[resolu]apache2, debian, intranet, reseaux

apache2, debian, intranet, reseaux [resolu] - réseaux et sécurité - Linux et OS Alternatifs

Marsh Posté le 02-02-2006 à 13:44:17    

Salut à tous,
Je suis en train de monter un cluster à plusieurs noeuds.
Mon cluster est constitué d'un master et de plusieurs noeuds. !!!!ce même cluster est dans un réseaux.
Debian est installé sur le master et ces noeuds.
Sur le master, j'ai installé apache2, dhcp3, et un DNS. Ainsi, mon master se charge de creer les adress IP de mes noeuds, c'est OK.
Mon master est relie au dhcp du reseau de ma boite, c'est ok.
Ainsi, je peux acceder au net via le master ou les noeuds.
 
Mon master à deux carte reseaux:
eth1 relié au dhcp du reseau
eth0 relié au commutateur reliant mes noeuds.
 
donc ifconfig me donne bien
 

Code :
  1. eth0 : inet adres 192.168.***.**
  2. eth1 :     192.168.***.**


 
Je sais pas comment faire pour que je puisse acceder à apache du master via d'autres becannes, et internet par la suite, car j'en aurais besoin plus tard.
 
Merci!


Message édité par bioinfo_djib le 06-02-2006 à 11:23:29
Reply

Marsh Posté le 02-02-2006 à 13:44:17   

Reply

Marsh Posté le 02-02-2006 à 14:05:58    

tu pourrai expliciter un peu comment et avec quels logiciels
tu a créé ton cluster? et de quel type est ton cluster?
 
pour accéder a ton apache, il suffit de taper
http://ip-de-ton-master
 
au prealable il faut demarrer le service apache.
 
et pour acceder a internet depuis ton master, il faut préciser
une passerelle/gateway (routage) puis renseigner les serveur dns
(celui qui resolvera les noms externes)
==>/etc/resolv.conf

Reply

Marsh Posté le 02-02-2006 à 16:59:02    

Mon cluster est pas vraiment fait pour l'instant. J'ai juste relie les noeuds à mon master.  Il sera fait avec clusterknoppix.
Sinon apache est demarrer, pas de souci. Qd je tape l'ip eth0 ou eth1 ou localhost sur le master; pas de souci ça marche, mais d'une autre machine non.
Sinon j'accede bien à internet depuis mon master.  
Au faite, dans le reseau de l'entreprise, il y a un serveur où a été installé le dns, dhcp, etc. ce dhcp attibut une IP à mon master (sur lequel j'ai installé un autre dhcp et dns : bind9). Ce dernier se charge de generer les IP de mes noeuds. Tout est ok à se niveau.
Ainsi, j'accede à internet de mon master, de mes noeuds.
Le seul hic, c'est que je peux pas acceder à apache de mon master d'une autre becanne. Quanf je fais un ping 192.168.***.** (adresse du master) sur une autre machine, ça marche pas. Par contre ping 192.168.**.** d'un des noeuds, ça marche.
Je sais pas quoi faire!!
Dans mon /etc/resolv.conf, il lui demande d'aller sur l'IP du serveur gerant le reseau de la boite!  
dans mon /etc/dhcp3/dhcpd.conf, j'ai bien un routeur :adresse IP de mon eth0 faisant le lien avec mes noeuds
 
help!!

Reply

Marsh Posté le 02-02-2006 à 17:00:23    

desole pour le thread doublon, il a été redirigé deux fois!

Reply

Marsh Posté le 03-02-2006 à 09:54:46    

Pas d'aide? :cry:

Reply

Marsh Posté le 03-02-2006 à 10:38:58    

Bah c'est à dire qu'on comprends rien à ton problème :D
Mais tout cela m'a l'air d'etre un problème de conf réseau

Reply

Marsh Posté le 03-02-2006 à 11:25:46    

je suis pas tres doue en reseaux, d'ou ma demande d'aide ici.

Reply

Marsh Posté le 03-02-2006 à 13:09:21    

Sinon je viens de remarquer un truc, je pense que mon souci doit etre tout bete, mais faut s'y connaitre, bref :
supposons machine1, une machine quelconque de l'entreprise.
sur machine1 : ping 192.168.100.80 ou ping 192.168.103.10 (IP du master)=> marche pas
 
sur machine1 : ping IP noeud1 => marche pas
 
sur master : ping IP machine1 => OK
sur noeud1 : ping IP machine1 => OK
 
Bizard non, ça veut dire que la connexion se fait bien dans un sens, mais pas dans l'autre. Que faut il changer? avez vous une idée? Qd on fait ping IP1, comment ça marche, quel est le deroulement de la commande, ou se font les interrogation exactement.
Merci!

Reply

Marsh Posté le 03-02-2006 à 13:11:00    

Sont dans le meme sous-reseaux ? M'est avis que non.
Faut voir les tables de routages de tes machines.
Ptete un firewall sur ton maitre sinon ?

Reply

Marsh Posté le 03-02-2006 à 13:12:59    

Un firewall peut tres bien autorisé un flux dans un sens et le refusé dans l'autre [:spamafote]

Reply

Marsh Posté le 03-02-2006 à 13:12:59   

Reply

Marsh Posté le 03-02-2006 à 13:19:22    

e_esprit a écrit :

Sont dans le meme sous-reseaux ? M'est avis que non.
Faut voir les tables de routages de tes machines.
Ptete un firewall sur ton maitre sinon ?


Ils sont dans le même reseau, comment je regarde les tables de routage?
Sinon j'avais mis un firewall sur mon master en effet, mais comment savoir s'il interdit un sens de communication?
merci à vous deux!

Reply

Marsh Posté le 03-02-2006 à 13:27:10    

netstat -rn
route -n
iptables -L -v -n

Reply

Marsh Posté le 03-02-2006 à 13:35:37    

Code :
  1. Table de routage IP du noyau
  2. Destination     Passerelle      Genmask         Indic Metric Ref    Use Iface
  3. 192.168.100.0   0.0.0.0         255.255.255.0   U     0      0        0 eth1
  4. 192.168.103.0   0.0.0.0         255.255.255.0   U     0      0        0 eth0
  5. 0.0.0.0         192.168.100.254 0.0.0.0         UG    0      0        0 eth1


Que dois je comprendre?

Message cité 2 fois
Message édité par bioinfo_djib le 03-02-2006 à 13:44:10
Reply

Marsh Posté le 03-02-2006 à 13:37:15    

iptables -L -v -n
j'ai pleins de lignes, mais ne comprends rien au resultat!

Reply

Marsh Posté le 03-02-2006 à 13:40:58    

bioinfo_djib a écrit :

Table de routage IP du noyau

Destination     Passerelle      Genmask         Indic Metric Ref    Use Iface
192.168.100.0   0.0.0.0         255.255.255.0   U     0      0        0 eth1
192.168.103.0   0.0.0.0         255.255.255.0   U     0      0        0 eth0
0.0.0.0         192.168.100.254 0.0.0.0         UG    0      0        0 eth1


Que dois je comprendre?


c'est ta table de routage [:spamafote]

Reply

Marsh Posté le 03-02-2006 à 13:41:46    

bioinfo_djib a écrit :

iptables -L -v -n
j'ai pleins de lignes, mais ne comprends rien au resultat!


si tu as plein de ligne c'est que tu as mis en place des regles de firewall
copie/colle ici dans des balises fixed pour pas que ca soit affiché n'importe comment


Message édité par l0ky le 03-02-2006 à 13:42:14
Reply

Marsh Posté le 03-02-2006 à 13:47:03    

voilà
 

Chain INPUT (policy DROP 8 packets, 688 bytes)
 pkts bytes target     prot opt in     out     source               destination
   86 21083 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
 8673  971K bad_packets  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            224.0.0.1
  595 72505 ACCEPT     all  --  eth0   *       192.168.103.0/24     0.0.0.0/0
    0     0 ACCEPT     all  --  eth0   *       0.0.0.0/0            192.168.103.255
 4944  441K ACCEPT     all  --  eth1   *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
   10   516 tcp_inbound  tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0
 2616  302K udp_inbound  udp  --  eth1   *       0.0.0.0/0            0.0.0.0/0
   44  3528 icmp_packets  icmp --  eth1   *       0.0.0.0/0            0.0.0.0/0
  480  157K DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast
    7   360 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 3 LOG flags 0 level 4 prefix `INPUT packet died
: '
 
Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 2116 1996K bad_packets  all  --  *      *       0.0.0.0/0            0.0.0.0/0
  718 37952 tcp_outbound  tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
    0     0 udp_outbound  udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
    6   504 ACCEPT     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
 1392 1958K ACCEPT     all  --  eth1   *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 3 LOG flags 0 level 4 prefix `FORWARD packet di
ed: '
 
Chain OUTPUT (policy DROP 1 packets, 48 bytes)
 pkts bytes target     prot opt in     out     source               destination
    1    76 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
   32  2697 ACCEPT     all  --  *      *       127.0.0.1            0.0.0.0/0
   54 18386 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0
  765 83426 ACCEPT     all  --  *      *       192.168.103.10       0.0.0.0/0
    0     0 ACCEPT     all  --  *      eth0    0.0.0.0/0            0.0.0.0/0
 6139  934K ACCEPT     all  --  *      eth1    0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 3 LOG flags 0 level 4 prefix `OUTPUT packet die
d: '
 
Chain bad_packets (2 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG        all  --  eth1   *       192.168.103.0/24     0.0.0.0/0           LOG flags 0 level 4 prefix `Illegal source: '
    0     0 DROP       all  --  eth1   *       192.168.103.0/24     0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID LOG flags 0 level 4 prefix `Invalid packet: '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
 7357 2476K bad_tcp_packets  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
10789 2967K RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain bad_tcp_packets (1 references)
 pkts bytes target     prot opt in     out     source               destination
 1118 91181 RETURN     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:!0x16/0x02 state NEW LOG flags 0 level 4 prefix `New not syn
: '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:!0x16/0x02 state NEW
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x00 LOG flags 0 level 4 prefix `Stealth scan: '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x00
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x3F LOG flags 0 level 4 prefix `Stealth scan: '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x3F
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x29 LOG flags 0 level 4 prefix `Stealth scan: '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x29
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x37 LOG flags 0 level 4 prefix `Stealth scan: '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x37
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x06 LOG flags 0 level 4 prefix `Stealth scan: '
  6240  950K ACCEPT     all  --  *      eth1    0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 3 LOG flags 0 level 4 prefix `OUTPUT packet die
d: '
 
Chain bad_packets (2 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG        all  --  eth1   *       192.168.103.0/24     0.0.0.0/0           LOG flags 0 level 4 prefix `Illegal source: '
    0     0 DROP       all  --  eth1   *       192.168.103.0/24     0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID LOG flags 0 level 4 prefix `Invalid packet: '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
 7487 2487K bad_tcp_packets  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
10934 2980K RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain bad_tcp_packets (1 references)
 pkts bytes target     prot opt in     out     source               destination
 1118 91181 RETURN     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:!0x16/0x02 state NEW LOG flags 0 level 4 prefix `New not syn
: '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:!0x16/0x02 state NEW
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x00 LOG flags 0 level 4 prefix `Stealth scan: '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x00
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x3F LOG flags 0 level 4 prefix `Stealth scan: '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x3F
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x29 LOG flags 0 level 4 prefix `Stealth scan: '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x29
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x37 LOG flags 0 level 4 prefix `Stealth scan: '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x37
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x06 LOG flags 0 level 4 prefix `Stealth scan: '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x06
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x03/0x03 LOG flags 0 level 4 prefix `Stealth scan: '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x03/0x03
 6369 2395K RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain icmp_packets (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG        icmp -f  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4 prefix `ICMP Fragment: '
    0     0 DROP       icmp -f  *      *       0.0.0.0/0            0.0.0.0/0
   44  3528 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11
    0     0 RETURN     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain tcp_inbound (1 references)
 pkts bytes target     prot opt in     out     source               destination
    3   156 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
    7   360 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain tcp_outbound (1 references)
 pkts bytes target     prot opt in     out     source               destination
  718 37952 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain udp_inbound (1 references)
 pkts bytes target     prot opt in     out     source               destination
 2062  161K DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:137
  552  137K DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:138
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:67 dpt:68
   16  5266 RETURN     udp  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain udp_outbound (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0


