Aller au contenu

Greywolf

Membres
  • Compteur de contenus

    9 320
  • Inscription

  • Dernière visite

  • Jours gagnés

    1

Tout ce qui a été posté par Greywolf

  1. Dans le menu Terminal, tu as une option Implicit CR in every LF ça donne quoi si elle est cochée?
  2. bon ben cherche pas fat32 est limité à 4Go par fichier
  3. ah bon ?? La gestion des allocations en NTFS fait que ce système de fichiers est moins sensible à la fragmentation, contrairement à FAT32 qui y est plus propice.
  4. fsck /dev/sdb1 ?
  5. qu'est ce qui t'empêche de tuer X et ton login manager pour faire ça sous un tty ?(au pire tu lances init 1 dans un shell et tu t'y retrouveras mais normalement un /etc/init.d/gdm stop devrait suffire) //pour l'install de la debian, tu as essayé la version testing? que racontes /var/log/syslog lors de l'install (tu bascules sur un terminal, doit même y'en avoir un qui affiche syslog en temps réel, VT4 je crois)
  6. n'y a-t-il pas un système de scan antiviral sur le NAS (dont le VFS serait limité en taille)?
  7. quelques précisions: - sous quel OS tourne le NAS? - quel est son système de fichier? - quel protocole/version est utilisé pour le transfert de fichiers? (on est parti sur du smb mais rien ne l'indique clairement dans le premier post)
  8. tu repasses tout en automatique et tu renouvelles ton bail DHCP (en ayant éteint ta connexion VPN) ipconfig /renew quels sont les DNS offerts par le serveur DHCP de l'hotel? tu peux flusher le cache DNS ipconfig /flushdns si tu veux resetter tes paramètres TCP/IP netsh int ip reset resetlog.txt
  9. en haut à droite de ton post => menu options => mode d'affichage
  10. /dev/sdb2 est une partition étendue et ne se monte pas, les 2 lecteurs logiques qu'elles contient sont montés sur / et swap
  11. INPUT et OUTPUT concerne la fonera, pas les connexions qu'elle route pour ouvrir un port de l'extérieur vers ton LAN, il faut faire du DNAT dans la chaine PREROUTING de la table nat autoriser le flux dans la bonne chaine FORWARD (zone_lan_forward ou zone_wan_forward) ta fonera émet une requête DHCP vers la freebox pour obtenir l'adresse WAN en OUTPUT il faut autoriser les paquets UDP à destination du port 67 sur l'adresse de broadcast (255.255.255.255) (DHCP DISCOVER et DHCP REQUEST) en INPUT, comme UDP n'est pas un protocole en mode connecté et que par conséquent le connection tracking peut être capricieux, il faut accepter l'offre DHCP OFFER et DHCP ACK de la freebox de manière explicite sur $ifwan (UDP sport 67 dport 68). Afin d'être certain de ne se voir offrir une adresse que de la freebox, tu peux raffiner la règle avec un match sur l'adresse MAC de l'émetteur (-m mac --mac-source xx:xx:xx:xx:xx:xx). Bon normalement, y'a un câble entre les 2 et le risque de DHCP spoofing est minime sur cette interface. Si ta fonera agit en tant que relai DNS, il faut en effet qu'elle puisse émettre des requêtes DNS vers les serveurs de ton FAI. Tu ne peux spécifier plusieurs adresses destination avec une même règle (sauf à utiliser une plage adresse/masque); le plus simple est d'écrire une règle par adresse. Si ta fonera doit pouvoir faire du http ou du ftp, pour se mettre à jour par exemple, tu devras l'autoriser en OUTPUT sur $ifwan Pour l'instant, avec le script fourni tout est autorisé dans le sens lan -> wan seuls les retours de connexion sont autorisés dans le sens wan->lan sur la fonera, tout est autorisé en provenance de $iflan et seuls les retours de connexion et les réponses DHCP le sont sur $ifwan les règles étant parcourues dans l'ordre de leur écriture, si tu veux autoriser un flux dans zone_wan_forward, il faudra le faire avant cette ligne iptables -A zone_wan_forward -m state --state NEW -j reject
  12. ça permet d'assurer une lisibilité au script. ton routeur dispose d'au moins 2 interfaces d'entrées logiquement distinctes; spécifier des chaines utilisateur permet de ne pas spécifier dans la règle l'interface d'entrée => ça évite les erreurs en clarifiant le script. idem pour le forward, il peut être dans les 2 sens du point de vue connexion: lan -> wan et wan-> lan On peut très bien se passer des chaines utilisateur mais la lecture et la maintenance du script est moins facile. ouvrir en input autorise les connexions entrantes sur le serveur web de la fonera, tu peux vouloir uniquement autoriser cet accès que depuis le lan et non depuis le wan autoriser en output sur tcp dport 80 signifie que tu autorises la fonera à initier une connection sur une machine distante à destination du port 80 => cela peut être un serveur web ou autre chose. Si ta fonera doit établir des connections http sortantes, il faut également qu'elle puisse émettre des requêtes DNS oui puisque à la base ta fonera n'est qu'un bridge wifi-ethernet, les 2 ports ethernet appartiennent au même contrôleur. Tu en as transformé un en port WAN et l'autre en LAN avec le firmware openwrt => séparation logique au niveau de la couche 3 des interfaces
  13. /etc/functions.sh contient des fonctions utilisées dans le script ( assez intéressant d'ailleurs en terme de gestion des règles). Comment se gère nativement le firewall de la fonera? via des fichiers de configuration? une interface quelconque appelant des fonctions de ce script? pour les logs, faut voir dans dmesg ou /var/log/ulog selon ce qui est utilisé par fonera reject : envoi d'un tcp-rst aux tentatives de connexion => le port apprait fermé drop: rien n'est envoyé en retour => le port apparait masqué rappel sur iptables table filter chaine INPUT : ce qui rentre sur la fonera chaine OUTPUT: ce qui sort de la fonera chaine FORWARD: ce qui traverse la fonera les chaines utilisateurs sont créées pour faciliter la gestion de zones (ce qui rentre sur l'interface lan et ce qui rentre sur l'interface lan par exemple) table nat chaine PREROUTING : permet de faire de la translation d'adresse réseau en modifiant l'adresse de destination avant de prendre les décisions de filtrage (DNAT) chaine POSTROUTING: permet de modifier les paquets après les décisions de filtrage (SNAT et MASQUERADE) il existe d'autres tables que je te laisse découvrir http://www.linux-france.org/prj/inetdoc/gu...ables-tutorial/
  14. et en tant qu'admin, tu ne peux pas modifier le mdp de l'utilisateur postgre?
  15. ça dépend d'où est installé grub: mbr ou superblock de la partition active ?
  16. c'est quoi la question? si c'est pour un passage de grub à grub2, il faut tester que tout se passe bien pour ensuite basculer sur grub2 à l'aide de upgrade-from-grub-legacy
  17. eth0.0 est dans le bridge ethernet br-lan (qui doit contenir les interfaces wifi également) si la cible tcpmss n'existe pas dans ta version d'iptables, commente cette ligne en rajoutant un # devant iptables -t nat -A POSTROUTING -o $ifwan -p tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:1536 -j TCPMSS --clamp-mss-to-pmtu[/code] [code]Loading defaults Loading synflood protection Adding custom chains Loading zones Loading forwarding Loading redirects Loading rules Loading includes iptables v1.4.0: Couldn't load match `tcpmss':File not found Try `iptables -h' or 'iptables --help' for more information. iptables: No chain/target/match by that name iptables: No chain/target/match by that name iptables: No chain/target/match by that name iptables v1.4.0: Couldn't load target `zone_lan':File not found Try `iptables -h' or 'iptables --help' for more information. iptables: No chain/target/match by that name iptables: No chain/target/match by that name iptables: No chain/target/match by that name iptables v1.4.0: Couldn't load target `reject':File not found Try `iptables -h' or 'iptables --help' for more information. iptables: No chain/target/match by that name iptables: No chain/target/match by that name iptables v1.4.0: Couldn't load target `reject':File not found Try `iptables -h' or 'iptables --help' for more information. iptables v1.4.0: Couldn't load target `zone_lan_forward':File not found Try `iptables -h' or 'iptables --help' for more information. iptables v1.4.0: Couldn't load target `zone_wan':File not found Try `iptables -h' or 'iptables --help' for more information. iptables: No chain/target/match by that name iptables: No chain/target/match by that name iptables: No chain/target/match by that name iptables v1.4.0: Couldn't load target `reject':File not found Try `iptables -h' or 'iptables --help' for more information. iptables: No chain/target/match by that name iptables: No chain/target/match by that name iptables v1.4.0: Couldn't load target `reject':File not found Try `iptables -h' or 'iptables --help' for more information. iptables v1.4.0: Couldn't load target `zone_wan_forward':File not found Try `iptables -h' or 'iptables --help' for more information. manifestement, les scripts d'initialisation de la fonera font appel aux chaines utilisateurs zone_lan, zone_wan_forward, zone_lan_forward reject déclarées. On peut renommer ces chaines utilisateurs dans le script que je t'ai écrit mais il faudrait savoir exactement comment la fonera gère l'initialisation de son pare-feu pour éviter les problèmes auxquels tu te retrouves confronté. les messages iptables: No chain/target/match by that name sont sans conséquence (correspond à des tentatives de flush de chaines qui n'existent plus ou pas encore) si on imagine que les chaines utilisateurs suivantes correspondent à zone_lan = LAN_IN zone_wan = WAN_IN zone_lan_forward = chaine de forward lan vers wan zone_wan_forward = chaine de forward wan vers lan reject = log-and-drop on peut modifier le script donné et espérer que cela fonctionne (mais sans connaitre plus le mode de fonctionnement d'init de la fonera, on est un peu dans le vague) ifwan=eth0.1 iflan=br-lan ############################################# #RAZ des chaines iptables -F iptables -X iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD iptables -t nat -F PREROUTING iptables -t nat -F POSTROUTING #Definition des politiques par defaut iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P POSTROUTING ACCEPT ################################ #Activation du masquerade sur $ifwan #iptables -t nat -A POSTROUTING -o $ifwan -p tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:1536 -j TCPMSS --clamp-mss-to-pmtu iptables -t nat -A POSTROUTING -o $ifwan -j MASQUERADE ####################################### #RAZ et creation des chaines utilisateur iptables -X reject iptables -N reject iptables -X zone_wan iptables -N zone_wan iptables -X zone_wan_forward iptables -N zone_wan_forward iptables -X zone_lan iptables -N zone_lan iptables -X zone_lan_forward iptables -N zone_lan_forward ######################################## #Connexions sortantes de la fonera ######################################## iptables -A OUTPUT -o lo -j ACCEPT #requetes DNS, raffiner en indiquant les DNS du FAI avec une option -d iptables -A OUTPUT -o $ifwan -p udp --dport 53 -j ACCEPT #requete DHCP, raffiner en INPUT avec l'adresse MAC de la freebox par exemple iptables -A OUTPUT -o $ifwan -p udp --dport 67 -j ACCEPT #connexion de la fonera vers le LAN accepté iptables -A OUTPUT -o $iflan -j ACCEPT #le reste va en log iptables -A OUTPUT -j reject ######################################## #Connexions entrantes sur la fonera, redirection en fonction de la provenance: LAN ou WAN ######################################### iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -i $ifwan -j zone_wan iptables -A INPUT -i $iflan -j zone_lan ########################################### #Connexion entrante sur WAN ########################################### #Seules les connexions établies sont autorisées iptables -A zone_wan -m state --state ESTABLISHED,RELATED -j ACCEPT #reponse DHCP de la freebox, saisir l'adresse mac de celle-ci et décommenter la ligne iptables -A zone_wan -p udp --sport 67 -j ACCEPT ###################################### #Connexion entrante sur LAN ###################################### #Tout est autorisé en provenance du LAN iptables -A zone_lan -j ACCEPT #le reste est envoyé en log iptables -A INPUT -j reject ######################################## #Connexions routées par la fonera ######################################## iptables -A FORWARD -i $ifwan -o $iflan -j zone_wan_forward iptables -A FORWARD -i $iflan -o $ifwan -j zone_lan_forward ####################################### # zone wan_forward ####################################### #les retours de connexions établies sont acceptées iptables -A zone_wan_forward -m state --state ESTABLISHED,RELATED -j ACCEPT #les nouvelles connexions sont rejetées iptables -A zone_wan_forward -m state --state NEW -j reject ######################################## #zone lan_forward ######################################## #les connexions sortantes sont autorisées iptables -A zone_lan_forward -j ACCEPT #le reste est envoyé en log iptables -A FORWARD -j reject ###################################### #chaine de logging ###################################### #on logge les paquets iptables -A reject -j LOG #iptables -A reject -j DROP ###################################### #Activation de l'ip forwarding ###################################### echo 1 > /proc/sys/net/ipv4/ip_forward les paquets ne sont pas droppés dans la chaine reject et simplement loggés (dans /var/log/syslog) la politique par défaut de OUTPUT est à ACCEPT et zone_lan accepte toutes les connexions entrantes, tu ne devrais aps avoir de souci de connexion en provenance de ton lan normalement vérifie ce qui est loggué pour affiner les règles
  18. le script iptables de base comporte beaucoup de chaines utilisateur permettant un contrôle assez fin. Si tu modifies ces règles afin de repartir de zero, tu ne pourras probablement plus utiliser la potentielle interface web de gestion du firewall de la fonera. ifwan=eth0.1 iflan=br-lan ############################################# #RAZ des chaines iptables -F iptables -X iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD iptables -t nat -F PREROUTING iptables -t nat -F POSTROUTING #Definition des politiques par defaut iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P POSTROUTING ACCEPT ################################ #Activation du masquerade sur $ifwan iptables -t nat -A POSTROUTING -o $ifwan -p tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:1536 -j TCPMSS --clamp-mss-to-pmtu iptables -t nat -A POSTROUTING -o $ifwan -j MASQUERADE ####################################### #RAZ et creation des chaines utilisateur iptables -X log-and-drop iptables -N log-and-drop iptables -X PUB_IN iptables -N PUB_IN iptables -X LAN_IN iptables -N LAN_IN ######################################## #Connexions entrantes sur la fonera, redirection en fonction de la provenance: LAN ou WAN iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -i $ifwan -j PUB_IN iptables -A INPUT -i $iflan -j LAN_IN iptables -A INPUT -j log-and-drop ######################################## #Connexions sortantes de la fonera iptables -A OUTPUT -o lo -j ACCEPT #requetes DNS, raffiner en indiquant les DNS du FAI avec une option -d iptables -A OUTPUT -o $ifwan -p udp --dport 53 -j ACCEPT #requete DHCP, raffiner en INPUT avec l'adresse MAC de la freebox par exemple iptables -A OUTPUT -o $ifwan -p udp --dport 67 -j ACCEPT #connexion de la fonera vers le LAN accepté iptables -A OUTPUT -o $iflan -j ACCEPT #le reste va en log iptables -A OUTPUT -j log-and-drop ######################################## #Connexions routées par la fonera ######################################## #les retours de connexions établies sont acceptées iptables -A FORWARD -i $ifwan -o $iflan -m state --state ESTABLISHED,RELATED -j ACCEPT #les nouvelles connexions sont rejetées iptables -A FORWARD -i $ifwan -o $iflan -m state --state NEW -j log-and-drop #les connexions sortantes sont autorisées iptables -A FORWARD -i $iflan -o $ifwan -j ACCEPT #le reste est envoyé en log iptables -A FORWARD -j log-and-drop ########################################### #Connexion entrante sur WAN ########################################### #Seules les connexions établies sont autorisées iptables -A PUB_IN -m state --state ESTABLISHED,RELATED -j ACCEPT #reponse DHCP de la freebox, saisir l'adresse mac de celle-ci et décommenter la ligne #iptables -A PUB_IN -p udp --sport 67 -m mac --mac-source xx:xx:xx:xx:xx:xx -j ACCEPT ###################################### #Connexion entrante sur LAN ###################################### #Tout est autorisé en provenance du LAN iptables -A LAN_IN -p udp --sport 68 --dport 67 -j ACCEPT iptables -A LAN_IN -j ACCEPT ###################################### #chaine de logging ###################################### #on logge les paquets iptables -A log-and-drop -j LOG iptables -A log-and-drop -j DROP ###################################### #Activation de l'ip forwarding ###################################### echo 1 > /proc/sys/net/ipv4/ip_forward je doute que notre ami héberge un serveur web sur sa fonera et qu'il veuille l'ouvrir à tout le monde depuis le WAN...
  19. changer #Connexion entrante sur LAN $ipt - A LAN_IN -j ACCEPT par #Connexion entrante sur LAN $ipt -A LAN_IN -j ACCEPT faute de frappe, un espace en trop pas de msg d'erreur lors de l'exécution du script? vérifier les interfaces réseaux => ifconfig brctl showbr br-lan comment sont définies les interfaces virtuelles eth0.1 et eth0.0? elles doivent normalement être affiliées à la même carte réseau => donc 1 seul port ethernet; ce sont des vlan ou de simples interfaces virtuelles? comment es-tu connecté à la fonera? la fonera n'est-elle pas un simple répétiteur (donc niveau 2 et pas un routeur de niveau 3)?
  20. antivirus? les droits de partage (utilisateur/mot de passe) et droits NTFS sur les partages sont cohérents avec la configuration des PCs?
  21. ipt=/sbin/iptables ############################################# #depend du firmware, faut espérer que ces modules soient présents /sbin/modprobe ip_conntrack /sbin/modprobe ip_conntrack_ftp ############################################# #RAZ des chaines $ipt -F $ipt -X $ipt -F INPUT $ipt -F OUTPUT $ipt -F FORWARD $ipt -t nat -F PREROUTING $ipt -t nat -F POSTROUTING #Definition des politiques par defaut $ipt -P INPUT DROP $ipt -P OUTPUT DROP $ipt -P FORWARD DROP $ipt -t nat -P PREROUTING ACCEPT $ipt -t nat -P POSTROUTING ACCEPT ################################ #Activation du masquerade sur eth0.1 $ipt -t nat -A POSTROUTING -o eth0.1 -p tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:1536 -j TCPMSS --clamp-mss-to-pmtu $ipt -t nat -A POSTROUTING -o eth0.1 -j MASQUERADE ####################################### #RAZ et creation des chaines utilisateur $ipt -X log-and-drop $ipt -N log-and-drop $ipt -X PUB_IN $ipt -N PUB_IN $ipt -X LAN_IN $ipt -N LAN_IN ######################################## #Connexions entrantes sur la fonera, redirection en fonction de la provenance: LAN ou WAN $ipt -A INPUT -i lo -j ACCEPT $ipt -A INPUT -i eth0.1 -j PUB_IN $ipt -A INPUT -i br-lan -j LAN_IN $ipt -A INPUT -j log-and-drop ######################################## #Connexions sortantes de la fonera $ipt -A OUTPUT -o lo -j ACCEPT $ipt -A OUTPUT -o eth0.1 -j log-and-drop $ipt -A OUTPTUT -o br-lan -j ACCEPT ######################################## #Connexions routées par la fonera $ipt -A FORWARD -i eth0.1 -o br-lan -m state --state ESTABLISHED,RELATED -j ACCEPT $ipt -A FORWARD -i br-lan -o eth0.1 -j ACCEPT $ipt -A FORWARD -i eth0.1 -o br-lan -m state --state NEW -j log-and-drop ########################################### #Connexion entrante sur WAN $ipt -A PUB_IN -j log-and-drop #Connexion entrante sur LAN $ipt - A LAN_IN -j ACCEPT #chaine de logging $ipt -A log-and-drop -j LOG $ipt -A log-and-drop -j DROP bon maintenant faut bosser
  22. euh.. si tu veux accéder au 7, ce sont des identifiants du 7 qu'il faut donner...
  23. Greywolf

    Pc qui demare pas !

    pas de bip au démarrage? les ventilos tournent? les alims du CPU sont bien branchées? essayer de démarrer avec le strict nécessaire => CM+CPU => tu dois avoir des bips indiquant l'absence de RAM et de CG rajouter une barette de RAM => tu dois obtenir un bip court (POST OK) si un chip graphique est intégré.
  24. https://wifi.free.fr/ http://www.free.fr/assistance/2305-freebox...s-freewifi.html
  25. Greywolf

    Paramêtre Ubuntu 9.10

    si tu es sous gnome, le profil utilisateur est stocké dans ~/.gnome2 il suffit de le recopier pour chaque utilisateur et ça devrait le faire (réattribuer les droits adhoc au besoin avec chown) si tu parles d'autres choses que des paramètres de session graphique, il faut plus de détails
×
×
  • Créer...