

bobymaw
Membres-
Compteur de contenus
101 -
Inscription
-
Dernière visite
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par bobymaw
-
[Résolu] IP de machine variable dans /etc/hosts
bobymaw a répondu à un(e) sujet de bobymaw dans OS alternatifs
Merci -
Bonjour j'ai une passerelle qui est le point centrale de mon réseau. Qui relie des machines en wifi et en cable à internet. Mes machines (wifi ou cablé) communiquent entre elles. Certaines machines sont parfois connecter par cable parfois par wifi. Est il possible que le nom de machine renseigné dans /etc/hosts utilisent ou bascule vers l'adresse IP wifi et cable? Ainsi il me suffirait de faire ssh nom-de-machine que la machine distante soit relié par cable ou par wifi.
-
Il faut bien comprendre que chaque marque personnalise linux pour en faire sa version (distribution). mchl t'a conseillé une version de linux qu'il connait et répond nativement à t'on problème. Son conseil est bon mais implique de reinstaller ton ordinateur. Une autre solution est de chercher de la documentation sur un site/forum dédié à ta distribution.
-
J'ai trouvé la solution : en créant un script pour chrooter automatiquement l'user. Je l'attribut comme shell par défauts de l'utilisateur à chrooter. J'ai trouvé la solution : en créant un script pour chrooter automatiquement l'user. Je l'attribut comme shell par défauts de l'utilisateur à chrooter.
-
Bonjour à tous J'ai besoin de créer un compte utilisateur guest ssh pour que d'autres utilisateurs puisse faire du tunneling de ports. Je voudrais chrooter mon user guest. J'ai essayer de suivre ce tuto : http://wiki.archlinux.fr/howto/chroot Mais j'ai une erreur «write fail : broken pipe» Je peux me loguer en faisant «su guest» par contre. Est ce qu'il manque quelque chose dans ce tuto? Ou aurais oublié de modifier quelque chose dans ma conf ssh?
-
[Résolu] SSH : limiter le nombre de connexions par utilisateur
bobymaw a répondu à un(e) sujet de bobymaw dans OS alternatifs
Merci c'est exactement ce genre de choses que je cherchais. -
[Résolu] SSH : limiter le nombre de connexions par utilisateur
bobymaw a posté un sujet dans OS alternatifs
Bonjour Je cherche a limiter le nombre de connexion à un serveur ssh pour certain utilisateur. Limiter à deux connexions qu'il puisse lancer 1 terminal et un sftp. Sinon une seule. Est ce possible? J'ai chercher plusieurs documentation et je n'ai pas trouvé d'information à ce sujet. Pourtant il me semble que c'était possible sous openbsd. -
Comme celà a été dit wine n'est pas un emulateur. En effet wine n'emule aucune machine/architecture. Il se contente d'implémenter les appelle système windows sur un autre OS disposant d'une architecture X86. Une des différence notable est que certaine portion de code étant plus rapide que leur équivalent windows il arrive que des programme windows tourne plus vite sous wine. (j'avais lu un benchmark à ce sujet il y a 5 ans environ).
-
erreur de partition lors de l'installation de ubuntu
bobymaw a répondu à un(e) sujet de ziglibiti dans OS alternatifs
Je ne suis pas sur d'avoir très bien compris tes explications. Mais si tu as bien créer une partition linux de 20Go sache qu'il est normal que tu ne la voie pas sous windoz. Pour qu'elle soit reconnu il faut que tu utilise un programme gérant le format de fichier de la partition linux. Linux gère bien plus de format de fichier que windoz par défault. Si tu a laissé le format par défault sous ubuntu c'est du ext4 (ou ext3). -
iptables et danseguardian (sur squid)
bobymaw a répondu à un(e) sujet de bobymaw dans OS alternatifs
mes tables PRE et POST ROUTING ne sont pas initialisé à drop. Elles ne sont pas intialisé du tout. Voici mon script entier: Si quelqu'un a une remarque dessus? #!/bin/bash ### Chemin vers Iptables ### IPT="/sbin/iptables" ### paramètre (y/n) ### MODULE="y" #load les modules HTTP_S="y" HTTP_C="y" FTP_S="y" #serveur FTP_C="y" #client JEUX="y" MSN="y" MYSQL="y" NTP="y" PING="y" POP="y" PROXY="y" #verouille HTTP et HTTPS pour les utilisateurs root et proxy SMTP="y" SSH="y" SYNERGY="y" SHARE="y" VIDEOLAN="y" TEST="y" TEST_192="n" TEST_172="y" SYSCTL="y" ### interfaces ### OUT="eth0" LOCAL="eth1" # "eth1 eth2 eth3" IP_LOCAL="`ifconfig $LOCAL | grep 'inet adr:' | cut -d: -f2 | awk '{ print $1}'`" IP_OUT="`ifconfig $OUT | grep 'inet adr:' | cut -d: -f2 | awk '{ print $1}'`" PROXY_PORT="8080" flush() ### purge de iptables ### { $IPT -F $IPT -X $IPT -t nat -F $IPT -t nat -X $IPT -t mangle -F $IPT -t mangle -X } stop() { #On accepte les packets par defaut $IPT -P INPUT ACCEPT $IPT -P OUTPUT ACCEPT $IPT -P FORWARD ACCEPT } ######### soft ########## http_s() { $IPT -A INPUT -p tcp --sport 1024:65535 -m multiport --dports 80,443 -i $OUT -m state --state NEW --syn -j ACCEPT } http_c() { $IPT -A OUTPUT -p tcp --sport 1024:65535 -m multiport --dports 80,443 -o $OUT -m state --state NEW --syn -j ACCEPT } ftp_c() { ### ouvre ftp en sortie uniquement (nécessite le module ip_conntrack_ftp) ### $IPT -A OUTPUT -p tcp --dport ftp -o $OUT -m state --state NEW --syn -j ACCEPT ### variante inspirée du guide de sécurité debian (autorise les mises à jour de sécurité uniquement) ### ### plusieurs règles peuvent être ajouter pour autoriser vos mirroirs de paquet deb ou rpm... ### #$IPT -A OUTPUT -p tcp -d security.debian.org --dport ftp -m state --state NEW -j ACCEPT } ftp_s() { $IPT -A INPUT -p tcp --dport 21 -m state --state ESTABLISHED -j ACCEPT $IPT -A OUTPUT -p tcp --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT #FTP-data actif $IPT -A INPUT -p tcp --dport 20 -m state --state ESTABLISHED -j ACCEPT $IPT -A OUTPUT -p tcp --dport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT #FTP-dat passif $IPT -A INPUT -p tcp --sport 1024: --dport 1024: -m state --state ESTABLISHED -j ACCEPT $IPT -A OUTPUT -p tcp --sport 1024: --dport 1024: -m state --state ESTABLISHED,RELATED -j ACCEPT } jeux() { echo jeux } msn() { $IPT -A OUTPUT -p tcp --dport 1863 -m state --state NEW --syn -j ACCEPT } mysql() { ### accepte mysql depuis l'interface $LOCAL ### $IPT -A INPUT -p tcp --sport 1025: --dport mysql -i $LOCAL -m state --state NEW --syn -j ACCEPT $IPT -A OUTPUT -p tcp --dport mysql -o $LOCAL -m state --state NEW --syn -j ACCEPT } ntp() { $IPT -A OUTPUT -p udp --dport 53 -o $OUT -m state --state NEW -j ACCEPT } pingon() { $IPT -A INPUT -p icmp --icmp-type redirect -j DROP $IPT -A INPUT -p icmp --icmp-type network-redirect -j DROP $IPT -A INPUT -p icmp --icmp-type TOS-network-redirect -j DROP $IPT -A INPUT -p icmp --icmp-type TOS-host-redirect -j DROP $IPT -A INPUT -p icmp --icmp-type destination-unreachable -m limit --limit 1/s -j ACCEPT $IPT -A INPUT -p icmp --icmp-type time-exceeded -m limit --limit 1/s -j ACCEPT $IPT -A INPUT -p icmp --icmp-type echo-reply -m limit --limit 1/s -j ACCEPT $IPT -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT $IPT -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT } pop() { $IPT -A OUTPUT -p tcp -m multiport --dports 110,995 -o $OUT --syn -j ACCEPT } proxy() { $IPT -A OUTPUT -o $OUT -p tcp -m multiport --dports http,https -m owner --uid-owner root -j ACCEPT $IPT -A OUTPUT -o $OUT -p tcp -m multiport --dports http,https -m owner --uid-owner proxy -j ACCEPT $IPT -t nat -A PREROUTING -i $OUT -p tcp --dport 80 -j REDIRECT --to-port $PROXY_PORT } smtp() { $IPT -A OUTPUT -p tcp -m multiport --dports 25,465 -o $OUT --syn -j ACCEPT } share() { ifconfig $LOCAL $IP_LOCAL #pour DNSMASQ $IPT -A INPUT -p udp --sport 68 --dport 67 -i $LOCAL -j ACCEPT $IPT -A OUTPUT -p udp --sport 67 --dport 68 -o $LOCAL -j ACCEPT $IPT -A OUTPUT -p udp --dport 5353 --sport 5353 -o $LOCAL -j ACCEPT $IPT -A INPUT -p udp --dport 5353 --sport 5353 -i $LOCAL -j ACCEPT $IPT -A INPUT -p udp --dport 53 -i $LOCAL -j ACCEPT $IPT -A OUTPUT -p udp --dport 53 -o $LOCAL -j ACCEPT # $IPT -A INPUT -m state --state NEW -p tcp -m multiport --dports 80,3128,443,110,25,1863 -i $LOCAL -j ACCEPT # $IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT $IPT -A FORWARD -m state --state NEW -p tcp -m multiport --dports 80,3129,443,110,25,1863 -i $LOCAL -j ACCEPT $IPT -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT $IPT -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS -o eth0 --clamp-mss-to-pmtu echo 1 >/proc/sys/net/ipv4/ip_forward # $IPT -t nat -A PREROUTING -i $LOCAL -s 192.168.10.0/24 -p tcp --dport 80 -j ACCEPT $IPT -t nat -A PREROUTING -i $LOCAL -s 192.168.10.0/24 -p tcp --dport 80 -j DNAT --to $IP_OUT:$PROXY_PORT $IPT -t nat -A POSTROUTING -s 192.168.10.0/24 -o $OUT -j MASQUERADE $IPT -A INPUT -p tcp --dport $PROXY_PORT -i $OUT -j ACCEPT } ssh() { $IPT -A INPUT -p tcp --dport ssh --sport 1024:65535 -m state --state NEW --syn -m limit --limit 1/s -j ACCEPT $IPT -A OUTPUT -p tcp --dport ssh --sport 1024:65535 -m state --state NEW --syn -j ACCEPT ### Je préfère n'accepter ssh sur l'interface $OUT en entrée que depuis certaines adresses IP jugées sûres (mon bureau, chez moi) ### #$IPT -A INPUT -p tcp --dport ssh -i $OUT -s xxx.xxx.xxx.xxx -m state --state NEW --syn -j ACCEPT ### Accepte les connexions ssh sur l'interface $LOCAL ### #$IPT -A INPUT -p tcp --dport ssh -i $LOCAL -m state --state NEW --syn -j ACCEPT #$IPT -A OUTPUT -p tcp --dport ssh -o $LOCAL -m state --state NEW --syn -j ACCEPT } synergy() { $IPT -A INPUT -p tcp --dport 24800 -i $LOCAL -m state --state NEW --syn -j ACCEPT $IPT -A OUTPUT -p tcp --dport 24800 -o $LOCAL -m state --state NEW --syn -j ACCEPT } videolan() { $IPT -A INPUT -p tcp --dport 1234 -i $LOCAL -m state --state NEW --syn -j ACCEPT } ######### AUTRE ########## module() { modprobe ip_conntrack modprobe ip_conntrack_ftp } testpacket() { ### vérifie la validité des paquets entrants ### # # Drop (NMAP) scan packets # $IPT -A VALID_CHECK -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP $IPT -A VALID_CHECK -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP $IPT -A VALID_CHECK -p tcp --tcp-flags ALL ALL -j DROP $IPT -A VALID_CHECK -p tcp --tcp-flags ALL FIN -j DROP $IPT -A VALID_CHECK -p tcp --tcp-flags SYN,RST SYN,RST -j DROP $IPT -A VALID_CHECK -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP $IPT -A VALID_CHECK -p tcp --tcp-flags ALL NONE -j DROP # # Drop packets with bad tcp flags $IPT -A VALID_CHECK -p tcp --tcp-option 64 -j DROP $IPT -A VALID_CHECK -p tcp --tcp-option 128 -j DROP # # Drop invalid packets $IPT -A VALID_CHECK -m state --state INVALID -j DROP # Drop port 0 scan packets $IPT -A VALID_CHECK -p tcp --dport 0 -j DROP $IPT -A VALID_CHECK -p udp --dport 0 -j DROP # Drop source port 0 packets $IPT -A VALID_CHECK -p tcp --sport 0 -j DROP $IPT -A VALID_CHECK -p udp --sport 0 -j DROP ### Verifie que les connection depuis OUT n'ont pas une IP LOCAL ### $IPT -A RESERVED_NET_CHECK -i $OUT -s 10.0.0.0/8 -j DROP if [ $TEST_192 = "y" ];then $IPT -A RESERVED_NET_CHECK -i $OUT -s 192.168.0.0/16 -j DROP fi if [ $TEST_172 = "y" ];then $IPT -A RESERVED_NET_CHECK -i $OUT -s 172.16.0.0/12 -j DROP fi $IPT -A RESERVED_NET_CHECK -i $OUT -s 169.254.0.0/16 -j DROP } sysctl() { echo 1 > /proc/sys/net/ipv4/tcp_syncookies echo 0 > /proc/sys/net/ipv4/ip_forward echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts echo 1 >/proc/sys/net/ipv4/conf/all/log_martians echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route } start() { if [ $MODULE = "y" ];then module fi ### Bloque tout par défaut ### $IPT -P INPUT DROP $IPT -P OUTPUT DROP $IPT -P FORWARD DROP ### Accepte les loopback ### $IPT -A INPUT -i lo -j ACCEPT $IPT -A OUTPUT -o lo -j ACCEPT ### déclaration des chaines personnelles ### $IPT -N VALID_CHECK $IPT -N RESERVED_NET_CHECK ### Autorise tout le trafic appartenant à des connections existantes. (nécessite le module ip_conntrack) ### $IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT $IPT -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ### vérifie la validité des paquets en INPUT ### $IPT -A INPUT -j VALID_CHECK ### Verifie que les connection depuis OUT n'ont pas une IP LOCAL ### ### desactiver ceci si vous tester ce script au sein de votre réseau LOCAL et que vous êtes branché sur l'interface $OUT ### $IPT -A INPUT -i $OUT -j RESERVED_NET_CHECK ### Autorise l'envoi de requêtes DNS ### $IPT -A OUTPUT -p udp --dport 53 -o $OUT -m state --state NEW -j ACCEPT ### les requêtes DNS peuvent aussi être filtrées par adresse IP ### #$IPT -A OUTPUT -p udp --dport 53 -o $OUT -d xxx.xxx.xxx.xxx -m state --state NEW -j ACCEPT if [ $HTTP_C = "y" ];then http_c fi if [ $HTTP_S = "y" ];then http_s fi if [ $FTP_S = "y" ];then ftp_s fi if [ $FTP_C = "y" ];then ftp_c fi if [ $JEUX = "y" ];then jeux fi if [ $MSN = "y" ];then msn fi if [ $MYSQL = "y" ];then mysql fi if [ $NTP = "y" ];then ntp fi if [ $PING = "y" ];then pingon fi if [ $POP = "y" ];then pop fi if [ $PROXY = "y" ];then proxy fi if [ $SMTP = "y" ];then smtp fi if [ $SSH = "y" ];then ssh fi if [ $SYNERGY = "y" ];then synergy fi if [ $VIDEOLAN = "y" ];then videolan fi if [ $TEST = "y" ];then testpacket fi if [ $SYSCTL = "y" ];then sysctl fi if [ $SHARE = "y" ];then share fi $IPT -A INPUT -m hashlimit --hashlimit-name log --hashlimit-upto 6/minute --hashlimit-mode srcip,dstport -j LOG --log-prefix "paquet IPv4 inattendu " } soft() { $IPT -A OUTPUT -j ACCEPT } open() { case "$1" in http) http_c;; http_s) http_s;; ftp_s) ftp_s;; ftp_c) ftp_c;; jeux) jeux;; mail) smtp && pop;; msn) msn;; mysql) mysql;; ping) pingon;; ssh) ssh;; synergy) synergy;; videolan) videolan;; *) echo "http_s ftp_s ftp_c jeux mail msn mysql ping ssh synergy videolan" esac } case "$1" in start) flush && start;; stop) flush && stop;; restart) flush && start;; soft) soft;; share) share;; open) open $2;; *) echo "Usage: /etc/init.d/firewall {start|restart|stop|soft|open}" exit 1;; esac exit 0 -
Bonjour J'avais demandé de l'aide il y a quelque temps pour partagé à ma connexion. Je ne suis pas super fort en réseau mais bref me voilà avec un partage de connexion qui marche. J'ai installer sur l'ordinateur qui partage la connexion squid + danseguardian. Je les est testé en locale il marche. J'aimerais obligés la connexion partagés à passé par ce proxy. J'ai lu des tuto mes la ligne prerouting indiqué ne suffit pas : $IPT -t nat -A PREROUTING -i $LOCAL -s 192.168.10.0/24 -p tcp --dport 80 -j DNAT --to $IP_OUT:$PROXY_PORT LOCAL est l'interface connecté à mon réseau locale. OUT celle relié au net IP_OUT est l'adresse IP de l'interface OUT IP_LOCAL celle de l'interface LOCAL PROXY_PORT le port de danseguardian J'ai des règles iptables plutôt strict par défaul tout est à DROP. Voici mon bout de code pour le partage de connexion avec mes essaies commenté. share() { ifconfig $LOCAL $IP_LOCAL #Pour DNSMASQ uniquement en locale $IPT -A INPUT -p udp --sport 68 --dport 67 -i $LOCAL -j ACCEPT $IPT -A OUTPUT -p udp --sport 67 --dport 68 -o $LOCAL -j ACCEPT $IPT -A OUTPUT -p udp --dport 5353 --sport 5353 -o $LOCAL -j ACCEPT $IPT -A INPUT -p udp --dport 5353 --sport 5353 -i $LOCAL -j ACCEPT $IPT -A INPUT -p udp --dport 53 -i $LOCAL -j ACCEPT $IPT -A OUTPUT -p udp --dport 53 -o $LOCAL -j ACCEPT #Ports forwardé # $IPT -A INPUT -m state --state NEW -p tcp -m multiport --dports 80,3128,443,110,25,1863 -i $LOCAL -j ACCEPT # $IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT $IPT -A FORWARD -m state --state NEW -p tcp -m multiport --dports 80,3129,443,110,25,1863 -i $LOCAL -j ACCEPT $IPT -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT $IPT -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS -o eth0 --clamp-mss-to-pmtu echo 1 >/proc/sys/net/ipv4/ip_forward # $IPT -t nat -A PREROUTING -i $LOCAL -s 192.168.10.0/24 -p tcp --dport 80 -j ACCEPT $IPT -t nat -A PREROUTING -i $LOCAL -s 192.168.10.0/24 -p tcp --dport 80 -j DNAT --to $IP_OUT:$PROXY_PORT $IPT -t nat -A POSTROUTING -s 192.168.10.0/24 -o $OUT -j MASQUERADE $IPT -A INPUT -p tcp --dport $PROXY_PORT -i $OUT -j ACCEPT } Est ce que quelqu'un pourrais m'aider je ne comprend pas pourquoi cette ligne que j'ai peu ou prou retrouvé à l'identique dans plusieurs doc ne marche pas?
-
J'ai rajouté $IPT -A INPUT -i wlan0 -p udp --dport 53 --sport 53 -j ACCEPT $IPT -A OUTPUT -o wlan0 -p udp --dport 53 --sport 53 -j ACCEPT J'ai vérifié ma configuration de dnsmasq et hostapd je ça ne marche toujours pas...
-
c'est le cas normalement : mes poste sont sur un réseau 172.16.0.x le bail est renouvellé toutes les 12h
-
Oui le routage paquet est bien activé dans le noyau. J'avais d'abord tappé : iptables -A FORWARD -j LOG --log-prefix "** forward packets ** " mais je n'avais aucun mesasge dans /var/log/message. J'ai rajouté les règles : iptables -A INPUT -i wlan0 -j LOG --log-prefix "** input packets ** " iptables -A OUTPUT -o wlan0 -j LOG --log-prefix "** output packets ** " voilà le résultat des l'instant ou mon ordinateur est connecté (en ouvrant un navigateur web et en essayant de surfer : Jun 29 19:48:02 nom_machine [ 1004.798663] ** input packets ** IN=wlan0 OUT= MAC=xxxx SRC=172.16.0.10 DST=172.16.0.1 LEN=51 TOS=0x00 PREC=0x00 TTL=64 ID=58996 PROTO=UDP SPT=54293 DPT=53 LEN=31 Jun 29 19:48:07 nom_machine [ 1009.868247] ** input packets ** IN=wlan0 OUT= MAC=xxxx SRC=172.16.0.10 DST=172.16.0.1 LEN=51 TOS=0x00 PREC=0x00 TTL=64 ID=58997 PROTO=UDP SPT=54293 DPT=53 LEN=31 Jun 29 19:48:12 nom_machine [ 1014.843327] ** input packets ** IN=wlan0 OUT= MAC=xxxx SRC=172.16.0.10 DST=172.16.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=57122 DF PROTO=UDP SPT=40782 DPT=53 LEN=40 Jun 29 19:48:17 nom_machine [ 1019.848620] ** input packets ** IN=wlan0 OUT= MAC=xxxx SRC=172.16.0.10 DST=172.16.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=57123 DF PROTO=UDP SPT=40782 DPT=53 LEN=40 Jun 29 19:48:22 nom_machine [ 1024.855032] ** input packets ** IN=wlan0 OUT= MAC=xxxx SRC=172.16.0.10 DST=172.16.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=59625 DF PROTO=UDP SPT=59111 DPT=53 LEN=40 Jun 29 19:48:25 nom_machine [ 1028.114777] ** input packets ** IN=wlan0 OUT= MAC=xxxx SRC=172.16.0.10 DST=172.16.0.1 LEN=67 TOS=0x00 PREC=0x00 TTL=64 ID=60439 DF PROTO=UDP SPT=53095 DPT=53 LEN=47 Jun 29 19:48:27 nom_machine [ 1029.860582] ** input packets ** IN=wlan0 OUT= MAC=xxxx SRC=172.16.0.10 DST=172.16.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=59626 DF PROTO=UDP SPT=59111 DPT=53 LEN=40 Jun 29 19:48:30 nom_machine [ 1033.121095] ** input packets ** IN=wlan0 OUT= MAC=xxxx SRC=172.16.0.10 DST=172.16.0.1 LEN=67 TOS=0x00 PREC=0x00 TTL=64 ID=60440 DF PROTO=UDP SPT=53095 DPT=53 LEN=47 Jun 29 19:48:35 nom_machine [ 1038.126885] ** input packets ** IN=wlan0 OUT= MAC=xxxx SRC=172.16.0.10 DST=172.16.0.1 LEN=67 TOS=0x00 PREC=0x00 TTL=64 ID=60441 DF PROTO=UDP SPT=53095 DPT=53 LEN=47 Jun 29 19:48:40 nom_machine [ 1043.132283] ** input packets ** IN=wlan0 OUT= MAC=xxxx SRC=172.16.0.10 DST=172.16.0.1 LEN=67 TOS=0x00 PREC=0x00 TTL=64 ID=60442 DF PROTO=UDP SPT=53095 DPT=53 LEN=47 Jun 29 19:48:46 nom_machine [ 1048.216207] ** input packets ** IN=wlan0 OUT= MAC=xxxx SRC=172.16.0.10 DST=172.16.0.1 LEN=67 TOS=0x00 PREC=0x00 TTL=64 ID=65445 DF PROTO=UDP SPT=44142 DPT=53 LEN=47
-
Merci pour ton aide Pour le proxy je suis au courant mais j'avance pas à pas. J'essaye déjà de filtrer les ports après je me lancerai dans la configuration de squid. J'ai donc remplacer mes deux lignes forward par les tiennes en laissante les ports ouvert pour le DHCP et la linge POSTROUTING. Apparament l'option -m multiport me renvoie des erreurs, je me suis débrouillé avec une boucle for. Avec ou sans la ligne forwardant le port 53 je n'arrive pas à surfer. Firefox m'indique qu'il "ne peut trouver le serveur à l'adresse www.google.com" Petit précision j'utilise dnsmasq comme serveur dhcp qui donc inclue également un serveur dns. Est ce que c'est deux "erreur" sont lié?
-
Bonjour Je cherche à partagé ma connection internet entre plusieur machine. Voilà pour l'instant mon iptable sur le routeur FORWARD_NET="172.16.0.0/255.255.0.0" ... $IPT -A FORWARD -i eth0 -d $FORWARD_NET -j ACCEPT $IPT -A INPUT -i wlan0 -p udp --dport 67:68 --sport 67:68 -j ACCEPT $IPT -A OUTPUT -o wlan0 -p udp --dport 67:68 --sport 67:68 -j ACCEPT $IPT -A FORWARD -i wlan0 -s $FORWARD_NET -j ACCEPT $IPT -t nat -A POSTROUTING -o eth0 -j MASQUERADE Seulement c'est une connection wifi que je suis obligé de laissé en WEP donc peut sécuriser. J'aimerais donc en filtré les ports forwarder pour ne laisser passé que les ports : http https smtp pop et msn. Je ne sais pas comment modifier mes règles iptables j'ai essayé d'ajouter un --dport dans les tables FORWARD mais j'ai une erreur. Quelqu'un sait il comment faire? Pair ailleur j'aimerais brider la connection à environ 15 Ko/s à mes périphérique wifi (si possible à chaque périphérique et non en globale). Je sais que c'est possible avec PF sous openbsd mais je n'ai rien lu à se sujet sur iptable. Est ce possible?
-
oups Tout ça est ma faute J'oubliais de monter /boot avant de copier bzImage dedans. J'ai pas l'habitude d'un système ou il n'est pas monté automatiquement. Merci pour votre aide.
-
En essayant de monter une clé usb en ext3 pour vous copier coller direct le résultat des commandes j'ai appris que je ne peux pas non plus monter une clé ext3. Est ce normal? voilà la ligne de lsusb correspondant à mà clé (différente sans la clé inséré): Bus 002 Device 006 : ID 090c:1000 Feya Technology Corp Memory Bar fdisk -l trouve bien un disque sur /dev/sdb de bonne dimention. de "Disk identifier: 0xc3072e18" de ID c et de système : W95 FAT32 (LBA)
-
J'ai bien compilé mon kernel de cette manière. Je fait un mount /dev/sdb1 /mnt/udisk pour monter la clé. -t vfat ne change rien.
-
L'erreur précise est : wrong fs type, bad optin, bad superblock on /dev/sdb1, missing codepage or helperprogram.... il me suggère de taper dmesg |tail ce qui donne FAT: IO char s et i s o8859-1 not found en tapant ta commande on vois : CONFIG_NLS_ISO8859_1 = y idem pour _15 et les ligne suivante pour tout les autres # CONFIG_NLS_ISO8859_n is not set Ce qui correspond bien à mes choix lor de la compilation faut il inclure tout les ISO8859?
-
Bonjour Je viens de passer au noyau 2.6.28 pour profiter du ext4. J'ai du me tromper en le compilant car je ne peux plus monter de clé usb. En tappant dmesg j'apprend qu'il manque un module charset 8859-1. Pourtant j'ai bien inclu ce module dans mon kernel. En utilisant un cdlive je peux monter la même clé usb sur le même ordi avec un noyau 6.28. Quelqu'un sais d'où vien l'erreur?
-
Petite précision dans la ligné Backtrack n'est pas plutôt fait pour Linux, c'est une distribution Linux (ou GNU/Linux si tu préfère). Ta phrase reviendrait un peu à dire que XP ou Vista sont plutôt fait pour Window.
-
Le cable qu'on m'a donné avec est un RJ45 / DB9. Plus précisément c'est un cable RJ45 avec un adaptateur RJ45 femel DB9 femel. Il m'a était donné pour le branché sur le DB9 male du switch et ainsi me connecter sans login/password. Le cable RJ45 est assez particulier : il est bleu pale et très fin/plats, je suppose qu'il n'est pas blindé. Le port DB9 du switch est marqué "Comm port". Le switch est un Bay Network BayStack 350-12t
-
Justement je n'ai pas le most de passe et le login. D'après ce qu' on m'a dit c'est l'inverse : d'après ce qu'on m'a dit il faut donc faire l'inverse : brancher sur l'ordi en RJ45 et sur le com du switch. Jusque la pas de problème. Mais ensuite je fait quoi? J'utilise qu'elle logicielle j'ai bien essayé minicom en mettant eth0 comme périphérique et ça donne rien.
-
Bonjour, J'ai récupéré un switch Bay Network et le cable qui va bien (ethernet vers série). Je voudrais savoir commet me connecter dessus pour le configurer avec minicom. Comment dire à minicom d'utiliser eth0, quels vitesse, quel protocole.. Quelqu'un sais comment faire? Où toruver les infos?