Message édité par bioinfo_djib le 03-02-2006 à 13:49:30
Reply

Marsh Posté le 03-02-2006 à 13:47:43    

c'est pas une balise fixed ca :heink:
edit: encore raté ca c'est une balise code, je te parlais du truc juste en spoiler et code (en gros ou il y a marqué fixe) [:god]
edit2: vala [:ginie]


Message édité par l0ky le 03-02-2006 à 13:50:08
Reply

Marsh Posté le 03-02-2006 à 13:49:59    

voila!

Reply

Marsh Posté le 03-02-2006 à 13:50:23    

Question: ou as tu chopé les scripts pour faire ton firewall ?
script d'arno ?


Message édité par l0ky le 03-02-2006 à 13:51:12
Reply

Marsh Posté le 03-02-2006 à 13:52:10    

desactive ton ipchainstable
pour voir deja si ça vient de la, mais apparemment
tes tables de routage ne sont pas bonnes non plus
(mais ça je l'avais dejà proposé),
ta gateway est le broadcast

Reply

Marsh Posté le 03-02-2006 à 13:52:32    

j'ai creer mon fichier via ce lien!
http://easyfwgen.morizot.net/gen/

Reply

Marsh Posté le 03-02-2006 à 13:53:42    

je desactive mon ipchainstable comment?

Reply

Marsh Posté le 03-02-2006 à 13:55:30    

/etc/init.d/iptables stop

Reply

Marsh Posté le 03-02-2006 à 13:58:45    

j'ai pas de iptables dans /etc/init.d/ mais dans /sbin/

Reply

Marsh Posté le 03-02-2006 à 14:00:12    

le script que tu as généré tu l'as collé où ?
/chemin/vers/le/script stop

Reply

Marsh Posté le 03-02-2006 à 14:01:48    

mon script genéré firewall.sh est rangé dans /etc/init.d/


Message édité par bioinfo_djib le 03-02-2006 à 14:02:21
Reply

Marsh Posté le 03-02-2006 à 14:07:59    

bon j'ai stoppé mon firewall et là voici quelques surprises :
- Je ne peux plus me connecter à internet via mes noeuds (ping voila.fr marche plus)
- Par contre et bonne nouvelle, j'arrive bien à me connecter à mon master via une autre machine donc sur eth1 du master via un ping ou meme avec l'url.
Donc c'est bien le firewall!


Message édité par bioinfo_djib le 03-02-2006 à 14:08:24
Reply

Marsh Posté le 03-02-2006 à 14:21:28    

memaster a écrit :

desactive ton ipchainstable
pour voir deja si ça vient de la, mais apparemment
tes tables de routage ne sont pas bonnes non plus

(mais ça je l'avais dejà proposé),
ta gateway est le broadcast


Ben si, elles ont l'air OK :??:

Reply

Marsh Posté le 03-02-2006 à 14:30:19    

Pour résumer :
 => Firewall sur la master activé
- Un ping IP cluster sur les machines de l'entreprise ou http://IP_de_mon_cluster ne fonctionne pas
- Un ping IP machine quelconque sur le cluster ou noeud fonctionne
 
 => Firewall sur la master stoppé
- Un ping IP cluster sur les machines de l'entreprise ou http://IP_de_mon_cluster fonctionne
- Un ping IP machine quelconque sur le cluster ou noeud ne fonctionne  plus
 
Comment bien configurer le firewall alors  :)

Reply

Marsh Posté le 03-02-2006 à 15:19:23    

bioinfo_djib a écrit :

Table de routage IP du noyau
Destination     Passerelle      Genmask         Indic Metric Ref    Use Iface
192.168.100.0   0.0.0.0         255.255.255.0   U     0      0        0 eth1
192.168.103.0   0.0.0.0         255.255.255.0   U     0      0        0 eth0
0.0.0.0         192.168.100.254 0.0.0.0         UG    0      0        0 eth1
Que dois je comprendre?


