Aller au contenu

bobymaw

Membres
  • Compteur de contenus

    101
  • Inscription

  • Dernière visite

bobymaw's Achievements

Power Member

Power Member (5/12)

0

Réputation sur la communauté

  1. Bonjour j'ai une passerelle qui est le point centrale de mon réseau. Qui relie des machines en wifi et en cable à internet. Mes machines (wifi ou cablé) communiquent entre elles. Certaines machines sont parfois connecter par cable parfois par wifi. Est il possible que le nom de machine renseigné dans /etc/hosts utilisent ou bascule vers l'adresse IP wifi et cable? Ainsi il me suffirait de faire ssh nom-de-machine que la machine distante soit relié par cable ou par wifi.
  2. bobymaw

    Linpus Lite Moblin ?

    Il faut bien comprendre que chaque marque personnalise linux pour en faire sa version (distribution). mchl t'a conseillé une version de linux qu'il connait et répond nativement à t'on problème. Son conseil est bon mais implique de reinstaller ton ordinateur. Une autre solution est de chercher de la documentation sur un site/forum dédié à ta distribution.
  3. bobymaw

    chrooter ssh

    J'ai trouvé la solution : en créant un script pour chrooter automatiquement l'user. Je l'attribut comme shell par défauts de l'utilisateur à chrooter. J'ai trouvé la solution : en créant un script pour chrooter automatiquement l'user. Je l'attribut comme shell par défauts de l'utilisateur à chrooter.
  4. bobymaw

    chrooter ssh

    Bonjour à tous J'ai besoin de créer un compte utilisateur guest ssh pour que d'autres utilisateurs puisse faire du tunneling de ports. Je voudrais chrooter mon user guest. J'ai essayer de suivre ce tuto : http://wiki.archlinux.fr/howto/chroot Mais j'ai une erreur «write fail : broken pipe» Je peux me loguer en faisant «su guest» par contre. Est ce qu'il manque quelque chose dans ce tuto? Ou aurais oublié de modifier quelque chose dans ma conf ssh?
  5. Merci c'est exactement ce genre de choses que je cherchais.
  6. Bonjour Je cherche a limiter le nombre de connexion à un serveur ssh pour certain utilisateur. Limiter à deux connexions qu'il puisse lancer 1 terminal et un sftp. Sinon une seule. Est ce possible? J'ai chercher plusieurs documentation et je n'ai pas trouvé d'information à ce sujet. Pourtant il me semble que c'était possible sous openbsd.
  7. bobymaw

    win dans linux

    Comme celà a été dit wine n'est pas un emulateur. En effet wine n'emule aucune machine/architecture. Il se contente d'implémenter les appelle système windows sur un autre OS disposant d'une architecture X86. Une des différence notable est que certaine portion de code étant plus rapide que leur équivalent windows il arrive que des programme windows tourne plus vite sous wine. (j'avais lu un benchmark à ce sujet il y a 5 ans environ).
  8. Je ne suis pas sur d'avoir très bien compris tes explications. Mais si tu as bien créer une partition linux de 20Go sache qu'il est normal que tu ne la voie pas sous windoz. Pour qu'elle soit reconnu il faut que tu utilise un programme gérant le format de fichier de la partition linux. Linux gère bien plus de format de fichier que windoz par défault. Si tu a laissé le format par défault sous ubuntu c'est du ext4 (ou ext3).
  9. mes tables PRE et POST ROUTING ne sont pas initialisé à drop. Elles ne sont pas intialisé du tout. Voici mon script entier: Si quelqu'un a une remarque dessus? #!/bin/bash ### Chemin vers Iptables ### IPT="/sbin/iptables" ### paramètre (y/n) ### MODULE="y" #load les modules HTTP_S="y" HTTP_C="y" FTP_S="y" #serveur FTP_C="y" #client JEUX="y" MSN="y" MYSQL="y" NTP="y" PING="y" POP="y" PROXY="y" #verouille HTTP et HTTPS pour les utilisateurs root et proxy SMTP="y" SSH="y" SYNERGY="y" SHARE="y" VIDEOLAN="y" TEST="y" TEST_192="n" TEST_172="y" SYSCTL="y" ### interfaces ### OUT="eth0" LOCAL="eth1" # "eth1 eth2 eth3" IP_LOCAL="`ifconfig $LOCAL | grep 'inet adr:' | cut -d: -f2 | awk '{ print $1}'`" IP_OUT="`ifconfig $OUT | grep 'inet adr:' | cut -d: -f2 | awk '{ print $1}'`" PROXY_PORT="8080" flush() ### purge de iptables ### { $IPT -F $IPT -X $IPT -t nat -F $IPT -t nat -X $IPT -t mangle -F $IPT -t mangle -X } stop() { #On accepte les packets par defaut $IPT -P INPUT ACCEPT $IPT -P OUTPUT ACCEPT $IPT -P FORWARD ACCEPT } ######### soft ########## http_s() { $IPT -A INPUT -p tcp --sport 1024:65535 -m multiport --dports 80,443 -i $OUT -m state --state NEW --syn -j ACCEPT } http_c() { $IPT -A OUTPUT -p tcp --sport 1024:65535 -m multiport --dports 80,443 -o $OUT -m state --state NEW --syn -j ACCEPT } ftp_c() { ### ouvre ftp en sortie uniquement (nécessite le module ip_conntrack_ftp) ### $IPT -A OUTPUT -p tcp --dport ftp -o $OUT -m state --state NEW --syn -j ACCEPT ### variante inspirée du guide de sécurité debian (autorise les mises à jour de sécurité uniquement) ### ### plusieurs règles peuvent être ajouter pour autoriser vos mirroirs de paquet deb ou rpm... ### #$IPT -A OUTPUT -p tcp -d security.debian.org --dport ftp -m state --state NEW -j ACCEPT } ftp_s() { $IPT -A INPUT -p tcp --dport 21 -m state --state ESTABLISHED -j ACCEPT $IPT -A OUTPUT -p tcp --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT #FTP-data actif $IPT -A INPUT -p tcp --dport 20 -m state --state ESTABLISHED -j ACCEPT $IPT -A OUTPUT -p tcp --dport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT #FTP-dat passif $IPT -A INPUT -p tcp --sport 1024: --dport 1024: -m state --state ESTABLISHED -j ACCEPT $IPT -A OUTPUT -p tcp --sport 1024: --dport 1024: -m state --state ESTABLISHED,RELATED -j ACCEPT } jeux() { echo jeux } msn() { $IPT -A OUTPUT -p tcp --dport 1863 -m state --state NEW --syn -j ACCEPT } mysql() { ### accepte mysql depuis l'interface $LOCAL ### $IPT -A INPUT -p tcp --sport 1025: --dport mysql -i $LOCAL -m state --state NEW --syn -j ACCEPT $IPT -A OUTPUT -p tcp --dport mysql -o $LOCAL -m state --state NEW --syn -j ACCEPT } ntp() { $IPT -A OUTPUT -p udp --dport 53 -o $OUT -m state --state NEW -j ACCEPT } pingon() { $IPT -A INPUT -p icmp --icmp-type redirect -j DROP $IPT -A INPUT -p icmp --icmp-type network-redirect -j DROP $IPT -A INPUT -p icmp --icmp-type TOS-network-redirect -j DROP $IPT -A INPUT -p icmp --icmp-type TOS-host-redirect -j DROP $IPT -A INPUT -p icmp --icmp-type destination-unreachable -m limit --limit 1/s -j ACCEPT $IPT -A INPUT -p icmp --icmp-type time-exceeded -m limit --limit 1/s -j ACCEPT $IPT -A INPUT -p icmp --icmp-type echo-reply -m limit --limit 1/s -j ACCEPT $IPT -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT $IPT -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT } pop() { $IPT -A OUTPUT -p tcp -m multiport --dports 110,995 -o $OUT --syn -j ACCEPT } proxy() { $IPT -A OUTPUT -o $OUT -p tcp -m multiport --dports http,https -m owner --uid-owner root -j ACCEPT $IPT -A OUTPUT -o $OUT -p tcp -m multiport --dports http,https -m owner --uid-owner proxy -j ACCEPT $IPT -t nat -A PREROUTING -i $OUT -p tcp --dport 80 -j REDIRECT --to-port $PROXY_PORT } smtp() { $IPT -A OUTPUT -p tcp -m multiport --dports 25,465 -o $OUT --syn -j ACCEPT } share() { ifconfig $LOCAL $IP_LOCAL #pour DNSMASQ $IPT -A INPUT -p udp --sport 68 --dport 67 -i $LOCAL -j ACCEPT $IPT -A OUTPUT -p udp --sport 67 --dport 68 -o $LOCAL -j ACCEPT $IPT -A OUTPUT -p udp --dport 5353 --sport 5353 -o $LOCAL -j ACCEPT $IPT -A INPUT -p udp --dport 5353 --sport 5353 -i $LOCAL -j ACCEPT $IPT -A INPUT -p udp --dport 53 -i $LOCAL -j ACCEPT $IPT -A OUTPUT -p udp --dport 53 -o $LOCAL -j ACCEPT # $IPT -A INPUT -m state --state NEW -p tcp -m multiport --dports 80,3128,443,110,25,1863 -i $LOCAL -j ACCEPT # $IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT $IPT -A FORWARD -m state --state NEW -p tcp -m multiport --dports 80,3129,443,110,25,1863 -i $LOCAL -j ACCEPT $IPT -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT $IPT -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS -o eth0 --clamp-mss-to-pmtu echo 1 >/proc/sys/net/ipv4/ip_forward # $IPT -t nat -A PREROUTING -i $LOCAL -s 192.168.10.0/24 -p tcp --dport 80 -j ACCEPT $IPT -t nat -A PREROUTING -i $LOCAL -s 192.168.10.0/24 -p tcp --dport 80 -j DNAT --to $IP_OUT:$PROXY_PORT $IPT -t nat -A POSTROUTING -s 192.168.10.0/24 -o $OUT -j MASQUERADE $IPT -A INPUT -p tcp --dport $PROXY_PORT -i $OUT -j ACCEPT } ssh() { $IPT -A INPUT -p tcp --dport ssh --sport 1024:65535 -m state --state NEW --syn -m limit --limit 1/s -j ACCEPT $IPT -A OUTPUT -p tcp --dport ssh --sport 1024:65535 -m state --state NEW --syn -j ACCEPT ### Je préfère n'accepter ssh sur l'interface $OUT en entrée que depuis certaines adresses IP jugées sûres (mon bureau, chez moi) ### #$IPT -A INPUT -p tcp --dport ssh -i $OUT -s xxx.xxx.xxx.xxx -m state --state NEW --syn -j ACCEPT ### Accepte les connexions ssh sur l'interface $LOCAL ### #$IPT -A INPUT -p tcp --dport ssh -i $LOCAL -m state --state NEW --syn -j ACCEPT #$IPT -A OUTPUT -p tcp --dport ssh -o $LOCAL -m state --state NEW --syn -j ACCEPT } synergy() { $IPT -A INPUT -p tcp --dport 24800 -i $LOCAL -m state --state NEW --syn -j ACCEPT $IPT -A OUTPUT -p tcp --dport 24800 -o $LOCAL -m state --state NEW --syn -j ACCEPT } videolan() { $IPT -A INPUT -p tcp --dport 1234 -i $LOCAL -m state --state NEW --syn -j ACCEPT } ######### AUTRE ########## module() { modprobe ip_conntrack modprobe ip_conntrack_ftp } testpacket() { ### vérifie la validité des paquets entrants ### # # Drop (NMAP) scan packets # $IPT -A VALID_CHECK -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP $IPT -A VALID_CHECK -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP $IPT -A VALID_CHECK -p tcp --tcp-flags ALL ALL -j DROP $IPT -A VALID_CHECK -p tcp --tcp-flags ALL FIN -j DROP $IPT -A VALID_CHECK -p tcp --tcp-flags SYN,RST SYN,RST -j DROP $IPT -A VALID_CHECK -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP $IPT -A VALID_CHECK -p tcp --tcp-flags ALL NONE -j DROP # # Drop packets with bad tcp flags $IPT -A VALID_CHECK -p tcp --tcp-option 64 -j DROP $IPT -A VALID_CHECK -p tcp --tcp-option 128 -j DROP # # Drop invalid packets $IPT -A VALID_CHECK -m state --state INVALID -j DROP # Drop port 0 scan packets $IPT -A VALID_CHECK -p tcp --dport 0 -j DROP $IPT -A VALID_CHECK -p udp --dport 0 -j DROP # Drop source port 0 packets $IPT -A VALID_CHECK -p tcp --sport 0 -j DROP $IPT -A VALID_CHECK -p udp --sport 0 -j DROP ### Verifie que les connection depuis OUT n'ont pas une IP LOCAL ### $IPT -A RESERVED_NET_CHECK -i $OUT -s 10.0.0.0/8 -j DROP if [ $TEST_192 = "y" ];then $IPT -A RESERVED_NET_CHECK -i $OUT -s 192.168.0.0/16 -j DROP fi if [ $TEST_172 = "y" ];then $IPT -A RESERVED_NET_CHECK -i $OUT -s 172.16.0.0/12 -j DROP fi $IPT -A RESERVED_NET_CHECK -i $OUT -s 169.254.0.0/16 -j DROP } sysctl() { echo 1 > /proc/sys/net/ipv4/tcp_syncookies echo 0 > /proc/sys/net/ipv4/ip_forward echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts echo 1 >/proc/sys/net/ipv4/conf/all/log_martians echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route } start() { if [ $MODULE = "y" ];then module fi ### Bloque tout par défaut ### $IPT -P INPUT DROP $IPT -P OUTPUT DROP $IPT -P FORWARD DROP ### Accepte les loopback ### $IPT -A INPUT -i lo -j ACCEPT $IPT -A OUTPUT -o lo -j ACCEPT ### déclaration des chaines personnelles ### $IPT -N VALID_CHECK $IPT -N RESERVED_NET_CHECK ### Autorise tout le trafic appartenant à des connections existantes. (nécessite le module ip_conntrack) ### $IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT $IPT -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ### vérifie la validité des paquets en INPUT ### $IPT -A INPUT -j VALID_CHECK ### Verifie que les connection depuis OUT n'ont pas une IP LOCAL ### ### desactiver ceci si vous tester ce script au sein de votre réseau LOCAL et que vous êtes branché sur l'interface $OUT ### $IPT -A INPUT -i $OUT -j RESERVED_NET_CHECK ### Autorise l'envoi de requêtes DNS ### $IPT -A OUTPUT -p udp --dport 53 -o $OUT -m state --state NEW -j ACCEPT ### les requêtes DNS peuvent aussi être filtrées par adresse IP ### #$IPT -A OUTPUT -p udp --dport 53 -o $OUT -d xxx.xxx.xxx.xxx -m state --state NEW -j ACCEPT if [ $HTTP_C = "y" ];then http_c fi if [ $HTTP_S = "y" ];then http_s fi if [ $FTP_S = "y" ];then ftp_s fi if [ $FTP_C = "y" ];then ftp_c fi if [ $JEUX = "y" ];then jeux fi if [ $MSN = "y" ];then msn fi if [ $MYSQL = "y" ];then mysql fi if [ $NTP = "y" ];then ntp fi if [ $PING = "y" ];then pingon fi if [ $POP = "y" ];then pop fi if [ $PROXY = "y" ];then proxy fi if [ $SMTP = "y" ];then smtp fi if [ $SSH = "y" ];then ssh fi if [ $SYNERGY = "y" ];then synergy fi if [ $VIDEOLAN = "y" ];then videolan fi if [ $TEST = "y" ];then testpacket fi if [ $SYSCTL = "y" ];then sysctl fi if [ $SHARE = "y" ];then share fi $IPT -A INPUT -m hashlimit --hashlimit-name log --hashlimit-upto 6/minute --hashlimit-mode srcip,dstport -j LOG --log-prefix "paquet IPv4 inattendu " } soft() { $IPT -A OUTPUT -j ACCEPT } open() { case "$1" in http) http_c;; http_s) http_s;; ftp_s) ftp_s;; ftp_c) ftp_c;; jeux) jeux;; mail) smtp && pop;; msn) msn;; mysql) mysql;; ping) pingon;; ssh) ssh;; synergy) synergy;; videolan) videolan;; *) echo "http_s ftp_s ftp_c jeux mail msn mysql ping ssh synergy videolan" esac } case "$1" in start) flush && start;; stop) flush && stop;; restart) flush && start;; soft) soft;; share) share;; open) open $2;; *) echo "Usage: /etc/init.d/firewall {start|restart|stop|soft|open}" exit 1;; esac exit 0
  10. Bonjour J'avais demandé de l'aide il y a quelque temps pour partagé à ma connexion. Je ne suis pas super fort en réseau mais bref me voilà avec un partage de connexion qui marche. J'ai installer sur l'ordinateur qui partage la connexion squid + danseguardian. Je les est testé en locale il marche. J'aimerais obligés la connexion partagés à passé par ce proxy. J'ai lu des tuto mes la ligne prerouting indiqué ne suffit pas : $IPT -t nat -A PREROUTING -i $LOCAL -s 192.168.10.0/24 -p tcp --dport 80 -j DNAT --to $IP_OUT:$PROXY_PORT LOCAL est l'interface connecté à mon réseau locale. OUT celle relié au net IP_OUT est l'adresse IP de l'interface OUT IP_LOCAL celle de l'interface LOCAL PROXY_PORT le port de danseguardian J'ai des règles iptables plutôt strict par défaul tout est à DROP. Voici mon bout de code pour le partage de connexion avec mes essaies commenté. share() { ifconfig $LOCAL $IP_LOCAL #Pour DNSMASQ uniquement en locale $IPT -A INPUT -p udp --sport 68 --dport 67 -i $LOCAL -j ACCEPT $IPT -A OUTPUT -p udp --sport 67 --dport 68 -o $LOCAL -j ACCEPT $IPT -A OUTPUT -p udp --dport 5353 --sport 5353 -o $LOCAL -j ACCEPT $IPT -A INPUT -p udp --dport 5353 --sport 5353 -i $LOCAL -j ACCEPT $IPT -A INPUT -p udp --dport 53 -i $LOCAL -j ACCEPT $IPT -A OUTPUT -p udp --dport 53 -o $LOCAL -j ACCEPT #Ports forwardé # $IPT -A INPUT -m state --state NEW -p tcp -m multiport --dports 80,3128,443,110,25,1863 -i $LOCAL -j ACCEPT # $IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT $IPT -A FORWARD -m state --state NEW -p tcp -m multiport --dports 80,3129,443,110,25,1863 -i $LOCAL -j ACCEPT $IPT -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT $IPT -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS -o eth0 --clamp-mss-to-pmtu echo 1 >/proc/sys/net/ipv4/ip_forward # $IPT -t nat -A PREROUTING -i $LOCAL -s 192.168.10.0/24 -p tcp --dport 80 -j ACCEPT $IPT -t nat -A PREROUTING -i $LOCAL -s 192.168.10.0/24 -p tcp --dport 80 -j DNAT --to $IP_OUT:$PROXY_PORT $IPT -t nat -A POSTROUTING -s 192.168.10.0/24 -o $OUT -j MASQUERADE $IPT -A INPUT -p tcp --dport $PROXY_PORT -i $OUT -j ACCEPT } Est ce que quelqu'un pourrais m'aider je ne comprend pas pourquoi cette ligne que j'ai peu ou prou retrouvé à l'identique dans plusieurs doc ne marche pas?
  11. J'ai rajouté $IPT -A INPUT -i wlan0 -p udp --dport 53 --sport 53 -j ACCEPT $IPT -A OUTPUT -o wlan0 -p udp --dport 53 --sport 53 -j ACCEPT J'ai vérifié ma configuration de dnsmasq et hostapd je ça ne marche toujours pas...
  12. c'est le cas normalement : mes poste sont sur un réseau 172.16.0.x le bail est renouvellé toutes les 12h
  13. Oui le routage paquet est bien activé dans le noyau. J'avais d'abord tappé : iptables -A FORWARD -j LOG --log-prefix "** forward packets ** " mais je n'avais aucun mesasge dans /var/log/message. J'ai rajouté les règles : iptables -A INPUT -i wlan0 -j LOG --log-prefix "** input packets ** " iptables -A OUTPUT -o wlan0 -j LOG --log-prefix "** output packets ** " voilà le résultat des l'instant ou mon ordinateur est connecté (en ouvrant un navigateur web et en essayant de surfer : Jun 29 19:48:02 nom_machine [ 1004.798663] ** input packets ** IN=wlan0 OUT= MAC=xxxx SRC=172.16.0.10 DST=172.16.0.1 LEN=51 TOS=0x00 PREC=0x00 TTL=64 ID=58996 PROTO=UDP SPT=54293 DPT=53 LEN=31 Jun 29 19:48:07 nom_machine [ 1009.868247] ** input packets ** IN=wlan0 OUT= MAC=xxxx SRC=172.16.0.10 DST=172.16.0.1 LEN=51 TOS=0x00 PREC=0x00 TTL=64 ID=58997 PROTO=UDP SPT=54293 DPT=53 LEN=31 Jun 29 19:48:12 nom_machine [ 1014.843327] ** input packets ** IN=wlan0 OUT= MAC=xxxx SRC=172.16.0.10 DST=172.16.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=57122 DF PROTO=UDP SPT=40782 DPT=53 LEN=40 Jun 29 19:48:17 nom_machine [ 1019.848620] ** input packets ** IN=wlan0 OUT= MAC=xxxx SRC=172.16.0.10 DST=172.16.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=57123 DF PROTO=UDP SPT=40782 DPT=53 LEN=40 Jun 29 19:48:22 nom_machine [ 1024.855032] ** input packets ** IN=wlan0 OUT= MAC=xxxx SRC=172.16.0.10 DST=172.16.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=59625 DF PROTO=UDP SPT=59111 DPT=53 LEN=40 Jun 29 19:48:25 nom_machine [ 1028.114777] ** input packets ** IN=wlan0 OUT= MAC=xxxx SRC=172.16.0.10 DST=172.16.0.1 LEN=67 TOS=0x00 PREC=0x00 TTL=64 ID=60439 DF PROTO=UDP SPT=53095 DPT=53 LEN=47 Jun 29 19:48:27 nom_machine [ 1029.860582] ** input packets ** IN=wlan0 OUT= MAC=xxxx SRC=172.16.0.10 DST=172.16.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=59626 DF PROTO=UDP SPT=59111 DPT=53 LEN=40 Jun 29 19:48:30 nom_machine [ 1033.121095] ** input packets ** IN=wlan0 OUT= MAC=xxxx SRC=172.16.0.10 DST=172.16.0.1 LEN=67 TOS=0x00 PREC=0x00 TTL=64 ID=60440 DF PROTO=UDP SPT=53095 DPT=53 LEN=47 Jun 29 19:48:35 nom_machine [ 1038.126885] ** input packets ** IN=wlan0 OUT= MAC=xxxx SRC=172.16.0.10 DST=172.16.0.1 LEN=67 TOS=0x00 PREC=0x00 TTL=64 ID=60441 DF PROTO=UDP SPT=53095 DPT=53 LEN=47 Jun 29 19:48:40 nom_machine [ 1043.132283] ** input packets ** IN=wlan0 OUT= MAC=xxxx SRC=172.16.0.10 DST=172.16.0.1 LEN=67 TOS=0x00 PREC=0x00 TTL=64 ID=60442 DF PROTO=UDP SPT=53095 DPT=53 LEN=47 Jun 29 19:48:46 nom_machine [ 1048.216207] ** input packets ** IN=wlan0 OUT= MAC=xxxx SRC=172.16.0.10 DST=172.16.0.1 LEN=67 TOS=0x00 PREC=0x00 TTL=64 ID=65445 DF PROTO=UDP SPT=44142 DPT=53 LEN=47
  14. Merci pour ton aide Pour le proxy je suis au courant mais j'avance pas à pas. J'essaye déjà de filtrer les ports après je me lancerai dans la configuration de squid. J'ai donc remplacer mes deux lignes forward par les tiennes en laissante les ports ouvert pour le DHCP et la linge POSTROUTING. Apparament l'option -m multiport me renvoie des erreurs, je me suis débrouillé avec une boucle for. Avec ou sans la ligne forwardant le port 53 je n'arrive pas à surfer. Firefox m'indique qu'il "ne peut trouver le serveur à l'adresse www.google.com" Petit précision j'utilise dnsmasq comme serveur dhcp qui donc inclue également un serveur dns. Est ce que c'est deux "erreur" sont lié?
×
×
  • Créer...