BR># <BR>######################################################################### <BR> <BR>gateway() { <BR>   setKernel <BR>   setPolicy <BR>   loadModules <BR>   defineChains <BR>   runDefaultRules <BR>   runAdhocRules <BR> <BR>   # INCOMING RULES <BR>   #================================================================ <BR> <BR>   # User defined rules <BR>   #------------------- <BR>   runIncomingAllowed <BR> <BR>   # Allow trusted networks (e.g. the LAN) <BR>   #-------------------------------------- <BR>   iptables -A INPUT -j ACCEPT -i $TRUSTEDIF <BR>   iptables -A OUTPUT -j ACCEPT -o $TRUSTEDIF <BR> <BR>   # Allow high ports <BR>   #----------------- <BR>   iptables -A OUTPUT -o $EXTIF -p tcp -j ACCEPT -s $EXTIP --sport 1024:65535 <BR>   iptables -A OUTPUT -o $EXTIF -p udp -j ACCEPT -s $EXTIP --sport 1024:65535 <BR>   iptables -A INPUT -j ACCEPT -p udp --dport 1024:65535 -d $EXTIP <BR>   iptables -A INPUT -j ACCEPT -p tcp --dport 1024:65535 -d $EXTIP <BR>      -m state --state ESTABLISHED,RELATED <BR> <BR>   # Block everything else <BR>   #---------------------- <BR>   iptables -A INPUT -j DROP -i $EXTIF -s $UNIV -d $UNIV <BR>   iptables -A OUTPUT -j DROP -o $EXTIF -s $UNIV -d $UNIV <BR> <BR> <BR>   # FORWARD RULES <BR>   #================================================================ <BR> <BR>   # User defined rules <BR>   #------------------- <BR>   runPortForwardRules <BR>   runOutgoingDenied <BR> <BR>   # Block services from leaving the LAN (low port numbers) <BR>   # Snort will log suspicious traffic in high port ranges <BR>   #------------------------------------------------------- <BR>   iptables -A FORWARD -j drop-lan -o $EXTIF -p tcp --dport 111     # RPC stuff <BR>   iptables -A FORWARD -j drop-lan -o $EXTIF -p udp --dport 111     # RPC stuff <BR>   iptables -A FORWARD -j drop-lan -o $EXTIF -p tcp --dport 137:139 # Samba <BR>   iptables -A FORWARD -j drop-lan -o $EXTIF -p udp --dport 137:139 # Samba <BR>   iptables -A FORWARD -j drop-lan -o $EXTIF -p tcp --dport 635     # Mountd <BR>   iptables -A FORWARD -j drop-lan -o $EXTIF -p udp --dport 635     # Mountd <BR> <BR>   # Enable masquerading <BR>   #-------------------- <BR>   iptables -A POSTROUTING -t nat -j MASQUERADE -o $EXTIF <BR>   iptables -A FORWARD -i $TRUSTEDIF -j ACCEPT <BR>   iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT <BR>   iptables -A FORWARD -m limit --limit 3/minute --limit-burst 3 <BR>      -j LOG --log-level DEBUG --log-prefix "IPT FORWARD packet died: " <BR> <BR>   # Allow all other forwarding <BR>   #--------------------------- <BR>   # You need this rule if you port forward packets to machines behind the gateway. <BR>   iptables -A FORWARD -j ACCEPT <BR>} <BR> <BR> <BR>######################################################################### <BR># <BR># T R U S T E D   G A T E W A Y    <BR># <BR>######################################################################### <BR> <BR>trustedgateway() { <BR>   setKernel <BR>   loadModules <BR> <BR>   # First clear everything <BR>   #----------------------- <BR>   for TABLE in filter nat mangle; do <BR>       iptables -t $TABLE -F   # Flush all previous rules. <BR>       iptables -t $TABLE -X   # Delete user-defined chains. <BR>   done <BR> <BR>   # Default policies <BR>   #----------------- <BR>   iptables -P INPUT ACCEPT <BR>   iptables -P OUTPUT ACCEPT <BR>   iptables -P FORWARD ACCEPT <BR> <BR>   # Enable masquerading <BR>   #-------------------- <BR>   iptables -A POSTROUTING -t nat -j MASQUERADE -o $EXTIF <BR>} <BR> <BR> <BR> <BR>######################################################################### <BR># M A I N                             # <BR>######################################################################### <BR> <BR>######################################################################### <BR># <BR># We can determine wheter we have a gateway or standalone machine. This <BR># will work in the following situations: <BR># <BR># 1) Standalone server <BR># 2) Gateway with two network cards (Internet + LAN) <BR># 3) Gateway with three or more network cards (Internet + 2 or more LANs) <BR># <BR># DMZs, trusted gateways, and other network configuration will require <BR># manual configuration in /etc/firewall. <BR> <BR>logger -p local6.notice -t firewall "Starting firewall..." <BR> <BR># Configuration file <BR>#------------------- <BR> <BR>[ -f /etc/firewall ] && . /etc/firewall <BR> <BR> <BR># Defaults <BR>#--------- <BR> <BR>if [ -z $EXTIF ]; then <BR>   EXTIF=`cat /etc/sysconfig/network | grep GATEWAYDEV | cut -d '=' -f2` <BR>   if [ -z $EXTIF ]; then <BR>      echo "Gateway not defined in /etc/sysconfig/network... using eth0" <BR>      logger -p local6.notice -t firewall "Gateway not set in /etc/sysconfig/network... using eth0" <BR>      EXTIF="eth0" <BR>   fi <BR>fi <BR>[ -z $LANIF ] && LANIF="eth1" <BR>[ -z $DMZIF ] && DMZIF="none" <BR>[ -z $TRUSTEDIF ] && TRUSTEDIF="! $EXTIF" <BR> <BR> <BR># Sanity check <BR>#------------- <BR> <BR>EXTIP=`ifconfig | grep -A 4 $EXTIF | awk '/inet/{print $2}' | sed -e s/addr://` <BR>if [ -z $EXTIP ]; then <BR>   echo $EXTIF <BR>   echo $EXTIP <BR>   echo "External IP not available... exiting" <BR>   logger -p local6.notice -t firewall "External IP not available... exiting" <BR>   exit 1 <BR>fi <BR> <BR> <BR># LAN info <BR>#--------- <BR> <BR>if [ -f /etc/sysconfig/network-scripts/ifcfg-$LANIF ]; then <BR> <BR>   LANIP=`grep IPADDR /etc/sysconfig/network-scripts/ifcfg-$LANIF | sed -e s/IPADDR=//i` <BR>   if [ -z $LANIP ]; then <BR>      logger -p local6.notice -t firewall "Could not determine LAN IP on $LANIF... exiting" <BR>      echo "Could not determine LAN IP on $LANIF... exiting" <BR>      exit 1 <BR>   fi <BR> <BR>   LANNETMASK=`grep NETMASK /etc/sysconfig/network-scripts/ifcfg-$LANIF | sed -e s/NETMASK=//i` <BR>   if [ -z $LANNETMASK ]; then <BR>      logger -p local6.notice -t firewall "Could not determine LAN netmask on $LANIF... exiting" <BR>      echo "Could not determine LAN netmask on $LANIF... exiting" <BR>      exit 1 <BR>   fi <BR> <BR>   LANNETWORK=`ipcalc --network $LANIP $LANNETMASK | sed s/NETWORK=//i` <BR>   if [ -z $LANNETWORK ]; then <BR>      logger -p local6.notice -t firewall "Could not determine LAN network on $LANIF... exiting" <BR>      echo "Could not determine LAN network on $LANIF... exiting" <BR>      exit 1 <BR>   fi <BR> <BR>   LANPREFIX=`ipcalc --prefix $LANIP $LANNETMASK | sed s/PREFIX=//i` <BR>   if [ -z $LANPREFIX ]; then <BR>      logger -p local6.notice -t firewall "Could not determine LAN prefix on $LANIF... exiting" <BR>      echo "Could not determine LAN prefix on $LANIF... exiting" <BR>      exit 1 <BR>   fi <BR> <BR>   logger -p local6.notice -t firewall "LAN info - $LANIP/$LANNETMASK on network $LANNETWORK/$LANPREFIX" <BR>   TYPE="gateway" <BR>fi <BR> <BR># DMZ info <BR>#--------- <BR> <BR>if [ -f /etc/sysconfig/network-scripts/ifcfg-$DMZIF ]; then <BR> <BR>   GWIP=`grep GATEWAY /etc/sysconfig/network-scripts/ifcfg-$EXTIF | sed -e s/GATEWAY=//i` <BR>   if [ -z $GWIP ]; then <BR>      logger -p local6.notice -t firewall "Could not determine default route... exiting" <BR>      echo "Could not determine default route... exiting" <BR>      exit 1 <BR>   fi <BR> <BR>   DMZIP=`grep IPADDR /etc/sysconfig/network-scripts/ifcfg-$DMZIF | sed -e s/IPADDR=//i` <BR>   if [ -z $DMZIP ]; then <BR>      logger -p local6.notice -t firewall "Could not determine DMZ IP on $DMZIF... exiting" <BR>      echo "Could not determine DMZ IP on $DMZIF... exiting" <BR>      exit 1 <BR>   fi <BR> <BR>   DMZNETMASK=`grep NETMASK /etc/sysconfig/network-scripts/ifcfg-$DMZIF | sed -e s/NETMASK=//i` <BR>   if [ -z $DMZNETMASK ]; then <BR>      logger -p local6.notice -t firewall "Could not determine DMZ netmask on $DMZIF... exiting" <BR>      echo "Could not determine DMZ netmask on $DMZIF... exiting" <BR>      exit 1 <BR>   fi <BR> <BR>   DMZNETWORK=`ipcalc --network $DMZIP $DMZNETMASK | sed s/NETWORK=//i` <BR>   if [ -z $DMZNETWORK ]; then <BR>      logger -p local6.notice -t firewall "Could not determine DMZ network on $DMZIF... exiting" <BR>      echo "Could not determine DMZ network on $DMZIF... exiting" <BR>      exit 1 <BR>   fi <BR> <BR>   DMZPREFIX=`ipcalc --prefix $DMZIP $DMZNETMASK | sed s/PREFIX=//i` <BR>   if [ -z $DMZPREFIX ]; then <BR>      logger -p local6.notice -t firewall "Could not determine DMZ prefix on $DMZIF... exiting" <BR>      echo "Could not determine DMZ prefix on $DMZIF... exiting" <BR>      exit 1 <BR>   fi <BR> <BR>   logger -p local6.notice -t firewall "DMZ info - $DMZIP/$DMZNETMASK on network $DMZNETWORK/$DMZPREFIX" <BR>   TYPE="dmz" <BR>fi <BR> <BR>if [ ! -z $TRUSTEDGATEWAY ]; then <BR>   TYPE="trustedgateway" <BR>fi <BR> <BR># Start the firewall <BR>#------------------- <BR> <BR>if [ "$TYPE" == "gateway" ]; then <BR>   logger -p local6.notice -t firewall "Using gateway mode" <BR>   gateway <BR>elif [ "$TYPE" == "dmz" ]; then <BR>   logger -p local6.notice -t firewall "Using DMZ mode" <BR>   gateway <BR>elif [ "$TYPE" == "trustedgateway" ]; then <BR>   logger -p local6.notice -t firewall "Using trusted gateway mode" <BR>   trustedgateway <BR>else <BR>   logger -p local6.notice -t firewall "Using standalone mode" <BR>   standalone <BR>fi <BR> <BR>
<BR> <BR> <BR>et pour etre sur ke il est executable j'ai fait ça : <BR>[root@cc rc.d]# chmod 755 rc.firewall <BR>[root@cc rc.d]# ls <BR>init.d rc0.d rc2.d rc4.d rc6.d rc.firewall.old.hs rc.firewall.squid rc.sysinit <BR>rc rc1.d rc3.d rc5.d rc.firewall rc.firewall.sav rc.local <BR>[root@cc rc.d]# <BR> <BR>-rwxr-xr-x 1 root root 22663 Aug 14 2003 rc.firewall <BR> <BR> <BR>_________________ <BR>Mais moi aussi je veux des Galons je veux etre "Maitre lieutenant chef capitaine" et donner des ordres <BR>lOl<BR><BR><font size=-2></font>
Mais moi aussi je veux des Galons je veux etre "Maitre lieutenant chef capitaine" et donner des ordres
lOl
Avatar de l’utilisateur
touffator
Major
Major
 
Messages: 87
Inscrit le: 10 Juil 2003 00:00

Messagepar tomtom » 14 Août 2003 13:28

OK... <BR> <BR>Bon, ca a l'air bon. <BR> <BR>Tu as modifié avec quoi ton fichier ? vi ou sous windows avec transfert ? <BR> <BR>
One hundred thousand lemmings can't be wrong...
Avatar de l’utilisateur
tomtom
Amiral
Amiral
 
Messages: 6035
Inscrit le: 26 Avr 2002 00:00
Localisation: Paris

Messagepar touffator » 14 Août 2003 13:35

wordpad sous windows avec transphere via ssh de chez w*w.ssh.com <BR> <BR>j'ai pris word pad car notepad ne me fait pas de retour a la ligne et me met des carré a la place des retour a ligne <IMG SRC="images/smiles/icon_frown.gif"> <BR> <BR>mais ce rc.firewall c'est le seul a me faire ça j'ai meme essayer un reboot complet de la box et au démarage c'est idem : <BR>: bad interpreter: No such file or directory <BR> <BR>le seul truc que je puisse faire c'est le restauré a partir de mon rc.firewall.sav mais si je le remodifie => meme probleme (je vais peut etre essayer VI mais je galere pas mal avec) <BR> <BR>enfin tu vois pas d'ou ça peut venir <IMG SRC="images/smiles/icon_frown.gif"> <IMG SRC="images/smiles/icon_bawling.gif"> <BR> <BR>PS : ca fait deux jours que ma box tourne comme ça je suis pas trop rasuré niveau secu confirme moi : LA J'AI PAS DE FW ? mais on peut acceder k'a la box dans le pire des cas ? <BR> <BR>++ <BR>Touf (ps merci de ton aide <IMG SRC="images/smiles/icon_smile.gif"> ) <BR>
Mais moi aussi je veux des Galons je veux etre "Maitre lieutenant chef capitaine" et donner des ordres
lOl
Avatar de l’utilisateur
touffator
Major
Major
 
Messages: 87
Inscrit le: 10 Juil 2003 00:00

Messagepar tomtom » 14 Août 2003 14:35

Si le rc.firewall ne demarre pas -> pas demasquerading (donc pas de connexion pour les autres pc) <BR>Pas de règles de filtrage non plus donc tu es plus vulnérable, ceci dit s'il n'y a pas trop de services qui tournent sur cc le risque n'est pas trop élevé de voir ta machine compromise... Par contre si elle l'est, elle pourra servir de relais pour attaquer le reste du lan ! <BR> <BR>Bon, de toutes façon on va trouver ce qui cloche ! <BR> <BR>Essaye : <BR># ls -l /bin/sh <BR> <BR>deja pour voir... <BR> <BR>T.
One hundred thousand lemmings can't be wrong...
Avatar de l’utilisateur
tomtom
Amiral
Amiral
 
Messages: 6035
Inscrit le: 26 Avr 2002 00:00
Localisation: Paris

Messagepar Gesp » 14 Août 2003 16:26

Il se peut que des CR/LF (en français, entrée+retour ligne) soient dans le fichier et souvent Linux aime pas. <BR> <BR> <BR>Pour diagnostiquer, il suffit qu'il regarde le fichier avec notepad. <BR>S'il va a la ligne sur les lignes modifiées, c'est le problème et c'est pas bon. <BR> <BR>C'est peut-être possible de copier un retour ligne simple (à la rigueur avec une lettre de fin, une de début) et de le coller à la place de ce qui ne va pas? <BR> <BR>Sinon il faut un éditeur plus efficace ou retirer les CR avec sed comme indiqué là <BR><!-- BBCode auto-link start --><a href="http://www.ptug.org/sed/sedfaq.htm" target="_blank">http://www.ptug.org/sed/sedfaq.htm</a><!-- BBCode auto-link end --> <BR> <BR>sed 's/^M$// rc.firewall doit le faire <BR> <BR>une petite sauvegarde avant <BR>cp rc.firewall rc.firewall.bak peut permettre de se récuper d'erreurs.
Avatar de l’utilisateur
Gesp
Amiral
Amiral
 
Messages: 4481
Inscrit le: 29 Déc 2002 01:00

Messagepar touffator » 14 Août 2003 16:42

chaque chose en sont temp <IMG SRC="images/smiles/icon_smile.gif"> <BR> <BR>j'ai fait la commande de tom rtesultat : <BR> <BR>[root@cc rc.d]# ls -l /bin/sh <BR>lrwxrwxrwx 1 root root 4 Aug 11 13:47 /bin/sh -> bash <BR> <BR>et pour gesp j'ai fait la commande sed 's/^M$//' rc.firewall (avec le ' rajouté) <BR> <BR>il m'a affichier le fichier et <BR>[root@cc rc.d]# ./rc.firewall <BR>: bad interpreter: No such file or directory <BR> <BR>mais je pense que ca vien de l'edit de ce fumi*r de windows car j'ai editer avec VI (tant bien que mal lol ) <BR> <BR>et ça fonctionne (juste l'edition) <BR>par contre il trouve tjours pas mon ip internet (cf modif sur post du dessus) <BR>"rc.firewall.sav" 639L, 22025C written <BR>[root@cc rc.d]# ./rc.firewall.sav <BR> <!-- BBCode Start --><I> <!-- BBCode Start --><B> <= ICI y devrais y avoir l'ip de mon modem mais ça marche PAS</B><!-- BBCode End --></I><!-- BBCode End --> <BR>ppp0 <BR>External IP not available... exiting <BR>[root@cc rc.d]# <BR> <BR>et la je comprend pas pkoi (apparement il retrouve plus la variable ppp0 quand il fait le test) <BR> <BR>allez meme si ça avance a grand pas je <IMG SRC="images/smiles/icon_bawling.gif"> encore un coup <IMG SRC="images/smiles/icon_bawling.gif"> <IMG SRC="images/smiles/icon_bawling.gif"> <IMG SRC="images/smiles/icon_bawling.gif">
Mais moi aussi je veux des Galons je veux etre "Maitre lieutenant chef capitaine" et donner des ordres
lOl
Avatar de l’utilisateur
touffator
Major
Major
 
Messages: 87
Inscrit le: 10 Juil 2003 00:00

Messagepar Gesp » 14 Août 2003 19:25

Je suis un peu bête <BR>sed 's/^M$// rc.firewall ne fait que afficher <BR> <BR>copie en rc.firewall.bak puis tapes <BR>sed 's/^M$//' rc.firewall.bak > rc.firewall <BR> <BR>et ton rc.firewall doit être bon maintenant.<BR><BR><font size=-2></font>
Avatar de l’utilisateur
Gesp
Amiral
Amiral
 
Messages: 4481
Inscrit le: 29 Déc 2002 01:00

Messagepar touffator » 15 Août 2003 15:23

yep il est bon <IMG SRC="images/smiles/icon_wink.gif"> mais il ne trouve tjrs pas l'ip internet donc il vau pas se lancer <IMG SRC="images/smiles/icon_frown.gif"> mais je cherche je vais remplacer les variable par des trucs en dur mas c'est ppas top clean <BR> <BR>enfin si vous avez des idées de modif qui marche <BR> <BR>++ <BR>touf
Mais moi aussi je veux des Galons je veux etre "Maitre lieutenant chef capitaine" et donner des ordres
lOl
Avatar de l’utilisateur
touffator
Major
Major
 
Messages: 87
Inscrit le: 10 Juil 2003 00:00

Messagepar touffator » 15 Août 2003 15:36

gesp j'ai du faire une mauvaise manip ou je sait pas ce ke j'ai fait mais y avait plus rien dans mon rc.firewall looooool <BR> <BR>dc je suis repartit d'une sauvegarde ki fonctionnais et j'ai modif le code en gras :-/ <BR> <BR># Defaults <BR>#--------- <BR> <BR>if [ -z $EXTIF ]; then <BR> EXTIF=`cat /etc/sysconfig/network | grep GATEWAYDEV | cut -d '=' -f2` <BR> if [ -z $EXTIF ]; then <BR> echo "Gateway not defined in /etc/sysconfig/network... using eth0" <BR> logger -p local6.notice -t firewall "Gateway not set in /etc/sysconfig/network... using eth0" <BR> <!-- BBCode Start --><B><!-- BBCode Start --><I> EXTIF="ppp0"</B><!-- BBCode End --></I><!-- BBCode End --> <BR> fi <BR>fi <BR>[ -z $LANIF ] && LANIF="eth1" <BR>[ -z $DMZIF ] && DMZIF="none" <BR>[ -z $TRUSTEDIF ] && TRUSTEDIF="! $EXTIF" <BR> <BR> <BR># Sanity check <BR>#------------- <BR> <BR><!-- BBCode Start --><B><!-- BBCode Start --><I> EXTIP=`ifconfig | grep -A 4 ppp0 | awk '/inet/{print $2}' | sed -e s/addr://`</B><!-- BBCode End --></I><!-- BBCode End --> <BR>if [ -z $EXTIP ]; then <BR> echo $EXTIP <BR> echo $EXTIF <BR> echo "External IP not available... exiting" <BR> logger -p local6.notice -t firewall "External IP not available... exiting" <BR> exit 1 <BR>fi <BR> <BR> <BR>suite a ça j'ai plus le meme message maintenant il me fait <BR> <BR>[root@cc rc.d]# ./rc.firewall <BR>' (No aliases, :, ! or *).n interface `ppp0 <BR>' (No aliases, :, ! or *).n interface `ppp0 <BR>..... comme ça sur 15 lignes ..... <BR> <BR>et pourtant si je fait un IFconfig <BR>[root@cc rc.d]# ifconfig <BR>eth1 Link encap:Ethernet HWaddr 00:04:76:D1:A9:4D <BR> inet addr:10.0.0.100 Bcast:10.255.255.255 Mask:255.0.0.0 <BR> UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 <BR> RX packets:36235 errors:0 dropped:0 overruns:0 frame:0 <BR> TX packets:40533 errors:0 dropped:0 overruns:0 carrier:0 <BR> collisions:0 txqueuelen:100 <BR> RX bytes:6052001 (5.7 Mb) TX bytes:32022036 (30.5 Mb) <BR> Interrupt:11 Base address:0xe800 <BR> <BR>lo Link encap:Local Loopback <BR> inet addr:127.0.0.1 Mask:255.0.0.0 <BR> UP LOOPBACK RUNNING MTU:16436 Metric:1 <BR> RX packets:6323 errors:0 dropped:0 overruns:0 frame:0 <BR> TX packets:6323 errors:0 dropped:0 overruns:0 carrier:0 <BR> collisions:0 txqueuelen:0 <BR> RX bytes:746827 (729.3 Kb) TX bytes:746827 (729.3 Kb) <BR> <BR>ppp0 Link encap:Point-to-Point Protocol <BR> inet addr:82.64.161.46 P-t-P:192.168.254.254 Mask:255.255.255.255 <BR> UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 <BR> RX packets:5102 errors:0 dropped:0 overruns:0 frame:0 <BR> TX packets:5058 errors:0 dropped:0 overruns:0 carrier:0 <BR> collisions:0 txqueuelen:3 <BR> RX bytes:793679 (775.0 Kb) TX bytes:569202 (555.8 Kb) <BR> <BR> <BR>J'AI UN PPP0 alors k'esk'il demande de plus <IMG SRC="images/smiles/icon_cussing.gif"> <IMG SRC="images/smiles/icon_cussing.gif"> <BR> <BR>pfff ça devien fatigant de chercher et de rien trouver <BR> <BR>++ <BR>touf <BR> <BR>_________________ <BR>Mais moi aussi je veux des Galons je veux etre "Maitre lieutenant chef capitaine" et donner des ordres <BR>lOl<BR><BR><font size=-2></font>
Mais moi aussi je veux des Galons je veux etre "Maitre lieutenant chef capitaine" et donner des ordres
lOl
Avatar de l’utilisateur
touffator
Major
Major
 
Messages: 87
Inscrit le: 10 Juil 2003 00:00

Suivant

Retour vers ClarkConnect

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 1 invité