bizarre comme passerelle, non? :sweat:

Message cité 1 fois
Message édité par memaster le 03-02-2006 à 15:20:11
Reply

Marsh Posté le 03-02-2006 à 15:22:30    

bioinfo_djib a écrit :

Pour résumer :
 => Firewall sur la master activé
- Un ping IP cluster sur les machines de l'entreprise ou http://IP_de_mon_cluster ne fonctionne pas
- Un ping IP machine quelconque sur le cluster ou noeud fonctionne
 
 => Firewall sur la master stoppé
- Un ping IP cluster sur les machines de l'entreprise ou http://IP_de_mon_cluster fonctionne
- Un ping IP machine quelconque sur le cluster ou noeud ne fonctionne  plus
 
Comment bien configurer le firewall alors  :)


comment sont reliés tes noeuds de clusters?
de proche en proche?? ou sur un concentateur??
 
il faut activer la fonction de routage (fabriquer un pont entre eth1==>eth0) sur ton master et indiquer
a tous tes noeuds que la passerelle est ton master.

Reply

Marsh Posté le 03-02-2006 à 15:26:43    

memaster a écrit :

bizarre comme passerelle, non? :sweat:


Non, utiliser .1 ou .254 pour designer la passerelle c'est quelque chose de très courant :D

Reply

Marsh Posté le 03-02-2006 à 15:28:38    

chaque noeud est relié à un switch (commutateur Powerconnect 5324), le  master y est aussi relié et un cable reseau relie le master au dhcp du reseau centrale de l'entreprise
 
Comment activer la fonction de routage et fabriquer un pont entre eth1==>eth0

Reply

Marsh Posté le 03-02-2006 à 15:30:03    

e_esprit a écrit :

Non, utiliser .1 ou .254 pour designer la passerelle c'est quelque chose de très courant :D


c'est pas tres cool secure de faire ça, cela facilite le taff du hacker moyen, moi j'essaye toujours de prendre un nombre "aleatoire" (et pas 1 ou 254). bon après, hein ce que j'en dit... :sweat:  

Reply

Marsh Posté le 03-02-2006 à 15:34:59    

bioinfo_djib a écrit :

chaque noeud est relié à un switch (commutateur Powerconnect 5324), le  master y est aussi relié et un cable reseau relie le master au dhcp du reseau centrale de l'entreprise
 
Comment activer la fonction de routage et fabriquer un pont entre eth1==>eth0


et donc ton seveur dhcp est aussi la passerelle vers l'exterieur
 
pour fabriquer un pont entre (tes noeuds==>ton-concentrateur==> ) eth1==>eth0 (==>serveur dhcp==>exterieur),
il faut utiliser les fonction NAT forward de iptables en gros, il faut
dire :
"toutes les ip de tes noeuds de cluster sont forwardés (ip masquerade) sur eth0"
 

Reply

Marsh Posté le 03-02-2006 à 15:35:07    

bah je fais quoi maintenant

Reply

Marsh Posté le 03-02-2006 à 15:38:30    

memaster a écrit :

c'est pas tres cool secure de faire ça, cela facilite le taff du hacker moyen, moi j'essaye toujours de prendre un nombre "aleatoire" (et pas 1 ou 254). bon après, hein ce que j'en dit... :sweat:


Je doute que cela arrete le hacker moyen, meme le petit :D

Reply

Marsh Posté le 03-02-2006 à 15:41:50    

e_esprit a écrit :

Je doute que cela arrete le hacker moyen, meme le petit :D


je ne dit pas que cette seule mesure va suffire, mais il faut faire en sorte de réfléchir du début
et dans tous les détails d'un réseau. :hello:  

Reply

Marsh Posté le 03-02-2006 à 15:42:59    

bioinfo_djib a écrit :

bah je fais quoi maintenant


regarder les documentations d'iptables plus en détail
et construire les rêgles qui seont adaptées a ton réseau :
aller au boulot mon garçon... ;)

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed