PB de ping entre Mandriva Et Windows XP

PB de ping entre Mandriva Et Windows XP - réseaux et sécurité - Linux et OS Alternatifs

Marsh Posté le 10-01-2008 à 10:15:57    

Bonjour,
 
Voila j'ai un probleme de ping entre mes 2 stations, l'une sous Mandriva 2oo8 et l'autre sous XP.
 
XP=>Mandriva   Delais d'attente de la demande dépassé
Mandriva=>XP  OK
Ils se ping eux meme.
Pas de parefeu des deux coter...
 
D'ou peut venir se pb?
 
Merci,:d

Reply

Marsh Posté le 10-01-2008 à 10:15:57   

Reply

Marsh Posté le 10-01-2008 à 10:20:00    

Tu es sûr qu'il n'y a pas de firewall sur la mandriva ?
Peux tu faire en root les commandes suivantes :


iptables -L -v -n
sysctl -a | grep icmp


et poster les résultats ?


---------------
Relax. Take a deep breath !
Reply

Marsh Posté le 10-01-2008 à 10:30:04    

Code :
  1. [root@MandrivaServer rpatarin]# iptables -L -v -n
  2. Chain INPUT (policy DROP 2 packets, 458 bytes)
  3. pkts bytes target     prot opt in     out     source               destination
  4.     0     0 ACCEPT     0    --  lo     *       0.0.0.0/0            0.0.0.0/0 
  5.   451  135K Ifw        0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  6.   451  135K eth0_in    0    --  eth0   *       0.0.0.0/0            0.0.0.0/0 
  7.     0     0 eth1_in    0    --  eth1   *       0.0.0.0/0            0.0.0.0/0 
  8.     0     0 Reject     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  9.     0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:INPUT:REJECT:'
  10.     0     0 reject     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  11. Chain FORWARD (policy DROP 0 packets, 0 bytes)
  12. pkts bytes target     prot opt in     out     source               destination
  13.     0     0 eth0_fwd   0    --  eth0   *       0.0.0.0/0            0.0.0.0/0 
  14.     0     0 eth1_fwd   0    --  eth1   *       0.0.0.0/0            0.0.0.0/0 
  15.     0     0 Reject     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  16.     0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:FORWARD:REJECT:'
  17.     0     0 reject     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  18. Chain OUTPUT (policy DROP 0 packets, 0 bytes)
  19. pkts bytes target     prot opt in     out     source               destination
  20.     0     0 ACCEPT     0    --  *      lo      0.0.0.0/0            0.0.0.0/0 
  21.   384 43086 eth0_out   0    --  *      eth0    0.0.0.0/0            0.0.0.0/0 
  22.     0     0 eth1_out   0    --  *      eth1    0.0.0.0/0            0.0.0.0/0 
  23.     0     0 Reject     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  24.     0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:OUTPUT:REJECT:'
  25.     0     0 reject     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  26. Chain Drop (1 references)
  27. pkts bytes target     prot opt in     out     source               destination
  28.     0     0 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:113
  29.    80 12901 dropBcast  0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  30.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 code 4
  31.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11
  32.     4   240 dropInvalid  0    --  *      *       0.0.0.0/0            0.0.0.0/0
  33.     0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 135,445
  34.     0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpts:137:139
  35.     0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:137 dpts:1024:65535
  36.     0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 135,139,445
  37.     0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:1900
  38.     0     0 dropNotSyn  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0 
  39.     0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:53
  40. Chain Ifw (1 references)
  41. pkts bytes target     prot opt in     out     source               destination
  42.     0     0 RETURN     0    --  *      *       0.0.0.0/0            0.0.0.0/0           set ifw_wl src
  43.     0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           set ifw_bl src
  44.     0     0 IFWLOG     0    --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID,NEW psd weight-threshold: 10 delay-threshold: 10000 lo-ports-weight: 2 hi-ports-weight: 1 IFWLOG prefix 'SCAN'
  45. Chain Reject (4 references)
  46. pkts bytes target     prot opt in     out     source               destination
  47.     0     0 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:113
  48.     0     0 dropBcast  0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  49.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 code 4
  50.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11
  51.     0     0 dropInvalid  0    --  *      *       0.0.0.0/0            0.0.0.0/0
  52.     0     0 reject     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 135,445
  53.     0     0 reject     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpts:137:139
  54.     0     0 reject     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:137 dpts:1024:65535
  55.     0     0 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 135,139,445
  56.     0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:1900
  57.     0     0 dropNotSyn  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0 
  58.     0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:53
  59. Chain all2all (0 references)
  60. pkts bytes target     prot opt in     out     source               destination
  61.     0     0 ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  62.     0     0 Reject     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  63.     0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:all2all:REJECT:'
  64.     0     0 reject     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  65. Chain dropBcast (2 references)
  66. pkts bytes target     prot opt in     out     source               destination
  67.    76 12661 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast
  68.     0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
  69. Chain dropInvalid (2 references)
  70. pkts bytes target     prot opt in     out     source               destination
  71.     0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
  72. Chain dropNotSyn (2 references)
  73. pkts bytes target     prot opt in     out     source               destination
  74.     0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:!0x17/0x02
  75. Chain dynamic (4 references)
  76. pkts bytes target     prot opt in     out     source               destination
  77. Chain eth0_fwd (1 references)
  78. pkts bytes target     prot opt in     out     source               destination
  79.     0     0 dynamic    0    --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID,NEW
  80.     0     0 net2all    0    --  *      eth1    0.0.0.0/0            0.0.0.0/0 
  81. Chain eth0_in (1 references)
  82. pkts bytes target     prot opt in     out     source               destination
  83.    80 12901 dynamic    0    --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID,NEW
  84.   451  135K net2all    0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  85. Chain eth0_out (1 references)
  86. pkts bytes target     prot opt in     out     source               destination
  87.   384 43086 fw2net     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  88. Chain eth1_fwd (1 references)
  89. pkts bytes target     prot opt in     out     source               destination
  90.     0     0 dynamic    0    --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID,NEW
  91.     0     0 loc2net    0    --  *      eth0    0.0.0.0/0            0.0.0.0/0 
  92. Chain eth1_in (1 references)
  93. pkts bytes target     prot opt in     out     source               destination
  94.     0     0 dynamic    0    --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID,NEW
  95.     0     0 loc2fw     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  96. Chain eth1_out (1 references)
  97. pkts bytes target     prot opt in     out     source               destination
  98.     0     0 fw2loc     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  99. Chain fw2loc (1 references)
  100. pkts bytes target     prot opt in     out     source               destination
  101.     0     0 ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  102.     0     0 ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  103. Chain fw2net (1 references)
  104. pkts bytes target     prot opt in     out     source               destination
  105.   356 41022 ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  106.    28  2064 ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  107. Chain loc2fw (1 references)
  108. pkts bytes target     prot opt in     out     source               destination
  109.     0     0 ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  110.     0     0 ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  111. Chain loc2net (1 references)
  112. pkts bytes target     prot opt in     out     source               destination
  113.     0     0 ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  114.     0     0 ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  115. Chain logdrop (0 references)
  116. pkts bytes target     prot opt in     out     source               destination
  117.     0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:logdrop:DROP:'
  118.     0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  119. Chain logreject (0 references)
  120. pkts bytes target     prot opt in     out     source               destination
  121.     0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:logreject:REJECT:'
  122.     0     0 reject     0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  123. Chain net2all (2 references)
  124. pkts bytes target     prot opt in     out     source               destination
  125.   371  122K ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  126.    80 12901 Drop       0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  127.     4   240 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:net2all:DROP:'
  128.     4   240 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0 
  129. Chain reject (11 references)
  130. pkts bytes target     prot opt in     out     source               destination
  131.     0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast
  132.     0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
  133.     0     0 DROP       0    --  *      *       255.255.255.255      0.0.0.0/0 
  134.     0     0 DROP       0    --  *      *       224.0.0.0/4          0.0.0.0/0 
  135.     0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
  136.     0     0 REJECT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
  137.     0     0 REJECT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-unreachable
  138.     0     0 REJECT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited
  139. Chain shorewall (0 references)
  140. pkts bytes target     prot opt in     out     source               destination
  141. Chain smurfs (0 references)
  142. pkts bytes target     prot opt in     out     source               destination
  143.     0     0 LOG        0    --  *      *       192.168.223.255      0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:'
  144.     0     0 DROP       0    --  *      *       192.168.223.255      0.0.0.0/0 
  145.     0     0 LOG        0    --  *      *       255.255.255.255      0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:'
  146.     0     0 DROP       0    --  *      *       255.255.255.255      0.0.0.0/0 
  147.     0     0 LOG        0    --  *      *       224.0.0.0/4          0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:'
  148.     0     0 DROP       0    --  *      *       224.0.0.0/4          0.0.0.0/0


 

Code :
  1. [root@MandrivaServer rpatarin]# sysctl -a | grep icmp
  2. error: permission denied on key 'net.ipv4.route.flush'
  3. error: permission denied on key 'net.ipv6.route.flush'
  4. net.ipv4.icmp_echo_ignore_all = 0
  5. net.ipv4.icmp_echo_ignore_broadcasts = 0
  6. net.ipv4.icmp_ignore_bogus_error_responses = 0
  7. net.ipv4.icmp_errors_use_inbound_ifaddr = 0
  8. net.ipv4.icmp_ratelimit = 1000
  9. net.ipv4.icmp_ratemask = 6168
  10. net.ipv4.netfilter.ip_conntrack_icmp_timeout = 30
  11. net.ipv6.icmp.ratelimit = 1000
  12. net.netfilter.nf_conntrack_icmp_timeout = 30
  13. error: "Invalid argument" reading key "fs.binfmt_misc.register"


 

Reply

Marsh Posté le 10-01-2008 à 10:33:03    

Je dois te dire que sur ta mandriva tu as un firewall [:whatde]
Je n'ai pas regardé précisément si il bloquait l'ICMP mais vraisemblablement que oui, d'où tes problème de ping.

 

Mais bon, le ping c'est pas bien grave. Tu veux faire quoi au final ?

 

edit: Après vérification, il accepte certain message ICMP nécessaire, mais rejette le ping


Message édité par o'gure le 10-01-2008 à 10:37:07

---------------
Relax. Take a deep breath !
Reply

Marsh Posté le 10-01-2008 à 10:44:41    

Probleme reglé...;)
 
Desactivation du service 'shorewall'
 
C'est pour mon serveru de messagerie.

Reply

Marsh Posté le 10-01-2008 à 10:49:56    

Tu n'aurais pas pu tout simplement ouvrir les ports 25 (SMTP), 110(POP) et 143(IMAP) [:quardelitre dei]


---------------
Relax. Take a deep breath !
Reply

Marsh Posté le 11-01-2008 à 13:48:59    

tu peux aussi utiliser drakfirewall pour configurer simplement ton firewall ;)
 
++

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed