Aller au contenu

Lil Nes

Membres
  • Compteur de contenus

    112
  • Inscription

  • Dernière visite

Lil Nes's Achievements

Power Member

Power Member (5/12)

0

Réputation sur la communauté

  1. Fait un reset sur le routeur et lance le wizard ( il se lance authomatiquement ) et reconfigure ton routeur en partant de la Car si ton netgear fonctionne, je pense pas que sa vienne de ubuntu, ubuntu n'a pas besoin de réglage spécifique pour chaque routeur ... Moi jte conseille un bon ptit' reset =)
  2. C'est bon j'ai bien compris le fonctionnement maintenant =) Merci beaucoup juste une chose, Par défaut tu as mis la politique OUTPUT en ACCEPTE, ok moi je l'ai mis en drop pour contrôler ce qui sors ( par ex bloquer les ports msn ). Malgré que aucun port soit ouvert je trouve assez bisard que le net marche et utorrent aussi avec son port aléatoire ... Il y a pas une petite erreur non ? #requetes DNS, raffiner en indiquant les DNS du FAI avec une option -d iptables -A OUTPUT -o $ifwan -p udp --dport 53 -j ACCEPT #requete DHCP, raffiner en INPUT avec l'adresse MAC de la freebox par exemple iptables -A OUTPUT -o $ifwan -p udp --dport 67 -j ACCEPT Si je veux ouvrir un port je l'ouvre a quelle niveau ? car j'ai 2 tables d'entré, de sorti et de redirection :s Pour le DNS j'en ai 2 donc sa me donne : iptables -A OUTPUT -o $ifwan -p udp --dport 53 -d 212.27.53.252, 212.27.54.252 -j ACCEPT ? Pour le DHCP ? pourquoi sachant que je n'utilise pas le DHCP de la freebox !? quelle est l'option a rajouter ? Merci =) Et bon réveillons a tous
  3. Donc, d'après ce que j'ai compris : Je doit mettre : INPUT en drop, pour laissé rien rentré OUTPUT en drop, pour laissé rien sortir FORWARD en ACCEPT pour autorisé de eth0.0 a br-lan pour circuler. Puis ouvrir le port 80 en input et output et voila bref mais je comprend pas les ' zone_LAN, zone_wan ' je comprend pas trop leur utilité pourquoi une ' surcouche ' alors que j'ai l'impression que ceux de base suffise. MErci Edit : J'ai trouver sa et sa ressemble assez a la config que me donne la fonera : config defaults option syn_flood 1 option input ACCEPT option output ACCEPT option forward REJECT config zone option name lan option input ACCEPT option output ACCEPT option forward REJECT config zone option name wan option input REJECT option output ACCEPT option forward REJECT option masq 1 config forwarding option src lan option dest wan option mtu_fix 1 # We need to accept udp packets on port 68, # see [url="https://dev.openwrt.org/ticket/4108"]https://dev.openwrt.org/ticket/4108[/url] config rule option src wan option proto udp option dest_port 68 option target ACCEPT # include a file with users custom iptables rules config include option path /etc/firewall.user ### EXAMPLE CONFIG SECTIONS # do not allow a specific ip to access wan #config rule # option src lan # option src_ip 192.168.45.2 # option dest wan # option proto tcp # option target REJECT # block a specific mac on wan #config rule # option dest wan # option src_mac 00:11:22:33:44:66 # option target REJECT # block incoming ICMP traffic on a zone #config rule # option src lan # option proto ICMP # option target DROP # port redirect port coming in on wan to lan #config redirect # option src wan # option src_dport 80 # option dest lan # option dest_ip 192.168.16.235 # option dest_port 80 # option proto tcp ### FULL CONFIG SECTIONS #config rule # option src lan # option src_ip 192.168.45.2 # option src_mac 00:11:22:33:44:55 # option src_port 80 # option dest wan # option dest_ip 194.25.2.129 # option dest_port 120 # option proto tcp # option target REJECT #config redirect # option src lan # option src_ip 192.168.45.2 # option src_mac 00:11:22:33:44:55 # option src_port 1024 # option src_dport 80 # option dest_ip 194.25.2.129 # option dest_port 120 # option proto tcp Et j'ai remarqué que eth0.0 et br-lan on la même adresse mac c'est normal sa ? :/
  4. Avec le dernier script j'ai internet et tout marche pendant ce temps =) j'ai plusieurs erreur : iptables: No chain/target/match by that name iptables: No chain/target/match by that name Je n'ai pas de log dans /var/log/syslog et je crois avoir trouver le script par defaut : #!/bin/sh # Copyright © 2008 John Crispin <[email protected]> . /etc/functions.sh IPTABLES="echo iptables" IPTABLES=iptables config_clear include /lib/network scan_interfaces CONFIG_APPEND=1 config_load firewall config fw_zones ZONE_LIST=$CONFIG_SECTION CUSTOM_CHAINS=1 DEF_INPUT=DROP DEF_OUTPUT=DROP DEF_FORWARD=DROP load_policy() { config_get input $1 input config_get output $1 output config_get forward $1 forward DEF_INPUT="${input:-$DEF_INPUT}" DEF_OUTPUT="${output:-$DEF_OUTPUT}" DEF_FORWARD="${forward:-$DEF_FORWARD}" } create_zone() { local exists [ "$1" == "loopback" ] && return config_get exists $ZONE_LIST $1 [ -n "$exists" ] && return config_set $ZONE_LIST $1 1 $IPTABLES -N zone_$1 $IPTABLES -N zone_$1_MSSFIX $IPTABLES -N zone_$1_ACCEPT $IPTABLES -N zone_$1_DROP $IPTABLES -N zone_$1_REJECT $IPTABLES -N zone_$1_forward $IPTABLES -A zone_$1_forward -j zone_$1_$5 $IPTABLES -A zone_$1 -j zone_$1_$3 $IPTABLES -A output -j zone_$1_$4 $IPTABLES -N zone_$1_nat -t nat $IPTABLES -N zone_$1_prerouting -t nat [ "$6" == "1" ] && $IPTABLES -t nat -A POSTROUTING -j zone_$1_nat } addif() { local network="$1" local ifname="$2" local zone="$3" local n_if n_zone config_get n_if core "${network}_ifname" config_get n_zone core "${network}_zone" [ -n "$n_zone" ] && { if [ "$n_zone" != "$zone" ]; then delif "$network" "$n_if" "$n_zone" else return fi } logger "adding $network ($ifname) to firewall zone $zone" $IPTABLES -A input -i "$ifname" -j zone_${zone} $IPTABLES -I zone_${zone}_MSSFIX 1 -o "$ifname" -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu $IPTABLES -I zone_${zone}_ACCEPT 1 -o "$ifname" -j ACCEPT $IPTABLES -I zone_${zone}_DROP 1 -o "$ifname" -j DROP $IPTABLES -I zone_${zone}_REJECT 1 -o "$ifname" -j reject $IPTABLES -I zone_${zone}_ACCEPT 1 -i "$ifname" -j ACCEPT $IPTABLES -I zone_${zone}_DROP 1 -i "$ifname" -j DROP $IPTABLES -I zone_${zone}_REJECT 1 -i "$ifname" -j reject $IPTABLES -I zone_${zone}_nat 1 -t nat -o "$ifname" -j MASQUERADE $IPTABLES -I PREROUTING 1 -t nat -i "$ifname" -j zone_${zone}_prerouting $IPTABLES -A forward -i "$ifname" -j zone_${zone}_forward uci_set_state firewall core "${network}_ifname" "$ifname" uci_set_state firewall core "${network}_zone" "$zone" ACTION=add ZONE="$zone" INTERFACE="$network" DEVICE="$ifname" /sbin/hotplug-call firewall } delif() { local network="$1" local ifname="$2" local zone="$3" logger "removing $network ($ifname) from firewall zone $zone" $IPTABLES -D input -i "$ifname" -j zone_$zone $IPTABLES -D zone_${zone}_MSSFIX -o "$ifname" -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu $IPTABLES -D zone_${zone}_ACCEPT -o "$ifname" -j ACCEPT $IPTABLES -D zone_${zone}_DROP -o "$ifname" -j DROP $IPTABLES -D zone_${zone}_REJECT -o "$ifname" -j reject $IPTABLES -D zone_${zone}_ACCEPT -i "$ifname" -j ACCEPT $IPTABLES -D zone_${zone}_DROP -i "$ifname" -j DROP $IPTABLES -D zone_${zone}_REJECT -i "$ifname" -j reject $IPTABLES -D zone_${zone}_nat -t nat -o "$ifname" -j MASQUERADE $IPTABLES -D PREROUTING -t nat -i "$ifname" -j zone_${zone}_prerouting $IPTABLES -D forward -i "$ifname" -j zone_${zone}_forward uci_revert_state firewall core "${network}_ifname" uci_revert_state firewall core "${network}_zone" ACTION=remove ZONE="$zone" INTERFACE="$network" DEVICE="$ifname" /sbin/hotplug-call firewall } load_synflood() { local rate=${1:-25} local burst=${2:-50} echo "Loading synflood protection" $IPTABLES -N syn_flood $IPTABLES -A syn_flood -p tcp --syn -m limit --limit $rate/second --limit-burst $burst -j RETURN $IPTABLES -A syn_flood -j DROP $IPTABLES -A INPUT -p tcp --syn -j syn_flood } fw_set_chain_policy() { local chain=$1 local target=$2 [ "$target" == "REJECT" ] && { $IPTABLES -A $chain -j reject target=DROP } $IPTABLES -P $chain $target } fw_defaults() { [ -n "$DEFAULTS_APPLIED" ] && { echo "Error: multiple defaults sections detected" return; } DEFAULTS_APPLIED=1 load_policy "$1" echo 1 > /proc/sys/net/ipv4/tcp_syncookies for f in /proc/sys/net/ipv4/conf/*/accept_redirects do echo 0 > $f done for f in /proc/sys/net/ipv4/conf/*/accept_source_route do echo 0 > $f done uci_revert_state firewall core uci_set_state firewall core "" firewall_state $IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT DROP $IPTABLES -P FORWARD DROP $IPTABLES -F $IPTABLES -t nat -F $IPTABLES -t nat -X $IPTABLES -X config_get_bool drop_invalid $1 drop_invalid 1 [ "$drop_invalid" -gt 0 ] && { $IPTABLES -A INPUT -m state --state INVALID -j DROP $IPTABLES -A OUTPUT -m state --state INVALID -j DROP $IPTABLES -A FORWARD -m state --state INVALID -j DROP } $IPTABLES -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT $IPTABLES -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT $IPTABLES -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT $IPTABLES -A INPUT -i lo -j ACCEPT $IPTABLES -A OUTPUT -o lo -j ACCEPT config_get syn_flood $1 syn_flood config_get syn_rate $1 syn_rate config_get syn_burst $1 syn_burst [ "$syn_flood" == "1" ] && load_synflood $syn_rate $syn_burst echo "Adding custom chains" fw_custom_chains $IPTABLES -N input $IPTABLES -N output $IPTABLES -N forward $IPTABLES -A INPUT -j input $IPTABLES -A OUTPUT -j output $IPTABLES -A FORWARD -j forward $IPTABLES -N reject $IPTABLES -A reject -p tcp -j REJECT --reject-with tcp-reset $IPTABLES -A reject -j REJECT --reject-with icmp-port-unreachable fw_set_chain_policy INPUT "$DEF_INPUT" fw_set_chain_policy OUTPUT "$DEF_OUTPUT" fw_set_chain_policy FORWARD "$DEF_FORWARD" } fw_zone() { local name local network local masq config_get name $1 name config_get network $1 network config_get masq $1 masq load_policy $1 [ -z "$network" ] && network=$name create_zone "$name" "$network" "$input" "$output" "$forward" "$masq" fw_custom_chains_zone "$name" } fw_rule() { local src local src_ip local src_mac local src_port local src_mac local dest local dest_ip local dest_port local proto local target local ruleset config_get src $1 src config_get src_ip $1 src_ip config_get src_mac $1 src_mac config_get src_port $1 src_port config_get dest $1 dest config_get dest_ip $1 dest_ip config_get dest_port $1 dest_port config_get proto $1 proto config_get target $1 target config_get ruleset $1 ruleset src_port_first=${src_port%-*} src_port_last=${src_port#*-} [ "$src_port_first" -ne "$src_port_last" ] && { \ src_port="$src_port_first:$src_port_last"; } dest_port_first=${dest_port%-*} dest_port_last=${dest_port#*-} [ "$dest_port_first" -ne "$dest_port_last" ] && { \ dest_port="$dest_port_first:$dest_port_last"; } ZONE=input TARGET=$target [ -z "$target" ] && target=DROP [ -n "$src" -a -z "$dest" ] && ZONE=zone_$src [ -n "$src" -a -n "$dest" ] && ZONE=zone_${src}_forward [ -n "$dest" ] && TARGET=zone_${dest}_$target add_rule() { $IPTABLES -I $ZONE 1 \ ${proto:+-p $proto} \ ${src_ip:+-s $src_ip} \ ${src_port:+--sport $src_port} \ ${src_mac:+-m mac --mac-source $src_mac} \ ${dest_ip:+-d $dest_ip} \ ${dest_port:+--dport $dest_port} \ -j $TARGET } [ "$proto" == "tcpudp" -o -z "$proto" ] && { proto=tcp add_rule proto=udp add_rule return } add_rule } fw_forwarding() { local src local dest local masq config_get src $1 src config_get dest $1 dest config_get_bool mtu_fix $1 mtu_fix 0 [ -n "$src" ] && z_src=zone_${src}_forward || z_src=forward [ -n "$dest" ] && z_dest=zone_${dest}_ACCEPT || z_dest=ACCEPT $IPTABLES -I $z_src 1 -j $z_dest [ "$mtu_fix" -gt 0 -a -n "$dest" ] && $IPTABLES -I $z_src 1 -j zone_${dest}_MSSFIX } fw_redirect() { local src local src_ip local src_port local src_dport local src_mac local dest_ip local dest_port dest_port2 local proto config_get src $1 src config_get src_ip $1 src_ip config_get src_port $1 src_port config_get src_dport $1 src_dport config_get src_mac $1 src_mac config_get dest_ip $1 dest_ip config_get dest_port $1 dest_port config_get proto $1 proto [ -z "$src" -o -z "$dest_ip" ] && { \ echo "redirect needs src and dest_ip"; return ; } src_port_first=${src_port%-*} src_port_last=${src_port#*-} [ "$src_port_first" -ne "$src_port_last" ] && { \ src_port="$src_port_first:$src_port_last"; } src_dport_first=${src_dport%-*} src_dport_last=${src_dport#*-} [ "$src_dport_first" -ne "$src_dport_last" ] && { \ src_dport="$src_dport_first:$src_dport_last"; } dest_port2=$dest_port dest_port_first=${dest_port2%-*} dest_port_last=${dest_port2#*-} [ "$dest_port_first" -ne "$dest_port_last" ] && { \ dest_port2="$dest_port_first:$dest_port_last"; } add_rule() { $IPTABLES -A zone_${src}_prerouting -t nat \ ${proto:+-p $proto} \ ${src_ip:+-s $src_ip} \ ${src_port:+--sport $src_port} \ ${src_dport:+--dport $src_dport} \ ${src_mac:+-m mac --mac-source $src_mac} \ -j DNAT --to-destination $dest_ip${dest_port:+:$dest_port} $IPTABLES -I zone_${src}_forward 1 \ ${proto:+-p $proto} \ -d $dest_ip \ ${src_ip:+-s $src_ip} \ ${src_port:+--sport $src_port} \ ${dest_port2:+--dport $dest_port2} \ ${src_mac:+-m mac --mac-source $src_mac} \ -j ACCEPT } [ "$proto" == "tcpudp" -o -z "$proto" ] && { proto=tcp add_rule proto=udp add_rule return } add_rule } fw_include() { local path config_get path $1 path [ -e $path ] && . $path } fw_addif() { local up local ifname config_get up $1 up config_get ifname $1 ifname [ -n "$up" ] || return 0 (ACTION="ifup" INTERFACE="$1" . /etc/hotplug.d/iface/20-firewall) } fw_custom_chains() { [ -n "$CUSTOM_CHAINS" ] || return 0 $IPTABLES -N input_rule $IPTABLES -N output_rule $IPTABLES -N forwarding_rule $IPTABLES -N prerouting_rule -t nat $IPTABLES -N postrouting_rule -t nat $IPTABLES -A INPUT -j input_rule $IPTABLES -A OUTPUT -j output_rule $IPTABLES -A FORWARD -j forwarding_rule $IPTABLES -A PREROUTING -t nat -j prerouting_rule $IPTABLES -A POSTROUTING -t nat -j postrouting_rule } fw_custom_chains_zone() { local zone="$1" [ -n "$CUSTOM_CHAINS" ] || return 0 $IPTABLES -N input_${zone} $IPTABLES -N forwarding_${zone} $IPTABLES -N prerouting_${zone} -t nat $IPTABLES -I zone_${zone} 1 -j input_${zone} $IPTABLES -I zone_${zone}_forward 1 -j forwarding_${zone} $IPTABLES -I zone_${zone}_prerouting 1 -t nat -j prerouting_${zone} } fw_init() { DEFAULTS_APPLIED= echo "Loading defaults" config_foreach fw_defaults defaults echo "Loading zones" config_foreach fw_zone zone echo "Loading forwarding" config_foreach fw_forwarding forwarding echo "Loading redirects" config_foreach fw_redirect redirect echo "Loading rules" config_foreach fw_rule rule echo "Loading includes" config_foreach fw_include include uci_set_state firewall core loaded 1 unset CONFIG_APPEND config_load network config_foreach fw_addif interface } fw_stop() { $IPTABLES -F $IPTABLES -t nat -F $IPTABLES -t nat -X $IPTABLES -X $IPTABLES -P INPUT ACCEPT $IPTABLES -P OUTPUT ACCEPT $IPTABLES -P FORWARD ACCEPT uci_revert_state firewall core } Une question que je me pose ... mieux vaut droper les paquet ou reject ? Merci =)
  5. J'ai pas d'interface web pour la fonera donc partant de la c'est régler ^^ ath0 et wifi0-00 sont revenu je sais pas pourquoi il y été pas avant ... Oui c'est étrange je m'attendait a eth0 pour WAN et eth1 pour LAN un peux comme partout ... Oui ma fonera fait dhcp pour tout les pc " - la fonera doit obtenir une adresse depuis la freebox, on doit autoriser les requêtes DHCP sortantes sur l'interface WAN " La freebox ne fait pas DHCP car le routeur est désactivé, la freebox est en mode bridge elle est ' invisible ' j'ai la connection directement sur la foenra en 82.***.***.*** donc je pense pas qu'il faut ouvrir les ports DHCP, après peut être que je raconte n'importe quoi =) iptables-save et restaure me serve a rien , et puis elle marche pas , car une fois que toute mes connection sont dropé bah je peux plus y accédé en SSH donc impossible d'avoir une console sur la box et de virer tout sa ... Je viens de trouver une solution c'est désactivé le firewall en démarage automtique au boot de la box donc si sa bloque je la reboot je vire les ligne et je lance le firewall =) Serveur web = site internet ? dans ce cas la non j'en ai pas =) Je vais tester la ton iptables et je te dis sa Merci pour tout !! Edit : J'ai beaucoup d'erreur pour cette config Loading defaults Loading synflood protection Adding custom chains Loading zones Loading forwarding Loading redirects Loading rules Loading includes iptables v1.4.0: Couldn't load match `tcpmss':File not found Try `iptables -h' or 'iptables --help' for more information. iptables: No chain/target/match by that name iptables: No chain/target/match by that name iptables: No chain/target/match by that name iptables v1.4.0: Couldn't load target `zone_lan':File not found Try `iptables -h' or 'iptables --help' for more information. iptables: No chain/target/match by that name iptables: No chain/target/match by that name iptables: No chain/target/match by that name iptables v1.4.0: Couldn't load target `reject':File not found Try `iptables -h' or 'iptables --help' for more information. iptables: No chain/target/match by that name iptables: No chain/target/match by that name iptables v1.4.0: Couldn't load target `reject':File not found Try `iptables -h' or 'iptables --help' for more information. iptables v1.4.0: Couldn't load target `zone_lan_forward':File not found Try `iptables -h' or 'iptables --help' for more information. iptables v1.4.0: Couldn't load target `zone_wan':File not found Try `iptables -h' or 'iptables --help' for more information. iptables: No chain/target/match by that name iptables: No chain/target/match by that name iptables: No chain/target/match by that name iptables v1.4.0: Couldn't load target `reject':File not found Try `iptables -h' or 'iptables --help' for more information. iptables: No chain/target/match by that name iptables: No chain/target/match by that name iptables v1.4.0: Couldn't load target `reject':File not found Try `iptables -h' or 'iptables --help' for more information. iptables v1.4.0: Couldn't load target `zone_wan_forward':File not found Try `iptables -h' or 'iptables --help' for more information. Je vais essayer de modifier les lignes ... Edit² : rien a faire sa passe pas ... Edit 3 : Il y a un truc que je pige pas la : root@Vith:~# route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 br-lan 82.237.***.*** 0.0.0.0 255.255.255.0 U 0 0 0 eth0.1 0.0.0.0 82.237.***.*** 0.0.0.0 UG 0 0 0 eth0.1 Il est ou le eth0.0 ? ...
  6. Bah c'est openwrt un firmware alternatif a beaucoup de routeur que tu peux trouver ... Si je désactive oui biensur que sa marche mais c'est pas mon point voulu Mon iptables de base ( par defaut ) laisse tout partir et tout rentré ... et moi je veux pas j'aimerais controler tous se qui part ... Par example je met un port heu 3454 sur utorent il est bloquer pendant 2 min apres il est ouvert ... Et voila j'aimerais surtout apprendre et configurer tous sa l'Iptables que tu vois c'est ce que ma donnée Greywolf mais sa couper toute les connection et plus rien ...
  7. J'ai changer sa change rien rebriquer ... les seul messages d'erreur que j'ai c'est que les 2 module que tu éspérer qu'il marche son inexistant .. voici un ifconfig : ( que j'ai pu copier coller avec windows et pas sous linux .. ) root@OpenWrt:~# ifconfig br-lan Link encap:Ethernet HWaddr 00:18:84:****** inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:3349 errors:0 dropped:0 overruns:0 frame:0 TX packets:3349 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:776990 (758.7 KiB) TX bytes:3253118 (3.1 MiB) eth0 Link encap:Ethernet HWaddr 00:18:84:****** UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:6726 errors:0 dropped:0 overruns:0 frame:0 TX packets:5641 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:4091982 (3.9 MiB) TX bytes:3914163 (3.7 MiB) Interrupt:255 Base address:0x1000 eth0.0 Link encap:Ethernet HWaddr 00:18:84:****** UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:3355 errors:0 dropped:0 overruns:0 frame:0 TX packets:3349 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:777394 (759.1 KiB) TX bytes:3253118 (3.1 MiB) eth0.1 Link encap:Ethernet HWaddr 00:18:84:****** inet addr:82.237.***.***1 Bcast:82.237.***.*** Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:3349 errors:0 dropped:0 overruns:0 frame:0 TX packets:2291 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:3204883 (3.0 MiB) TX bytes:631230 (616.4 KiB) lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) brctl show br-lan me donne : root@OpenWrt:~# brctl show br-lan bridge name bridge id STP enabled interfaces br-lan 8000.001884d00390 no eth0.0 pour eth0.0 et eth0.1 je pourrais te répondre je connais pas assez... J'ai 2 port ethernet un WAN qui vient directement de ma freebox et un LAN qui est sur un switch puis sur mon pc. Je suis connecter en 192.168.1.50 sur la fonera que je passe par le switch ou pas, donc non c'est pas un répétiteur c'est un routeur. Voila une copie de mon iptables -L : root@OpenWrt:~# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination DROP all -- anywhere anywhere state INVALID ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere syn_flood tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN input_rule all -- anywhere anywhere input all -- anywhere anywhere Chain FORWARD (policy DROP) target prot opt source destination DROP all -- anywhere anywhere state INVALID ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED forwarding_rule all -- anywhere anywhere forward all -- anywhere anywhere reject all -- anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination DROP all -- anywhere anywhere state INVALID ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere output_rule all -- anywhere anywhere output all -- anywhere anywhere Chain forward (1 references) target prot opt source destination zone_lan_forward all -- anywhere anywhere zone_wan_forward all -- anywhere anywhere Chain forwarding_lan (1 references) target prot opt source destination Chain forwarding_rule (1 references) target prot opt source destination Chain forwarding_wan (1 references) target prot opt source destination Chain input (1 references) target prot opt source destination zone_lan all -- anywhere anywhere zone_wan all -- anywhere anywhere Chain input_lan (1 references) target prot opt source destination Chain input_rule (1 references) target prot opt source destination Chain input_wan (1 references) target prot opt source destination Chain output (1 references) target prot opt source destination zone_lan_ACCEPT all -- anywhere anywhere zone_wan_ACCEPT all -- anywhere anywhere Chain output_rule (1 references) target prot opt source destination Chain reject (5 references) target prot opt source destination REJECT tcp -- anywhere anywhere reject-with tcp-reset REJECT all -- anywhere anywhere reject-with icmp-port-unreachable Chain syn_flood (1 references) target prot opt source destination RETURN tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50 DROP all -- anywhere anywhere Chain zone_lan (1 references) target prot opt source destination input_lan all -- anywhere anywhere zone_lan_ACCEPT all -- anywhere anywhere Chain zone_lan_ACCEPT (2 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere Chain zone_lan_DROP (0 references) target prot opt source destination DROP all -- anywhere anywhere DROP all -- anywhere anywhere Chain zone_lan_MSSFIX (0 references) target prot opt source destination TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU Chain zone_lan_REJECT (1 references) target prot opt source destination reject all -- anywhere anywhere reject all -- anywhere anywhere Chain zone_lan_forward (1 references) target prot opt source destination zone_wan_MSSFIX all -- anywhere anywhere zone_wan_ACCEPT all -- anywhere anywhere forwarding_lan all -- anywhere anywhere zone_lan_REJECT all -- anywhere anywhere Chain zone_wan (1 references) target prot opt source destination ACCEPT udp -- anywhere anywhere udp dpt:68 input_wan all -- anywhere anywhere zone_wan_REJECT all -- anywhere anywhere Chain zone_wan_ACCEPT (2 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere Chain zone_wan_DROP (0 references) target prot opt source destination DROP all -- anywhere anywhere DROP all -- anywhere anywhere Chain zone_wan_MSSFIX (1 references) target prot opt source destination TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU Chain zone_wan_REJECT (2 references) target prot opt source destination reject all -- anywhere anywhere reject all -- anywhere anywhere Chain zone_wan_forward (1 references) target prot opt source destination forwarding_wan all -- anywhere anywhere zone_wan_REJECT all -- anywhere anywhere Voila voila Merci beaucoup de ton aide !!
  8. J'ai modifier sa : ipt=/sbin/iptables par sa ipt=iptables et plus de fonera tous est bloquer intérieur comme extérieur ... pas de ssh pas de net enfin aucune solution pour se loguer dessus ... Je reflash je vois pas ou est l'erreur alors ... Tu as fais sa via un programme ( genre fwbuilder ) ou de tête en connaissant toute les commande ? Merci beaucoup en tout cas
  9. Bonjour =) Voilà j'avais envie de geeker un peu donc j'ai voulu faire mon propre firewall bien configurer et tout sa Donc voici mon installation : Freebox en mode Bride Fonera avec fw alternative : OpenWrt Switch Netgear. Ma Fonera est directement relier a ma freebox, et comme la freebox est en mode bride, la fonera a directement l'ip extérieur 82.2**.***.*** Comme la fonera elle a qu'un seul porte ethernet sortant ( LAN ) j'ai mis un switch en bah pour partager ma connexion. Jusqu'a la tous est parfait tout marche bien Le firewall de ma fonera est iptables, elle est par defaut et ouvre tout les ports automatiquement tout les connexions passe normal ... J'aimerais fermé tous sa et autoriser moi même, j'aimerais controler le fonctionnemnt de mon reseau pour apprendre voir comment sa marche car j'avou que jpourais très bien rester avec le routeur de la freebox mais non j'ai envie de me casser la tete Donc voila les régles que j'ai apliquer a mon firewall.user : iptables -F iptables -X iptables -A INPUT -p all --dport 80 -j ACCEPT J'ai mis sa pour internet juste pour voir si le net marche ... mais sa marche pas je suis conscien qu'il manque des régles mais je vois pas quoi ... Voici les interface que j'ai : ( bon ok je suis entrin de galérer pour faire un copier coller sur putty :/ ) Bon bah je copie a la main : ath0 br-lan 192.168.1.1 eth0 eth0.0 eth0.1 82.***.***.*** lo 127.0.0.0 wifi0-00 Sa fait beaucoup d'inerface hummm Bon bah voila j'ai tout dis =) Merci de votre aide et Joyeux Noel
  10. Lil Nes

    Plus de son

    Hum au final j'ai formater ... Mais j'aimerais comme même trouver la solution a se problème ... =S
  11. Lil Nes

    Plus de son

    déjà fait aussi ... Je l'ai fait plusieurs fois l'installation se déroule nickel il y a pas de point jaunes mais j'ai pa le son ... Edit : humm mon 100éme messages Joyeux noel a tous !
  12. Lil Nes

    Plus de son

    Oui j'ai consulter tous essayer mais malheureusement rien du tout ... J'ai tester le .reg sa rien changer aussi ...
  13. Lil Nes

    Plus de son

    Bonjour, Alors depuis se matin mon PC a plus de son ... Je sais même pas pourquoi =X Tous les drivers son installer, pas de point d'intérogation mais j'ai le fameux messages : le service Audio windows est bien démarrer =) Voila je sais plus quoi faire :s merci de l'aide
  14. Lil Nes

    Double PC HS

    non je n'ai pas eu de surtension ... désoler pour le temps mais j'étais sans PC ...
  15. Lil Nes

    Double PC HS

    Bonjour, J'ai deux gros problèmes, hier mes deux pc ne démarrent plus . Cas numero 1 : Le pc démarre avec un bip puis réclame une disquette, l'écran est noir . Si je ne mets pas de disquettes il fait bip ,redemande une disquette , bip, redemande une disquette bip, etc a l'infini . Quand je mets une disquette au hasard, il fait deux bips, silence, deux bips, silence ...à l'infini Le problème ne vient pas de la carte graphique ni de la RAM j'ai tester sur un pc fonctionnel . Lorsque je débranche le lecteur disquette, j'ai huit bips . Cas numero 2: Le pc demarre avec l'affichage Bios puis soit il se bloque soit il s'éteint avec impossibilité de redemarrer derriere, pour le redemarrer je suis obliger de coupé l'alimentation puis de la remettre . J'ai tester la RAM et la carte graphique et pas de probleme . Merci de bien vouloir m'aider a ce probleme surnaturel que j'ai eu hier matin . Lil Nes
×
×
  • Créer...