Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#626 Le 10/04/2012, à 17:33

Ansuz

Re : Connexion VPN automatique (NetworkManager)

bhubuntu a écrit :

Arrêter le parefeu oui, comment sans bousiller les fichiers? je change le nom des 3 fichiers nommés parefeu?

Salut,

Heureux de voir que ça avance !
Si tu à créé le parefeu selon les instructions du post #78, tu peux l’arrêter et le remettre en marche avec ça : (inutile de toucher aux fichiers)

sudo /etc/init.d/parefeu stop

et

sudo /etc/init.d/parefeu start

"Mieux vaut ne rien savoir que beaucoup savoir à moitié !"  Friedrich Nietzsche

Hors ligne

#627 Le 10/04/2012, à 18:12

bhubuntu

Re : Connexion VPN automatique (NetworkManager)

Ben voilà c'est simple quand on sait... merci Ansuz

coté internet:
VPN actif parefeu actif  --> j'ai une connexion internet
VPN actif parefeu inactif  -->  j'ai une connexion internet
VPN inactif parefeu inactif  -->  j'ai une connexion internet
VPN inactif parefeu actif  --> je n'ai pas une connexion internet

coté scanner-imprimante (l'imprimante fonctionne toujours en wifi)
VPN actif avec parefeu  -->  simple-scan ne détecte pas le scanner en wifi
VPN actif sans parefeu  -->  simple-scan ne détecte pas le scanner en wifi
VPN inactif avec pare-feu  -->  simple-scan ne détecte pas  le scanner en wifi
VPN inactif sans pare-feu  -->  simple-scan détecte le scanner en wifi

Dernière modification par bhubuntu (Le 10/04/2012, à 18:29)


@+ et merci :-)
PC 4x Intel(R) Core(TM) i5-2320 CPU @ 3.00GHz Nvidia GeForce GTX560 Ubuntu Bionic 18.04.3 LTS--> uname -r -m = 4.15.0-72-generic x86_64 /// lsb_release -a =Ubuntu Bionic 18.04.3 LTS
Toshiba C70-B-33G   --> 5.4.0-47-generic x86_64/ Ubuntu focal 20.04.1 LTS

Hors ligne

#628 Le 10/04/2012, à 19:10

Ansuz

Re : Connexion VPN automatique (NetworkManager)

De rien... Je suis moi-même passé par là, alors je transmets ce que je sais à d'autres.

Ton côté internet me paraît correct.
Une ligne importante est celle-ci :

VPN inactif parefeu actif  --> je n'ai pas une connexion internet

Elle prouve à elle seule que ton parefeu fonctionne correctement et qu'il bloque tous les flux non VPN lorsque ce dernier est "tombé" ou arrêté volontairement comme ici.
Par contre, là tu te retrouves sans aucun anonymat "nu comme un ver" en quelque sorte :

VPN inactif parefeu inactif  -->  j'ai une connexion internet

En ce concerne ton scanner-imprimante, je ne te serais d'aucune utilité, désolé...


"Mieux vaut ne rien savoir que beaucoup savoir à moitié !"  Friedrich Nietzsche

Hors ligne

#629 Le 11/04/2012, à 09:30

bhubuntu

Re : Connexion VPN automatique (NetworkManager)

Voilà suite à la demande de mastergb j'ai commenté dans le parefeu le protocole GRE
ce qui me donne maintenant ceci

sudo iptables -n -L -v

Chain INPUT (policy DROP 14 packets, 1220 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
    5   740 ACCEPT     all  --  *      *       192.168.1.0/24       0.0.0.0/0           
  555  121K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
    0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           multiport dports 80,5876 state NEW 
    0     0 ACCEPT     tcp  --  tun0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:1250 state NEW 

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  *      *       192.168.1.0/24       0.0.0.0/0           

Chain OUTPUT (policy DROP 6 packets, 382 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0           
    4   712 ACCEPT     all  --  *      *       0.0.0.0/0            192.168.1.0/24      
  413 55846 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
    0     0 ACCEPT     icmp --  *      eth0    0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     tcp  --  *      eth0    0.0.0.0/0            0.0.0.0/0           tcp dpt:1194 state NEW 
    0     0 ACCEPT     udp  --  *      eth0    0.0.0.0/0            0.0.0.0/0           udp dpt:1194 state NEW 
  151  9063 ACCEPT     all  --  *      tun0    0.0.0.0/0            0.0.0.0/0           state NEW 
    0     0 ACCEPT     tcp  --  *      eth0    0.0.0.0/0            0.0.0.0/0           tcp dpt:25 state NEW

les tests précédents n'ont naturellement pas bougé...    #628  http://forum.ubuntu-fr.org/viewtopic.ph … 1#p8771411  sad


@+ et merci :-)
PC 4x Intel(R) Core(TM) i5-2320 CPU @ 3.00GHz Nvidia GeForce GTX560 Ubuntu Bionic 18.04.3 LTS--> uname -r -m = 4.15.0-72-generic x86_64 /// lsb_release -a =Ubuntu Bionic 18.04.3 LTS
Toshiba C70-B-33G   --> 5.4.0-47-generic x86_64/ Ubuntu focal 20.04.1 LTS

Hors ligne

#630 Le 15/04/2012, à 08:09

ringostare

Re : Connexion VPN automatique (NetworkManager)

n1k1t4 a écrit :
ringostare a écrit :

question intéressante.

sinon moi, j'ai un problème, je reçois ce message à chaque fois que je veux lancer vpnautoconnect :

Le daemon ne répond pas le programme va se fermer automatiquement

et je ne sais pas quoi faire.

salut,
il faut que tu recharge lvpnc. la commande est simple :

sudo service lvpnc reload

vpnautoconnect va se fermer, il te suffira de le relancer pour ne plus avoir a faire a ce type de message.

un grand merci pour ça, ça fonctionne.
excusez moi de ne pas avoir donné suite plut tôt, j'ai été complètement débordé par le boulot.

un truc étrange, je n'arrive plus du tout à rajouter nicotine dans les programmes à déconnecter/reconnecter ? quand je le sélectionne, il ne s'affiche pas. Est ce qu'il y a un fichier ou je pourrai l'ajouter à la main ?
deuxième question : comment avoir le service "lvpnc" au démarrage ?

Dernière modification par ringostare (Le 17/04/2012, à 18:48)

Hors ligne

#631 Le 21/04/2012, à 17:41

bhubuntu

Re : Connexion VPN automatique (NetworkManager)

@ mastergb   #622
parefeu pour vpn et vpnautoconnect
1) Question annexe: comment peut-on désactiver vpnautoconnect si on l'a lancé au démarragei
2) toujours à propos de mon scanner qui ne passe plus avec le parefeu et le vpn mais fonctionne quand je stoppe les 2 ...

mastergb a écrit :

Essai pour voir d'autoriser les paquets qui vont et provienne de  224.0.0.0/4

peux-tu me détailler un peu plus ce que j'ajoute dans

gksu gedit /etc/init.d/parefeu
#!/bin/sh
#
# Script de démarrage qui lance l'interface réseau internet
interfaceWWW="eth0"
interfaceVPN="tun0"
localIP="192.168.1.2"
network="192.168.1.0/24"

# Rappel IPTables .
#
#           /----------\         /-------\         /-----------\
# IN--->---< PREROUTING >--->---< FORWARD >--->---< POSTROUTING >--->--OUT
#           \----------/         \-------/         \-----------/
#              \                                            /
#               \                                          /
#             /-----\         /-------------\         /------\
#            < INPUT >--->---< LOCAL PROCESS >--->---< OUTPUT >
#             \-----/         \-------------/         \------/

 start() {

# Dans cette partie, on met en place le firewall
#vidage des chaines
iptables -F
#destruction des chaines personnelles
#stratégies par défaut
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP


iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT 


#on accepte tout le reseau local :)
iptables -A INPUT -s $network -j ACCEPT
iptables -A OUTPUT -d $network -j ACCEPT
iptables -A FORWARD -s $network -j ACCEPT 

#on autorise toutes les connexion déja etabli

iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p icmp -o $interfaceWWW -j ACCEPT

#on accepte tous les debit sur le port 80 venant d'internet (serveur APACHE) et le port que j'ai mis sur 5876 (defaut 22) venant d'internet (serveur SSH)
iptables -A INPUT -p TCP -m multiport --dports 80,5876 -m state --state NEW  -i $interfaceWWW -j ACCEPT

#version pptp on autorise les connecion sortante vers le 1723 sur interfaceWWW pour initialiser les connexion VPN
#iptables -A OUTPUT -p TCP --dport 1723 -m state --state NEW -o $interfaceWWW -j ACCEPT

#version VPN on autorise les connecions sortantes vers le 1194 sur interfaceWWW pour initialiser les connexion VPN
#iptables -A OUTPUT -p TCP --dport 1194 -m state --state NEW -o $interfaceWWW -j ACCEPT
iptables -A OUTPUT -p TCP --dport 1194 -m state --state NEW -o $interfaceWWW -j ACCEPT
iptables -A OUTPUT -p UDP --dport 1194 -m state --state NEW -o $interfaceWWW -j ACCEPT



#on accepte le protocol GRE sur le port interfaceWWW
#iptables -A INPUT -p gre -i $interfaceWWW -j ACCEPT
#iptables -A OUTPUT -p gre -o $interfaceWWW -j ACCEPT

#on autorise les connexions sortantes sur le VPN
iptables -A OUTPUT -m state --state NEW -o $interfaceVPN -j ACCEPT
#on ouvre le port 1250 sur la connexion VPN pour accepter torrent que j'ai mis sur 1250
iptables -A INPUT -p TCP --dport 1250 -m state --state NEW -i $interfaceVPN -j ACCEPT


#on autorise les connexion sortante vers le 25 sur interfaceWWW
iptables -A OUTPUT -p TCP --dport 25 -m state --state NEW -o $interfaceWWW -j ACCEPT



echo 0 > /proc/sys/net/ipv4/conf/all/rp_filter
echo 0 > /proc/sys/net/ipv4/conf/$interfaceWWW/rp_filter
ip rule add fwmark 0x1 table connection

#on fait passer les connections SMTP sur la connection internet standard
iptables -t mangle -A OUTPUT -p tcp -m multiport --dports 25 -j MARK --set-mark 0x1
iptables -t nat -A POSTROUTING -o $interfaceWWW -p tcp -m multiport --dports 25 -j SNAT --to $localIP


}
  
 stop() {

     iptables -P INPUT ACCEPT
     iptables -P FORWARD ACCEPT
     iptables -P OUTPUT ACCEPT
     iptables -F
 }
  
 case "$1" in
  start)
         start
         ;;
  
 stop)
         stop
         ;;
 restart)
         stop && start
         ;;
 *)
         echo "Usage $0 {start|stop|restart}"
         exit 1
 esac
  
 exit 0

@+ et merci :-)
PC 4x Intel(R) Core(TM) i5-2320 CPU @ 3.00GHz Nvidia GeForce GTX560 Ubuntu Bionic 18.04.3 LTS--> uname -r -m = 4.15.0-72-generic x86_64 /// lsb_release -a =Ubuntu Bionic 18.04.3 LTS
Toshiba C70-B-33G   --> 5.4.0-47-generic x86_64/ Ubuntu focal 20.04.1 LTS

Hors ligne

#632 Le 24/04/2012, à 08:57

mastergb

Re : Connexion VPN automatique (NetworkManager)

Hello
Je ne sais pas si ses règles vont marcher pour toi car moi j'analyse toujours mon réseau pour voir ce qui ne passe pas et ouvrir juste ce que j'ai besoin:

iptables -A INPUT -i $interfaceWWW -m pkttype --pkt-type broadcast -j ACCEPT
iptables -A OUTPUT -m pkttype --pkt-type unicast -d 224.0.0.0/4 -j ACCEPT

Hors ligne

#633 Le 24/04/2012, à 11:09

bhubuntu

Re : Connexion VPN automatique (NetworkManager)

@ mastergb
Je vois que tu es revenu de vacances wink
merci de ta réponse, mais hélas ça ne change rien !
Il doit bien y avoir un moyen de trouver par où il passe ce foutu scan: tout ce que je connais c'est son adresse fixée en wifi à 192.168.1.14
D'ailleurs le blocage du parefeu ne vient-il pas du fait que le scan est connecté en wifi au réseau de la box?
Je sens bien que mes questions s'éloignent de vpnautoconnect peut-être faudrait-il se retrouver sur un nouveau thread sur "iptable  et scanner"?


@+ et merci :-)
PC 4x Intel(R) Core(TM) i5-2320 CPU @ 3.00GHz Nvidia GeForce GTX560 Ubuntu Bionic 18.04.3 LTS--> uname -r -m = 4.15.0-72-generic x86_64 /// lsb_release -a =Ubuntu Bionic 18.04.3 LTS
Toshiba C70-B-33G   --> 5.4.0-47-generic x86_64/ Ubuntu focal 20.04.1 LTS

Hors ligne

#634 Le 24/04/2012, à 13:09

mastergb

Re : Connexion VPN automatique (NetworkManager)

bhubuntu a écrit :

@ mastergb
Je vois que tu es revenu de vacances wink
merci de ta réponse, mais hélas ça ne change rien !
Il doit bien y avoir un moyen de trouver par où il passe ce foutu scan: tout ce que je connais c'est son adresse fixée en wifi à 192.168.1.14
D'ailleurs le blocage du parefeu ne vient-il pas du fait que le scan est connecté en wifi au réseau de la box?
Je sens bien que mes questions s'éloignent de vpnautoconnect peut-être faudrait-il se retrouver sur un nouveau thread sur "iptable  et scanner"?

Bon on va arreter d'essayer de deviner et aller directement a l'essentiel.
il va falloir que tu enregistre les flux ...
Install tshark

sudo apt-get install tshark

puis sans VPN
fait un

sudo tshark -i toninterfacelan -w /tmp/dumpSansVPN

Utilise ton périphérique puis arrete le dump
Prend les droits dessus

chown monutilisateur /tmp/dumpSansVPN

pour pouvoir deplacer le fichier si besoin


Fait la même opération avec des nom de fichier differents une fois le vpn connecté en dumpant l'interface LAN (en essayant d'utiliser ton péripheique)

Puis l'interface dump l'interface VPN en essayant d'utiliser ton périphérique.

Envoi moi les 3 DUMPS.

Par contre lors de ces dumps évite de laisser ouvert un navigateur ou logiciel qui puise sur le réseau car sinon les dumps vont être gros et plus certaines de tes informations personnelle pourrait être en clair et ça ne me regarde pas smile

Je te dirais exactement ou ça bloque et comment le résoudre.

Dernière modification par mastergb (Le 24/04/2012, à 13:12)

Hors ligne

#635 Le 24/04/2012, à 16:01

bhubuntu

Re : Connexion VPN automatique (NetworkManager)

DSL je me fais jeter d'entrée de jeu

sudo tshark -i 192.168.1.1 -w /tmp/dumpSansVPN
tshark: Lua: Error during loading:
 [string "/usr/share/wireshark/init.lua"]:45: dofile has been disabled
Running as user "root" and group "root". This could be dangerous.
Capturing on 192.168.1.1
tshark: The capture session could not be initiated due to error getting information on pipe/socket: Permission denied
 

Comment contourner le problème?


@+ et merci :-)
PC 4x Intel(R) Core(TM) i5-2320 CPU @ 3.00GHz Nvidia GeForce GTX560 Ubuntu Bionic 18.04.3 LTS--> uname -r -m = 4.15.0-72-generic x86_64 /// lsb_release -a =Ubuntu Bionic 18.04.3 LTS
Toshiba C70-B-33G   --> 5.4.0-47-generic x86_64/ Ubuntu focal 20.04.1 LTS

Hors ligne

#636 Le 25/04/2012, à 10:08

mastergb

Re : Connexion VPN automatique (NetworkManager)

J'ai mis "toninterfacelan" pas "toniplan" smile
Donc ca doit être un truc comme eth0 ou wlan0 etc... pas une ip

Hors ligne

#637 Le 25/04/2012, à 10:16

mastergb

Re : Connexion VPN automatique (NetworkManager)

Juste par curiosité. Quelqu'un a t'il essayé vpnautoconnect 2 sur la prochaine ubuntu qui sors demain??

De mon coté je mettrais a jour mon serveur de prod demain et corrigerai vpnautoconnect si besoin.

Hors ligne

#638 Le 25/04/2012, à 13:23

mastergb

Re : Connexion VPN automatique (NetworkManager)

Je vous dévoile quelques informations sur mon nouveau projet qui n'as pas encore de nom smile.
J'ai été pris de cours par un soft équivalent (windows) qui est sortie hier (ca arrive hmm)

Pour les possesseurs de la neufbox, vous pourrez bientot apprécier de pouvoir manager votre box sur votre OS préféré smile

https://twitter.com/#!/vpnautoconnect/s … 32/photo/1

Hors ligne

#639 Le 25/04/2012, à 14:34

lynn

Re : Connexion VPN automatique (NetworkManager)

mastergb a écrit :

Juste par curiosité. Quelqu'un a t'il essayé vpnautoconnect 2 sur la prochaine ubuntu qui sors demain??

Salut mastergb

Vpnautoconnect fonctionne sous Ubuntu 12.04. Je rencontre juste un petit souci avec la partie "gui". Elle plante de temps à autre. Je la relance manuellement et c'est reparti wink Comme je fais tourner cette version en VM, ça a peut-être un rapport...?!


«C'est pas parce qu'ils sont nombreux à avoir tort qu'ils ont raison!»

Coluche

Hors ligne

#640 Le 25/04/2012, à 15:55

mastergb

Re : Connexion VPN automatique (NetworkManager)

lynn a écrit :

Comme je fais tourner cette version en VM, ça a peut-être un rapport...?!

Pour moi aucun rapport smile

Hors ligne

#641 Le 25/04/2012, à 16:06

lynn

Re : Connexion VPN automatique (NetworkManager)

mastergb, voici le texte qu'il me met de temps en temps.

vpnautoconnect a écrit :

Le daemon ne répond pas le programme va se fermer automatiquement


«C'est pas parce qu'ils sont nombreux à avoir tort qu'ils ont raison!»

Coluche

Hors ligne

#642 Le 30/04/2012, à 08:18

mastergb

Re : Connexion VPN automatique (NetworkManager)

Hello,
Je vos confirme la parfaite compatibilité de vpnautoconnect 2 sur la derniere ubuntu smile

lynn a écrit :

mastergb, voici le texte qu'il me met de temps en temps.

vpnautoconnect a écrit :

Le daemon ne répond pas le programme va se fermer automatiquement

En fait j'ai deja eu le problème. Il se trouve que l'interface graphique demarre un chouilla plus vite que le demon. C'est rare mais ca arrive. je vais fournir un flag de demarrage pour attendre le demon smile
edit: Je viens ajouter le flag --waitdstart a mettre sur le gui pour être sur que le demon soit demaré smile Disponible dans la prochaine version. J'ajoute deux trois trucs que les gens ont demandé et je sors une petite update dans quelques jours

Dernière modification par mastergb (Le 30/04/2012, à 10:37)

Hors ligne

#643 Le 01/05/2012, à 10:55

mastergb

Re : Connexion VPN automatique (NetworkManager)

La version 2.1.0 est envoyé sur les serveurs ppa.
Normalement dispo d'ici une heure smile
J'ai change le fonctionnement pour ton bug lynn. Par default le soft attendra le demon 5 secondes.
Si on veut pas qu'il check c'est l'option --nowaitdstart mais ya aucune raison que quelqu'un utilise ce flag un jour ^^

Dernière modification par mastergb (Le 01/05/2012, à 10:57)

Hors ligne

#644 Le 02/05/2012, à 09:48

mastergb

Re : Connexion VPN automatique (NetworkManager)

Petite parenthèse: http://monvpn.com/vpnautoconnect.html
Voila comment certain se font de l'argent sur le nom et la popularité d'un logiciel open source.
Si quelqu'un a les compétences juridiques pour régler ce genre de problème je suis preneur smile

Hors ligne

#645 Le 02/05/2012, à 17:03

Ansuz

Re : Connexion VPN automatique (NetworkManager)

Salut Manu,

La toile c'est véritablement la jungle, et visiblement certains ne manquent vraiment pas d'air, ni de scrupules !


"Mieux vaut ne rien savoir que beaucoup savoir à moitié !"  Friedrich Nietzsche

Hors ligne

#646 Le 02/05/2012, à 20:07

LaBiode

Re : Connexion VPN automatique (NetworkManager)

Bonsoir à tous !

Je tente actuellement de configurer un serveur Ubuntu connecté à un VPN (OpenVPN). Cependant je rencontre des difficultés avec la configuration du VPN et surtout avec iptables pour autoriser seulement quelques ports sur les interfaces réseaux etho et tun0.

Pour être plus précis, voici un listing de ce que j'aimerai réaliser suivant l'interface réseau.

Commun aux deux interfaces :

  • Navigation Web (HTTP/HTTPS).

Etho :

  • Connexion au VPN,

  • Serveur HTTP,

  • SSH,

  • Plus d'autres applications ajoutées au fur et à mesure des besoins.

VPN :

  • Uniquement le protocol torrent via Deluge sur les ports 56321 à 56421.


Voici mon script parfeu inspiré du post #78 :

#!/bin/sh
#
# Script de dérrage qui lance l'interface réau internet
interfaceWWW="eth0"
interfaceVPN="tun0"
localIP="192.168.1.XXX"
network="192.168.1.0/24" # IP/Mask => 24 eq to 255.255.255.0
vpnPort="1194"
torrentPortStart="56321"
torrentPortEnd="56421"


 start() {
        # Dans cette partie, on met en place le firewall
        echo "---------------------------------------"
        echo "Firewall configuration..."
        echo "---------------------------------------"
        echo " "

        #vidage des chaines
        echo 'Delete all previous rules'
        iptables -F INPUT
        iptables -F OUTPUT
        iptables -F FORWARD

        iptables -Z INPUT
        iptables -Z OUTPUT
        iptables -Z FORWARD

        #destruction des chaines personnelles
        #stratégies par défaut
        echo 'Block all'
        iptables -P INPUT DROP
        iptables -P OUTPUT DROP
        iptables -P FORWARD DROP

        echo 'Enable local loop'
        # boucle locale :
        iptables -A INPUT -i lo -j ACCEPT
        iptables -A OUTPUT -o lo -j ACCEPT

        echo 'Enable all established connections'
        #on autorise toutes les connexion déjà etablies
        iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
        iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

        ### ICMP
        iptables -t filter -A INPUT  -p icmp -j ACCEPT
        iptables -t filter -A OUTPUT -p icmp -j ACCEPT

        ### SSH
        echo "Enable SSH"
        iptables -A INPUT -p tcp --dport 22 -i $interfaceWWW -j ACCEPT
        iptables -A OUTPUT -p tcp --sport 22 -o $interfaceWWW -j ACCEPT

        ### SMTP
        echo "Enable SMTP"
        iptables -A INPUT -p tcp --dport 25 -j ACCEPT

        ### HTTP
        echo "Enable HTTP"
        iptables -A INPUT -i $interfaceWWW  -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
        iptables -A OUTPUT -o $interfaceWWW  -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT

        ### HTTPS
        echo "Enable HTTPS"
        iptables -A INPUT -i $interfaceWWW -p tcp --sport 443 -m state --state ESTABLISHED -j ACCEPT
        iptables -A OUTPUT -o $interfaceWWW -p tcp --dport 443 -m state --state NEW,ESTABLISHED -j ACCEPT

        ### DHCP
        echo 'Enable DHCP'
        iptables -A INPUT -p udp --dport 67:68 --sport 67:68 -j ACCEPT

        ### DNS
        echo 'Enable DNS'
        iptables -A INPUT -p udp -m udp --sport 53 -j ACCEPT
        iptables -A OUTPUT -p udp -m udp --dport 53 -j ACCEPT


        ### OpenVPN
        echo 'Enable OpenVPN'
        iptables -A INPUT  -p tcp --sport $vpnPort -j ACCEPT
        iptables -A OUTPUT -p tcp --dport $vpnPort -j ACCEPT

        iptables -A INPUT  -p udp --sport $vpnPort -j ACCEPT
        iptables -A OUTPUT -p udp --dport $vpnPort -j ACCEPT

        ### VPNTunnel.se
        echo 'Enable VPNTunnel.se'
        iptables -A INPUT  -p tcp --sport 10010 -j ACCEPT
        iptables -A OUTPUT -p tcp --dport 10010 -j ACCEPT
        iptables -A INPUT  -p udp --sport 10010 -j ACCEPT
        iptables -A OUTPUT -p udp --dport 10010 -j ACCEPT

        iptables -A INPUT  -p tcp --sport 10020 -j ACCEPT
        iptables -A OUTPUT -p tcp --dport 10020 -j ACCEPT
        iptables -A INPUT  -p udp --sport 10020 -j ACCEPT
        iptables -A OUTPUT -p udp --dport 10020 -j ACCEPT

        ### All Output on VPN
        #echo 'Enable all output on '$interfaceVPN
        #iptables -A OUTPUT -m state --state NEW -o $interfaceVPN -j ACCEPT

        ### Deluge
        echo 'Enable Deluge on '$interfaceVPN
        iptables -t filter -A INPUT -p tcp --dport $torrentPortStart:$torrentPortEnd -m state --state NEW -i $interfaceVPN -j ACCEPT

        #Forward all HTTP & HTTPS connection on etho
        echo 'Forward all HTTP & HTTPS connection on' $interfaceWWW
        iptables -t mangle -A OUTPUT -p tcp -m multiport --dports 80,443 -j MARK --set-mark 0x1
        iptables -t nat -A POSTROUTING -o $interfaceWWW -p tcp -m multiport --dports 80,443 -j SNAT --to $localIP

        #LOG
        iptables -A INPUT -j LOG


        echo 'FireWall configurated !'
}

 stop() {

     iptables -P INPUT ACCEPT
     iptables -P FORWARD ACCEPT
     iptables -P OUTPUT ACCEPT
     iptables -F
 }

 case "$1" in
  start)
         start
         ;;

 stop)
         stop
         ;;
 restart)
         stop && start
         ;;
 *)
         echo "Usage $0 {start|stop|restart}"
         exit 1
 esac

La navigation web ne fonctionne pas lorsque le VPN est connecté.
De plus, le client torrent voient tous ses ports comme fermés alors qu'ils ne devraient pas l'être :

 iptables -t filter -A INPUT -p tcp --dport $torrentPortStart:$torrentPortEnd -m state --state NEW -i $interfaceVPN -j ACCEPT

Donc rien passe à ce niveau là aussi...

N'hésitez pas à me faire des remarques s'il y a des règles en doubles,manquantes ou inutiles.


Question annexe : savez-vous comment supprimer la confirmation du "déverrouillage du trousseau de connexion" au démarrage?


Merci de votre aide,
LaBiode

Hors ligne

#647 Le 03/05/2012, à 20:24

mastergb

Re : Connexion VPN automatique (NetworkManager)

LaBiode a écrit :

Bonsoir à tous !

Je tente actuellement de configurer un serveur Ubuntu connecté à un VPN (OpenVPN). Cependant je rencontre des difficultés avec la configuration du VPN et surtout avec iptables pour autoriser seulement quelques ports sur les interfaces réseaux etho et tun0.

Pour être plus précis, voici un listing de ce que j'aimerai réaliser suivant l'interface réseau.

Commun aux deux interfaces :

  • Navigation Web (HTTP/HTTPS).

Etho :

  • Connexion au VPN,

  • Serveur HTTP,

  • SSH,

  • Plus d'autres applications ajoutées au fur et à mesure des besoins.

VPN :

  • Uniquement le protocol torrent via Deluge sur les ports 56321 à 56421.


Voici mon script parfeu inspiré du post #78 :

#!/bin/sh
#
# Script de dérrage qui lance l'interface réau internet
interfaceWWW="eth0"
interfaceVPN="tun0"
localIP="192.168.1.XXX"
network="192.168.1.0/24" # IP/Mask => 24 eq to 255.255.255.0
vpnPort="1194"
torrentPortStart="56321"
torrentPortEnd="56421"


 start() {
        # Dans cette partie, on met en place le firewall
        echo "---------------------------------------"
        echo "Firewall configuration..."
        echo "---------------------------------------"
        echo " "

        #vidage des chaines
        echo 'Delete all previous rules'
        iptables -F INPUT
        iptables -F OUTPUT
        iptables -F FORWARD

        iptables -Z INPUT
        iptables -Z OUTPUT
        iptables -Z FORWARD

        #destruction des chaines personnelles
        #stratégies par défaut
        echo 'Block all'
        iptables -P INPUT DROP
        iptables -P OUTPUT DROP
        iptables -P FORWARD DROP

        echo 'Enable local loop'
        # boucle locale :
        iptables -A INPUT -i lo -j ACCEPT
        iptables -A OUTPUT -o lo -j ACCEPT

        echo 'Enable all established connections'
        #on autorise toutes les connexion déjà etablies
        iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
        iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

        ### ICMP
        iptables -t filter -A INPUT  -p icmp -j ACCEPT
        iptables -t filter -A OUTPUT -p icmp -j ACCEPT

        ### SSH
        echo "Enable SSH"
        iptables -A INPUT -p tcp --dport 22 -i $interfaceWWW -j ACCEPT
        iptables -A OUTPUT -p tcp --sport 22 -o $interfaceWWW -j ACCEPT

        ### SMTP
        echo "Enable SMTP"
        iptables -A INPUT -p tcp --dport 25 -j ACCEPT

        ### HTTP
        echo "Enable HTTP"
        iptables -A INPUT -i $interfaceWWW  -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
        iptables -A OUTPUT -o $interfaceWWW  -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT

        ### HTTPS
        echo "Enable HTTPS"
        iptables -A INPUT -i $interfaceWWW -p tcp --sport 443 -m state --state ESTABLISHED -j ACCEPT
        iptables -A OUTPUT -o $interfaceWWW -p tcp --dport 443 -m state --state NEW,ESTABLISHED -j ACCEPT

        ### DHCP
        echo 'Enable DHCP'
        iptables -A INPUT -p udp --dport 67:68 --sport 67:68 -j ACCEPT

        ### DNS
        echo 'Enable DNS'
        iptables -A INPUT -p udp -m udp --sport 53 -j ACCEPT
        iptables -A OUTPUT -p udp -m udp --dport 53 -j ACCEPT


        ### OpenVPN
        echo 'Enable OpenVPN'
        iptables -A INPUT  -p tcp --sport $vpnPort -j ACCEPT
        iptables -A OUTPUT -p tcp --dport $vpnPort -j ACCEPT

        iptables -A INPUT  -p udp --sport $vpnPort -j ACCEPT
        iptables -A OUTPUT -p udp --dport $vpnPort -j ACCEPT

        ### VPNTunnel.se
        echo 'Enable VPNTunnel.se'
        iptables -A INPUT  -p tcp --sport 10010 -j ACCEPT
        iptables -A OUTPUT -p tcp --dport 10010 -j ACCEPT
        iptables -A INPUT  -p udp --sport 10010 -j ACCEPT
        iptables -A OUTPUT -p udp --dport 10010 -j ACCEPT

        iptables -A INPUT  -p tcp --sport 10020 -j ACCEPT
        iptables -A OUTPUT -p tcp --dport 10020 -j ACCEPT
        iptables -A INPUT  -p udp --sport 10020 -j ACCEPT
        iptables -A OUTPUT -p udp --dport 10020 -j ACCEPT

        ### All Output on VPN
        #echo 'Enable all output on '$interfaceVPN
        #iptables -A OUTPUT -m state --state NEW -o $interfaceVPN -j ACCEPT

        ### Deluge
        echo 'Enable Deluge on '$interfaceVPN
        iptables -t filter -A INPUT -p tcp --dport $torrentPortStart:$torrentPortEnd -m state --state NEW -i $interfaceVPN -j ACCEPT

        #Forward all HTTP & HTTPS connection on etho
        echo 'Forward all HTTP & HTTPS connection on' $interfaceWWW
        iptables -t mangle -A OUTPUT -p tcp -m multiport --dports 80,443 -j MARK --set-mark 0x1
        iptables -t nat -A POSTROUTING -o $interfaceWWW -p tcp -m multiport --dports 80,443 -j SNAT --to $localIP

        #LOG
        iptables -A INPUT -j LOG


        echo 'FireWall configurated !'
}

 stop() {

     iptables -P INPUT ACCEPT
     iptables -P FORWARD ACCEPT
     iptables -P OUTPUT ACCEPT
     iptables -F
 }

 case "$1" in
  start)
         start
         ;;

 stop)
         stop
         ;;
 restart)
         stop && start
         ;;
 *)
         echo "Usage $0 {start|stop|restart}"
         exit 1
 esac

La navigation web ne fonctionne pas lorsque le VPN est connecté.
De plus, le client torrent voient tous ses ports comme fermés alors qu'ils ne devraient pas l'être :

 iptables -t filter -A INPUT -p tcp --dport $torrentPortStart:$torrentPortEnd -m state --state NEW -i $interfaceVPN -j ACCEPT

Donc rien passe à ce niveau là aussi...

N'hésitez pas à me faire des remarques s'il y a des règles en doubles,manquantes ou inutiles.


Question annexe : savez-vous comment supprimer la confirmation du "déverrouillage du trousseau de connexion" au démarrage?


Merci de votre aide,
LaBiode

Bon je vais être dur mais ton firewall ne sers a rien smile On passe a travers en 2 sec :S
Je te corrige tout.
Si je comprend bien tu veux aussi filtrer les sorties??

Dernière modification par mastergb (Le 03/05/2012, à 21:05)

Hors ligne

#648 Le 03/05/2012, à 21:00

mastergb

Re : Connexion VPN automatique (NetworkManager)

Voila ca devrait marcher. Il ya peut etres des erreurs de syntaxe car j'ai pas testé mais au pire c facile a corriger.

#!/bin/sh
#
# Script de dérrage qui lance l'interface réau internet
interfaceWWW="eth0"
interfaceVPN="tun0"
localIP="192.168.1.XXX"
network="192.168.1.0/24" # IP/Mask => 24 eq to 255.255.255.0
vpnPort="1194"
torrentPortStart="56321"
torrentPortEnd="56421"


 start() {
        # Dans cette partie, on met en place le firewall
        echo "---------------------------------------"
        echo "Firewall configuration..."
        echo "---------------------------------------"
        echo " "

        #vidage des chaines
        echo 'Delete all previous rules'
        iptables -F INPUT
        iptables -F OUTPUT
        iptables -F FORWARD

        iptables -Z INPUT
        iptables -Z OUTPUT
        iptables -Z FORWARD

        #destruction des chaines personnelles
        #stratégies par défaut
        echo 'Block all'
        iptables -P INPUT DROP
        iptables -P OUTPUT DROP
        iptables -P FORWARD DROP

        echo 'Enable local loop'
        # boucle locale :
        iptables -A INPUT -i lo -j ACCEPT
        iptables -A OUTPUT -o lo -j ACCEPT

    #Un conseil... Accepte le reseau local :)
    iptables -A INPUT -s $network -j ACCEPT
    iptables -A OUTPUT -d $network -j ACCEPT
    iptables -A FORWARD -s $network -j ACCEPT 

        echo 'Enable all established connections'
        #on autorise toutes les connexion déjà etablies
        iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT 
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT



        ### ICMP 
    iptables -A OUTPUT -p icmp -j ACCEPT

    #ouverture du surf sur l'interface www
    iptables -A OUTPUT -p TCP --dport 80 -m state --state NEW -o $interfaceWWW -j ACCEPT
    iptables -A OUTPUT -p TCP --dport 443 -m state --state NEW -o $interfaceWWW -j ACCEPT


        ### SSH
        echo "Enable SSH"
    iptables -A OUTPUT -p TCP --dport 22 -m state --state NEW -o $interfaceWWW -j ACCEPT

        ### SMTP
        echo "Enable SMTP"
        iptables -A OUTPUT -p TCP --dport 25 -m state --state NEW -o $interfaceWWW -j ACCEPT



        ### DNS (on a deja accepter le local et si tu a installé bind9...)
        #echo 'Enable DNS'
     iptables -A OUTPUT -p udp --dport 53 -m state --state NEW -o $interfaceWWW -j ACCEPT

    #les serveurs ajoute en plus si besoin
    iptables -A INPUT -p TCP -m multiport --dports 80 -m state --state NEW  -i $interfaceWWW -j ACCEPT

        ### OpenVPN
        echo 'Enable OpenVPN'
    iptables -A OUTPUT -p TCP -m multiport --dports $vpnPort,10010,10020 -m state --state NEW -o $interfaceWWW -j ACCEPT
    iptables -A OUTPUT -p udp -m multiport --dports $vpnPort,10010,10020 -m state --state NEW -o $interfaceWWW -j ACCEPT



        ### All Output on VPN
        #echo 'Enable all output on '$interfaceVPN
        #iptables -A OUTPUT -m state --state NEW -o $interfaceVPN -j ACCEPT

        ### Deluge
        echo 'Enable Deluge on '$interfaceVPN
    #sincerement un seul port suffit pour BT en entrée...
    iptables -A INPUT -p TCP --dport $torrentPortStart:$torrentPortEnd -m state --state NEW -i $interfaceVPN -j ACCEPT

    #si je comprend bien tu veux uniquement surfer sur l'interface www???,

    echo 0 > /proc/sys/net/ipv4/conf/all/rp_filter
    echo 0 > /proc/sys/net/ipv4/conf/$interfaceWWW/rp_filter
    #assure toi d'avoir rempli la rt_table!!    
    ip rule add fwmark 0x1 table connection
    
        echo 'Forward all HTTP & HTTPS connection on' $interfaceWWW
    #on oublie pas SMTP! Ca passe pas sur les connexion VPNs a cause de spams!
    iptables -t mangle -A OUTPUT -p tcp -m multiport --dports 25,80,443 -j MARK --set-mark 0x1
    iptables -t nat -A POSTROUTING -o $interfaceWWW -p tcp -m multiport --dports 25,80,443 -j SNAT --to $localIP


        #LOG
        iptables -A INPUT -j LOG


        echo 'FireWall configurated !'
}

 stop() {

     iptables -P INPUT ACCEPT
     iptables -P FORWARD ACCEPT
     iptables -P OUTPUT ACCEPT
     iptables -F
 }

 case "$1" in
  start)
         start
         ;;

 stop)
         stop
         ;;
 restart)
         stop && start
         ;;
 *)
         echo "Usage $0 {start|stop|restart}"
         exit 1
 esac

Ton post n'etait pas très clair donc j'ai un peu essayer de deviner tes besoins.

Il manque encore des choses.
Les routes. Regarde dans les post précédant mais sans ça le serveur apache ne marchera pas quand tu connectera le vpn.

Petite question : tu ne veux que bittorent sur la connexion VPN? car la dans ce cas la les connexions sortantes sont autorisé. et donc tout peut sortir... Pour être plus restrictif la ca va etre compliqué pour bittorent...

Dernière modification par mastergb (Le 03/05/2012, à 21:07)

Hors ligne

#649 Le 04/05/2012, à 18:23

LaBiode

Re : Connexion VPN automatique (NetworkManager)

Je tiens à te remercier pour ta réponse.

Pourrais-tu m'expliquer pourquoi ma configuration iptables était une vrai passoire, pour ne pas reproduire mes erreurs et surtout les comprendre wink ?


De plus, que veux-tu dire par :

mastergb a écrit :

#assure toi d'avoir rempli la rt_table!!

Il s'agit de cette ligne?

ip rule add fwmark 0x1 table connexion

Et surtout qu'elle est son rôle? Je suis prenneur si tu as un tutoriel à ce sujet et aussi sur celui de ip tables.


Pour le DNS, je n'ai pas compris non plus.
Je peux utiliser un DNS interne pour éviter d'exposer mon ip public?
Je ferai quelques recherches à l'occasion sur BIND9.


J'ai adapté la correction que tu as fait, hésites pas à me dire s'il y a encore des trucs louches, en tout cas ça l'air de fonctionner comme je le souhaite.
Ps : j'ai autorisé le HTTP et le HTTPS sur le VPN aussi, je vais voir si celà est genant pour le bittorrent. Si c'est le cas là, j'autoriserai toutes les sorties sur le VPN.

#!/bin/sh
#
# Initialize connection

### Setting var
interfaceWWW="eth0"
interfaceVPN="tun0"
localIP="192.168.1.XXX"
network="192.168.1.0/24" # IP/Mask => 24 eq to 255.255.255.0
vpnPort="1194"
torrentPortInput="56401"
torrentPortStart="56321"
torrentPortEnd="56421"
torrentWebUI="56320"


 start() {
        echo "---------------------------------------"
        echo "Firewall configuration..."
        echo "---------------------------------------"
        echo " "


        echo 'Delete all previous rules'
        iptables -F INPUT
        iptables -F OUTPUT
        iptables -F FORWARD

        iptables -Z INPUT
        iptables -Z OUTPUT
        iptables -Z FORWARD

        ### Default strategy
        echo 'Block all'
        iptables -P INPUT DROP
        iptables -P OUTPUT DROP
        iptables -P FORWARD DROP

        ### Local loop
        echo 'Enable local loop'
        iptables -A INPUT -i lo -j ACCEPT
        iptables -A OUTPUT -o lo -j ACCEPT

        ### Local network
        echo 'Enable local network'
        iptables -A INPUT -s $network -j ACCEPT
        iptables -A OUTPUT -d $network -j ACCEPT
        iptables -A FORWARD -s $network -j ACCEPT

        ### Enable all established and related connections
        echo 'Enable all established connections'
        iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
        iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

        ### ICMP
        echo 'Enable ICMP'
        iptables -A OUTPUT -p icmp -j ACCEPT

        ### Web navigation HTTP & HTTPS
        echo 'Enable Web navigation'
        iptables -A OUTPUT -p TCP --dport 80 -m state --state NEW -j ACCEPT
        iptables -A OUTPUT -p TCP --dport 443 -m state --state NEW -j ACCEPT

        ### SSH
        echo "Enable SSH"
        iptables -A OUTPUT -p TCP --dport 22 -m state --state NEW -o $interfaceWWW -j ACCEPT

        ### SMTP
        echo "Enable SMTP"
        iptables -A OUTPUT -p TCP --dport 25 -m state --state NEW -o $interfaceWWW -j ACCEPT



        ### DNS (on a deja accepter le local et si tu a installé bind9...) TODO modify it?
        echo 'Enable DNS'
        iptables -A OUTPUT -p udp --dport 53 -m state --state NEW -o $interfaceWWW -j ACCEPT

    ### Serveur add others here :
        ### Apache, SSH
        iptables -A INPUT -p TCP -m multiport --dports 80,22 -m state --state NEW  -i $interfaceWWW -j ACCEPT
        ### Deluge WebUI
        iptables -A INPUT -p TCP --dport $torrentWebUI -m state --state NEW  -i $interfaceWWW -j ACCEPT

        
        ### OpenVPN
        echo 'Enable OpenVPN'
        iptables -A OUTPUT -p TCP -m multiport --dports $vpnPort,10010,10020 -m state --state NEW -o $interfaceWWW -j ACCEPT
        iptables -A OUTPUT -p udp -m multiport --dports $vpnPort,10010,10020 -m state --state NEW -o $interfaceWWW -j ACCEPT

        ### All Output on VPN
        #echo 'Enable all output on '$interfaceVPN
        #iptables -A OUTPUT -m state --state NEW -o $interfaceVPN -j ACCEPT

        ### Deluge
        echo 'Enable Deluge on '$interfaceVPN
        iptables -A INPUT -p TCP --dport $torrentPortInput -m state --state NEW -i $interfaceVPN -j ACCEPT
        iptables -A OUTPUT -p TCP --sport $torrentPortStart:$torrentPortEnd -m state --state NEW -o $interfaceVPN -j ACCEPT # Sinon pas de connexions possibles ..



        echo 0 > /proc/sys/net/ipv4/conf/all/rp_filter
        echo 0 > /proc/sys/net/ipv4/conf/$interfaceWWW/rp_filter
        ip rule add fwmark 0x1 table connection

        echo 'Forward SMTP connection on' $interfaceWWW
        iptables -t mangle -A OUTPUT -p tcp -m multiport --dports 25 -j MARK --set-mark 0x1
        iptables -t nat -A POSTROUTING -o $interfaceWWW -p tcp -m multiport --dports 25 -j SNAT --to $localIP


        #LOG
        iptables -A INPUT -j LOG


        echo 'FireWall configurated !'
}

 stop() {

     iptables -P INPUT ACCEPT
     iptables -P FORWARD ACCEPT
     iptables -P OUTPUT ACCEPT
     iptables -F
 }

 case "$1" in
  start)
         start
         ;;

 stop)
         stop
         ;;
 restart)
         stop && start
         ;;
 *)
         echo "Usage $0 {start|stop|restart}"
         exit 1
 esac

Sais-tu comment désactiver la demande à chaque démarrage du "déverrouillage du trousseau de connexion" nécessaire à la connection VPN?
Afin que ceci soit fait automatiquement?

Encore merci pour ton aide mais aussi pour ton logiciel VPNautoconnect qui est très pratique.

La Biode.

Hors ligne

#650 Le 04/05/2012, à 20:05

mastergb

Re : Connexion VPN automatique (NetworkManager)

LaBiode a écrit :

Je tiens à te remercier pour ta réponse.

Pourrais-tu m'expliquer pourquoi ma configuration iptables était une vrai passoire, pour ne pas reproduire mes erreurs et surtout les comprendre wink ?

au hasard (il y en a plein d'autre ^^)

iptables -A INPUT  -p tcp --sport 10010 -j ACCEPT

tu autorise en entrée les paquets dont le port source est le 10010
Donc un nmap -g 10010 me permet de contourner et de voir tes ports ouvert...
Pire... un nc -g 10010 me permet d'acceder a n'importe quel ports de ta machine..

Je ne connais pas la personne qui a fait ce site mais je le trouve relativement bien expliqué
http://olivieraj.free.fr/fr/linux/infor … 03-06.html
http://olivieraj.free.fr/fr/linux/infor … 03-07.html

LaBiode a écrit :

Il s'agit de cette ligne?

ip rule add fwmark 0x1 table connexion
Et surtout qu'elle est son rôle? Je suis prenneur si tu as un tutoriel à ce sujet et aussi sur celui de ip tables.

Non la rt_table est un fichier de définition qui associe un nom à un numero (entre 1 et 255)
Le fichier se trouve ici: /etc/iproute2/rt_tables
ensuite pour chaque définition tu peut associe une passerele par default etc....
Cela te permet de faire passer des paquets par un endroit plutôt qu'un autre. Regarde le post #78.

Sinon ce que tu as complété ne me choque pas ce sont tes choix. Je suis perplexe dans ton utilisation de plage de port pour deluge.


Enfin pour le trousseau il faut que tu refuse l'encryption du trousseau la première fois qu'il te l'as demandé.
Donc c'est rapé ^^ : Tu peut effacer le contenu de ~/.gnome2/keyrings mais tu devra reparametrer tes connexion VPN dans networkManager

Dernière modification par mastergb (Le 04/05/2012, à 20:06)

Hors ligne