Contenu | Rechercher | Menus

Annonce

Si vous rencontrez des soucis à rester connecté sur le forum (ou si vous avez perdu votre mot de passe) déconnectez-vous et reconnectez-vous depuis cette page, en cochant la case "Me connecter automatiquement lors de mes prochaines visites". Attention, le forum rencontre actuellement quelques difficultés. En cas d'erreur 502, il ne faut pas re-valider l'envoi d'un message ou l'ouverture d'une discussion, au risque de créer un doublon.

La section divers se réorganise ! De nouvelles sous-sections à venir. (plus d'infos + donner son avis)

nombre réponses : 25

#0 Re : -1 »  Vpnautoconnect 2.X(Nouvelle version ,bugs, demande d'aide: c'est ici!) » Le 21/02/2013, à 15:00

jotenakis
Réponses : 109

pour bloquer transmission qd le vpn tombe faut il cocher "autorisé" dans la section vpn ou pas (après avoir ajouter transmission dans la section apparmor) ?

#1 Re : -1 »  Vpnautoconnect 2.X(Nouvelle version ,bugs, demande d'aide: c'est ici!) » Le 23/02/2013, à 16:07

jotenakis
Réponses : 109

bonjour j'essaye de configurer un parefeu sur la base du script #78 du post précédent.

mon but pour comprendre serait dans un 1er temps de router tous le flux vers eth0 SAUF le flux torrent (port 1250) vers tun0.
j'ai aucun serveur sur ma machine (autre que torrent) donc je n'ai pas ouvert de 80 ou 22 en entrées.

Pourriez vous m'aider ?

#!/bin/sh
#
# Script de démarrage qui lance l'interface réseau internet
interfaceWWW="eth0"
interfaceVPN="tun0"
localIP="192.168.0.2"
network="192.168.0.0/24"

# Rappel IPTables .
#
#           /----------\         /-------\         /-----------\
# IN--->---< PREROUTING >--->---< FORWARD >--->---< POSTROUTING >--->--OUT
#           \----------/         \-------/         \-----------/
#              \                                            /
#               \                                          /
#             /-----\         /-------------\         /------\
#            < INPUT >--->---< LOCAL PROCESS >--->---< OUTPUT >
#             \-----/         \-------------/         \------/

 start() {

# Dans cette partie, on met en place le firewall
#vidage des chaines
iptables -F
#destruction des chaines personnelles
#stratégies par défaut
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP


iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT 


#on accepte tout le reseau local :)
iptables -A INPUT -s $network -j ACCEPT
iptables -A OUTPUT -d $network -j ACCEPT
iptables -A FORWARD -s $network -j ACCEPT 

#on autorise toutes les connexions déja etablies

iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#on accepte tout les debits sur le port 80 venant d'internet (serveur APACHE) et le port 22 venant d'internet (serveur SSH)
#iptables -A INPUT -p TCP -m multiport --dports 80,22 -m state --state NEW -i $interfaceWWW -j ACCEPT

#on autorise les connexions sortantes vers le 1723 sur interfaceWWW pour initialiser les connexion VPN PPTP
#iptables -A OUTPUT -p TCP --dport 1723 -m state --state NEW -o $interfaceWWW -j ACCEPT
#on autorise les connexions sortantes vers le 1723 sur interfaceWWW pour initialiser les connexion VPN openvpn
iptables -A OUTPUT -p TCP --dport 1194 -m state --state NEW -o $interfaceWWW -j ACCEPT
iptables -A OUTPUT -p UDP --dport 1194 -m state --state NEW -o $interfaceWWW -j ACCEPT

#on accepte le protocol GRE sur le port interfaceWWW
iptables -A INPUT -p gre -i $interfaceWWW -j ACCEPT
iptables -A OUTPUT -p gre -o $interfaceWWW -j ACCEPT

#on autorise les connexions sortantes sur le VPN
iptables -A OUTPUT -m state --state NEW -o $interfaceVPN -j ACCEPT
#on ouvre le port 1250 sur la connexion VPN pour accepter torrent que j'ai mis sur 1250
iptables -A INPUT -p TCP --dport 1250 -m state --state NEW -i $interfaceVPN -j ACCEPT


#on autorise les connexion sortante vers le 80 sur interfaceWWW
iptables -A OUTPUT -p TCP --dport 80 -m state --state NEW -o $interfaceWWW -j ACCEPT
#on autorise les connexion sortante vers le DNS sur interfaceWWW
iptables -A OUTPUT -p UDP --dport 53 -m state --state NEW -o $interfaceWWW -j ACCEPT


echo 0 > /proc/sys/net/ipv4/conf/all/rp_filter
echo 0 > /proc/sys/net/ipv4/conf/$interfaceWWW/rp_filter
ip rule add fwmark 0x1 table connection

#on fait passer les connections HTTP sur la connection internet standard
iptables -t mangle -A OUTPUT -p tcp -m multiport --dports 80 -j MARK --set-mark 0x1
iptables -t nat -A POSTROUTING -o $interfaceWWW -p tcp -m multiport --dports 80 -j SNAT --to $localIP


}
  
 stop() {

     iptables -P INPUT ACCEPT
     iptables -P FORWARD ACCEPT
     iptables -P OUTPUT ACCEPT
     iptables -F
 }
  
 case "$1" in
  start)
         start
         ;;
  
 stop)
         stop
         ;;
 restart)
         stop && start
         ;;
 *)
         echo "Usage $0 {start|stop|restart}"
         exit 1
 esac
  
 exit 0

à ce stade je crois que je route le port 80 vers Eth0 et 1250 vers tun0.

#2 Re : -1 »  Vpnautoconnect 2.X(Nouvelle version ,bugs, demande d'aide: c'est ici!) » Le 26/02/2013, à 12:37

jotenakis
Réponses : 109

ça veut dire quoi if [ "$IFACE" = eth0 ]; then
dans if-up et if-down ?
si je suis en wifi, dois je remplacer par if [ "$IFACE" = wlan0 ]; then

à quoi servent ces 2 scripts ??? HELP ?

#3 Re : -1 »  Vpnautoconnect 2.X(Nouvelle version ,bugs, demande d'aide: c'est ici!) » Le 26/02/2013, à 13:21

jotenakis
Réponses : 109

bonjour j'en suis là sur mon parefeu
est ce qu'un expert pourrait commenter ?

http://forum.ubuntu-fr.org/viewtopic.php?id=1119581&p=2

mon but est de
fermer tout en entrée et ouvrir tout en sortie quand connexion wifi
fermer tout en entrée et ouvrir http, https, dns, openvpn quand connexion eth0
fermer tout en entrée sauf port transmission et ouvrir tout en sortie quand vpn actif.

ce faisant : si vpn actif et eth0 => tout est secure (j'ai un dns installé localement), si vpn tombe et eth0 => transmission tombe mais surf reste possible (http, https) et vpnautoconnect va faire son office (ping autorisé), si connexion en wifi => transmission est bloquée.

ca vous parait ok ???

#4 Re : -1 »  Vpnautoconnect 2.X(Nouvelle version ,bugs, demande d'aide: c'est ici!) » Le 06/03/2013, à 01:15

jotenakis
Réponses : 109

bonjour
je partage un script que j'ai écrit pour m'envoyer par email (tâche cron) toutes les heures des infos me renseignant sur l'état de mon serveur torrent (transmission-daemon) ...

#!/bin/sh
file="/tmp/statusBT"

rm -f $file 2>/dev/null
touch $file

echo "To:xxx.yyy@zzz.com" >> $file
echo "Subject: Bittorent server status" >> $file
echo >> $file
echo >> $file
echo >> $file

echo "---- DATE & HEURE --------------------------------------------------------------------" >> $file
date >> $file
echo >> $file
echo "---- IP EXTERNE ----------------------------------------------------------------------" >> $file
dig +short myip.opendns.com @resolver1.opendns.com >> $file
echo >> $file
echo "---- DEMONS PRESENTS -----------------------------------------------------------------" >> $file
ps -ae | grep transmission >> $file
ps -ae | grep vpn >> $file
echo >> $file
echo "---- DEBIT VPN -----------------------------------------------------------------------" >> $file
ifstat -t -i tun0,eth0 10 20 >> $file
echo >> $file
echo "---- INTERFACES RESEAUX --------------------------------------------------------------" >> $file 
ifconfig >> $file
echo >> $file
echo "---- FICHIERS EN COURS ---------------------------------------------------------------" >> $file
transmission-remote 127.0.0.1:9091 -n user:passwd -l | grep -v Idle >> $file
echo >> $file
echo "---- IP EXTERNE ----------------------------------------------------------------------" >> $file
dig +short myip.opendns.com @resolver1.opendns.com >> $file
echo >> $file
echo "---- STATUS VPNAUTOCONNECT -----------------------------------------------------------" >> $file
cat /var/log/syslog | grep "VPNtunnel SWE failed\|VPNtunnel SWE connected" >> $file
echo >> $file
echo "---- CONNECTIONS TORRENT -------------------------------------------------------------" >> $file
netstat -tuapen | grep transmission >> $file
echo >> $file
echo "---- DATE & HEURE --------------------------------------------------------------------" >> $file
date >> $file
echo >> $file
echo "---- FIN -----------------------------------------------------------------------------" >> $file

sh -c "cat $file | /usr/bin/msmtp --file=/etc/msmtp/msmtp.conf --read-recipients"

#6 Re : -1 »  [Résolu] Résolution 1024x600 sur Asus eee pc 1025c » Le 20/08/2012, à 16:09

jotenakis
Réponses : 203
CmoiPat a écrit :

Alors ça doit fonctionner mad

J'ai repris la console et j'ai à nouveau remplacer le lightdm.conf -> ça marche tongue
J'ai du faire une fausse manip mais ou ??? Pourquoi modifier le lightdm.conf alors que d'autres n'en n'ont pas eu besoin ???

Bref ça fonctionne.

Merci

good !
en effet je m'étais poser la question... d'autres ont eu à le faire aussi.
certains ont reglé le pb en virant lightdm et en mettant gnome-dm
je me demande pourquoi le paquet cedarview ne fait pas le remplacement lui meme.
ptet c'est nécessaire sur lubuntu et pas sur ubuntu (unity)...

bref ça marche et bien mieux à l'usage que win7. c bcp plus réactif

#7 Re : -1 »  [Résolu] Résolution 1024x600 sur Asus eee pc 1025c » Le 20/08/2012, à 19:46

jotenakis
Réponses : 203

j'ai pas testé ubuntu sur mon eeepc. et j'ai pas testé Lubuntu sur mon pc de bureau
donc dur de comparer.
je peux dire que ça marche très bien. l'interface lxde est vraiment bien. c joli mais ça prend moins de 200Mo de RAM. Donc reste 800 pour les applis, ce qui me suffit pour le moment (musique avec mpd+airo, internet Chromium, vidéo GnomeMplayer - y compris Full HD, ...). le plus lourd est comme d'hab cette daube de flash...

à mon tour de poser une question : la touche mute fonctionne pour mettre en mute mais quand je clique sur 2nde fois ça ne fait pas unmute... vous aussi ?

#8 Re : -1 »  [Résolu] Résolution 1024x600 sur Asus eee pc 1025c » Le 21/08/2012, à 11:50

jotenakis
Réponses : 203

ah zut alors sais tu dans quel coin je dois chercher ???

#9 Re : -1 »  [Résolu] Résolution 1024x600 sur Asus eee pc 1025c » Le 21/08/2012, à 12:50

jotenakis
Réponses : 203

pb réglé en créant /etc/asound.conf avec le contenu suivant

pcm.pulse {
    type pulse
}
ctl.pulse {
    type pulse
}
pcm.!default {
    type pulse
}
ctl.!default {
    type pulse
}

https://bugs.launchpad.net/xfce4-volumed/+bug/883485

#10 Re : -1 »  [Résolu] Résolution 1024x600 sur Asus eee pc 1025c » Le 29/09/2012, à 15:45

jotenakis
Réponses : 203

je viens aussi d'installer une barette de 4Go. et moi aussi il me manque 1Go...

#11 Re : -1 »  [Résolu] Résolution 1024x600 sur Asus eee pc 1025c » Le 30/09/2012, à 13:26

jotenakis
Réponses : 203

à la recherche du mon Go perdu...

choses étonnantes :
avec kernel pae
- X ne démarre pas
- en console, avec GRUB_CMDLINE_LINUX=""
free me renvoit bien mem : 4013
- en console, avec GRUB_CMDLINE_LINUX="mem=4g"
free me renvoit bien mem : 3013

avec kernel non pae
- X  démarre
- free me renvoit 3013 (a priori normal)

#12 Re : -1 »  [Résolu] Résolution 1024x600 sur Asus eee pc 1025c » Le 30/09/2012, à 13:32

jotenakis
Réponses : 203

je n'arrive pas à faire marcher X avec kernel pae...

#13 Re : -1 »  [Résolu] Résolution 1024x600 sur Asus eee pc 1025c » Le 21/10/2012, à 13:43

jotenakis
Réponses : 203

est que vous arrivez à transmettre le son par l'HDMI ?
moi non je sais pas comment faire...

#14 -1 »  probleme parefeu et routage https vers eth0, le reste étant vers tun0 » Le 28/02/2013, à 22:49

jotenakis
Réponses : 7

Bonjour
je fais suite aux questions posées ici http://forum.ubuntu-fr.org/viewtopic.php?id=1119581&p=2
je n'ai pas de pb de VPN.

en revanche mon parefeu ne fonctionne pas exactement comme je voudrais.
je me connecte à un VPN en openvpn (pas de pb).
je souhaite que tout le flux passe par le VPN (interface tun0), sauf le flux https que je souhaite faire passer par la ligne non protégée eth0.

mon firewall est ainsi :

#!/bin/sh
#
# Script de démarrage qui lance l'interface réseau internet
interfaceWWW="eth0"
interfaceVPN="tun0"
localIP="192.168.0.5"
network="192.168.0.0/24"
# Rappel IPTables .
#
#           /----------\         /-------\         /-----------\
# IN--->---< PREROUTING >--->---< FORWARD >--->---< POSTROUTING >--->--OUT
#           \----------/         \-------/         \-----------/
#              \                                            /
#               \                                          /
#             /-----\         /-------------\         /------\
#            < INPUT >--->---< LOCAL PROCESS >--->---< OUTPUT >
#             \-----/         \-------------/         \------/

 start() {

# Dans cette partie, on met en place le firewall
#vidage des chaines
iptables -F
iptables -X
#destruction des chaines personnelles
#stratégies par défaut
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

# tout ouvert sur loopback
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT 

## On drop les scans XMAS et NULL.
iptables -A INPUT -p tcp --tcp-flags FIN,URG,PSH FIN,URG,PSH -j DROP      
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP       
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP        
iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP 

## Dropper silencieusement tous les paquets broadcastés.
iptables -A INPUT -m pkttype --pkt-type broadcast -j DROP

#on accepte tout le reseau local :)
iptables -A INPUT -s $network -j ACCEPT
iptables -A OUTPUT -d $network -j ACCEPT
iptables -A FORWARD -s $network -j ACCEPT 

#on autorise toutes les connexions déja etablies
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#on autorise les connexions sortantes vers les ports UDP sur interfaceWWW pour initialiser les connexions VPN openvpn (voir /etc/openvpn/openvpn.conf)
iptables -A OUTPUT -p UDP -m multiport --dports 7001,7002,7003,7004 -m state --state NEW -o $interfaceWWW -j ACCEPT

#on accepte ping sortants
iptables -A OUTPUT -p icmp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

#on autorise les connexions sortantes sur le VPN
iptables -A OUTPUT -m state --state NEW -o $interfaceVPN -j ACCEPT
#on ouvre le port 1250 sur la connexion VPN pour accepter torrent que j'ai mis sur 1250 (transmission)
iptables -A INPUT -p TCP --dport 1250 -m state --state NEW -i $interfaceVPN -j ACCEPT


#on autorise les connexions sortantes vers le https sur interface WWW
iptables -A OUTPUT -p TCP --dport 443 -m state --state NEW -o $interfaceWWW -j ACCEPT
#on autorise les connexions sortantes vers le DNS sur interface WWW
iptables -A OUTPUT -p UDP --dport 53 -m state --state NEW -o $interfaceWWW -j ACCEPT


echo 0 > /proc/sys/net/ipv4/conf/all/rp_filter
echo 0 > /proc/sys/net/ipv4/conf/$interfaceWWW/rp_filter
ip rule add fwmark 0x1 table connection

#on fait passer les connections HTTPs sur la connection internet standard
iptables -t mangle -A OUTPUT -p TCP --dport 443 -j MARK --set-mark 0x1
iptables -t nat -A POSTROUTING -o $interfaceWWW -p TCP --dport 443 -j SNAT --to $localIP

}
  
 stop() {

     iptables -P INPUT ACCEPT
     iptables -P FORWARD ACCEPT
     iptables -P OUTPUT ACCEPT
     iptables -F
 }
  
 case "$1" in
  start)
         start
         ;;
  
 stop)
         stop
         ;;
 restart)
         stop && start
         ;;
 *)
         echo "Usage $0 {start|stop|restart}"
         exit 1
 esac
  
 exit 0

de plus j'ai crée

cat /etc/network/if-up.d/parefeu
#!/bin/sh
#
set -e
if [ "$IFACE" = eth0 ]; then

/sbin/ip route add 192.168.0.0/24 dev eth0 src 192.168.0.5 table connection
/sbin/ip route add default via 192.168.0.254 table connection
/sbin/ip rule add from 192.168.0.5 table connection

fi

et

cat /etc/network/if-down.d/parefeu
#!/bin/sh
#
set -e
if [ "$IFACE" = eth0 ]; then

/sbin/ip route del 192.168.0.0/24 dev eth0 src 192.168.0.5 table connection
/sbin/ip route del default via 192.168.0.254 table connection
/sbin/ip rule del from 192.168.0.5 table connection

fi

et enfin

cat /etc/iproute2/rt_tables
#
# reserved values
#
255	local
254	main
253	default
0	unspec
#
# local
#
#1	inr.ruhep
1     connection

le bilan :
tout marche sauf le routage du flux https vers eth0.
je m'en rend compte soit en sniffant les trames (avec wireshark, je vois bien que la "poignée de main" lorsque je vais sur un https se passe sur l'interface tun0) soit en regardant mon ip renvoyé par le site https://ipdb.at/

qu'est ce qui ne marche pas ????

#15 Re : -1 »  probleme parefeu et routage https vers eth0, le reste étant vers tun0 » Le 28/02/2013, à 23:55

jotenakis
Réponses : 7

vous allez rire.......... roll

je crois que ça marche now.
j'avais oublié de rendre executable les fichiers /etc/network/if-down.d/parefeu et /etc/network/if-up.d/parefeu

#16 Re : -1 »  probleme parefeu et routage https vers eth0, le reste étant vers tun0 » Le 01/03/2013, à 00:03

jotenakis
Réponses : 7

bon c'est plus compliqué que cela...
en effet au démarrage ça marche. mon vpn se lance. le flux https est bien vers eth0.
en revanche, si je coupe le vpn et le relance => le flux https est maintenant vers tun0 !!!

HELP ?

#17 Re : -1 »  probleme parefeu et routage https vers eth0, le reste étant vers tun0 » Le 01/03/2013, à 00:21

jotenakis
Réponses : 7

au démarrage la table de routage "connection" est

default via 192.168.0.254 dev wlan0 
192.168.0.0/24 dev wlan0  scope link  src 192.168.0.5 

et tout marche.
en revanche dès que je coupe le vpn (avec le networkmanager), la table devient vide et ne se recrée par au redémarrage du vpn

#18 Re : -1 »  probleme parefeu et routage https vers eth0, le reste étant vers tun0 » Le 01/03/2013, à 00:56

jotenakis
Réponses : 7

je converge
dans /etc/network/if-up.d/parefeu et  /etc/network/if-down.d/parefeu

il faut remplacer if [ "$IFACE" = eth0 ]; then par if [ "$IFACE" = tun0 ]; then

et ca roule a priori.

#19 Re : -1 »  probleme parefeu et routage https vers eth0, le reste étant vers tun0 » Le 06/03/2013, à 14:33

jotenakis
Réponses : 7

dans mon exemple http/https sont traités de la même façon (set mark 1). tout le reste passe ailleurs.

#20 Re : -1 »  Connexion VPN automatique (NetworkManager) » Le 03/09/2012, à 20:46

jotenakis
Réponses : 726

j'essaye de faire marcher sous LXDE
je n'ai pas d'icone dans le systray ???
le démon lvpnc tourne

:~$ ps aux | grep lvpn
olivier  11973  0.7  0.1  45416  1644 ?        Sl   21:33   0:05 /usr/bin/lvpnc

#21 Re : -1 »  Connexion VPN automatique (NetworkManager) » Le 03/09/2012, à 21:04

jotenakis
Réponses : 726

bon ok j'ai bien l'icone
j'ai
1- installé bind9
2- cocher connection auto dans le network manager
3- conf vpnc

[global]
FollowReconnectParent=yes
reconnectAfterDisconnectManual=no
HostToPing=google.fr
AddrToPingIfDNSDown=198.41.0.4,192.33.4.12
scriptEvenement=
TimeoutBeforeSwitch=15

[VPNtunnel SWE]
connectionSupport=Freebox-AB8FA7

quand j'active le vpn. je n'ai plus de resolution de noms et mon log et pollué de

lvpnc[12715]: [linkState.c:327] Ping ok but DNS Down from:10.99.3.154 to 198.41.0.4 390.65

en pagaille...

#22 Re : -1 »  Connexion VPN automatique (NetworkManager) » Le 03/09/2012, à 21:45

jotenakis
Réponses : 726

après un reboot ça semble marcher

#23 Re : -1 »  blocage du son avec MPD » Le 01/09/2012, à 14:36

jotenakis
Réponses : 4

bonjour j'ai le meme pb et je ne m'en sors pas. est ce que vous avez réussi à régler ça ?

#24 Re : -1 »  blocage du son avec MPD » Le 01/09/2012, à 17:31

jotenakis
Réponses : 4

il semble que ce fichier règle mon pb

music_directory		"/home/common/Musique"
playlist_directory	"/var/lib/mpd/playlists"
db_file			"/var/lib/mpd/tag_cache"
log_file		"/var/lib/mpd/mpd.log"
pid_file		"/var/run/mpd/pid"
state_file		"/var/lib/mpd/state"
sticker_file		"/var/lib/mpd/sticker.sql"
user			"mpd"
bind_to_address		"localhost"
auto_update		"yes"

input {
        plugin "curl"
}

audio_output {
        type    "pulse"
        name    "My MPD PulseAudio Output"
        server  "localhost"
}

mixer_type		"software"
filesystem_charset	"UTF-8"
id3v1_encoding		"UTF-8"

en particulier  server  "localhost" dans la section pulse