Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 19/05/2015, à 17:43

j3r3my

[Resolu]Iptables

Bonjours,

function envoyesms($numero,$username,$mdp)
{
 
$ovh_url = 'https://www.ovh.com/cgi-bin/sms/http2sms.cgi?';
$secur_ovh_account ='XXX';
$secur_ovh_login ='XXX';
$secur_ovh_pass ='XXX';
$ovh_from ='XXX';
$ovh_nostop='1';
$ovh_contenttype ='text/xml';
 
//Construction du message
$message="Voici%20vos%20identifiant,%20login:%20$username,%20mot%20de%20passe:%20$mdp";
        //Creation du numero pour les francais
        if(preg_match('/^0[6-7][0-9]{8}$/',$numero)) {
 
        $index_international = "00336";
        $num = substr($numero,2);
        $num = "$index_international$num";
                                        }
 
        //POur les numeros international
 
 
 
 
 
  //Pour les numeros international
        else
                {
                $num = $numero;
                }
//Envoye du sms
 
 
$response = http_get("https://www.ovh.com/cgi-bin/sms/http2sms.cgi?smsAccount=$secur_ovh_account&&login=$secur_ovh_login&password=$secur_ovh_pass&from=$ovh_from&to=$num&contentType=text/xml&message=$message&noStop=$ovh_nostop");
 
echo $response;
}
 
// fermeture de la balise php
?>

Voici mon code php, mais si je l'execute alors que les iptables suivantes sont active

iptables -A INPUT -i eth1 -j DROP
iptables -t filter -A INPUT -i eth1 -p tcp --dport 443 -j ACCEPT
iptables -t filter -A INPUT -i eth1 -p tcp --dport 8443 -j ACCEPT
iptables -t filter -A INPUT -i eth1 -p tcp --dport 80 -j ACCEPT

Je me retrouve avec une erreur de type

Warning: http_get(): Couldn't resolve host name; name lookup timed out https:// monurl

Donc je me pose deux question, de une pourquoi http_get passe par la chaine input et non output ?
Et sinon quel est le moyen de juste laisser passer mes requete http_get

Dernière modification par j3r3my (Le 20/05/2015, à 16:31)

Hors ligne

#2 Le 19/05/2015, à 19:47

tiramiseb

Re : [Resolu]Iptables

Salut,

Es-tu sûr que la policy sur la chaîne OUTPUT n'est pas à DROP ?

Hors ligne

#3 Le 19/05/2015, à 19:48

tiramiseb

Re : [Resolu]Iptables

Ah oui, et ces commandes iptables, si tu les exécutes dans cet ordre, ça ne fonctionnera pas : tous les trucs en entrée seront bloqués, les trois lignes suivantes ne seront jamais rencontrées (car tu utilises -A).

Hors ligne

#4 Le 20/05/2015, à 08:51

j3r3my

Re : [Resolu]Iptables

Non output est bien en accept.
Et sinon quel ordre tu me conseilles ? Parceque je pensais que le -A mettais la règles en premier ?

Hors ligne

#5 Le 20/05/2015, à 10:01

tiramiseb

Re : [Resolu]Iptables

-A = "append" : ajouter (sous-entendu "après")
-I = "insert" : insérer (sous-entendu "avant")

Dernière modification par tiramiseb (Le 20/05/2015, à 10:08)

Hors ligne

#6 Le 20/05/2015, à 10:09

tiramiseb

Re : [Resolu]Iptables

Tu peux montrer le retour de cette commande ?

iptables -vnL

Hors ligne

#7 Le 20/05/2015, à 10:12

j3r3my

Re : [Resolu]Iptables

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1      364 95622 DROP       all  --  eth0.802 *       0.0.0.0/0            0.0.0.0/0           
2        0     0 ACCEPT     icmp --  tun2   *       0.0.0.0/0            10.10.82.254       
3        0     0 ACCEPT     udp  --  tun2   *       0.0.0.0/0            10.10.82.254         udp dpt:53
4        0     0 ACCEPT     udp  --  tun2   *       0.0.0.0/0            10.10.82.254         udp dpts:67:68
5        0     0 ACCEPT     udp  --  tun2   *       0.0.0.0/0            255.255.255.255      udp dpts:67:68
6        0     0 ACCEPT     tcp  --  tun2   *       0.0.0.0/0            10.10.82.254         tcp dpt:3799
7        0     0 ACCEPT     tcp  --  tun2   *       0.0.0.0/0            10.10.82.254         tcp dpt:22
8        0     0 ACCEPT     tcp  --  tun2   *       0.0.0.0/0            10.10.82.254         tcp dpt:1813
9        0     0 ACCEPT     tcp  --  tun2   *       0.0.0.0/0            10.10.82.254         tcp dpt:1812
10       0     0 ACCEPT     tcp  --  tun2   *       0.0.0.0/0            10.10.82.254         tcp dpt:443
11       0     0 ACCEPT     tcp  --  tun2   *       0.0.0.0/0            10.10.82.254         tcp dpt:82
12       0     0 ACCEPT     tcp  --  tun2   *       0.0.0.0/0            10.10.82.254         tcp dpt:81
13       0     0 ACCEPT     tcp  --  tun2   *       0.0.0.0/0            10.10.82.254         tcp dpt:80
14      28  2530 ACCEPT     tcp  --  tun2   *       0.0.0.0/0            10.10.82.254         tcp dpt:4982
15     104 12335 ACCEPT     tcp  --  tun2   *       0.0.0.0/0            10.10.82.254         tcp dpt:3982
16     276 83814 DROP       all  --  eth0.801 *       0.0.0.0/0            0.0.0.0/0           
17       0     0 ACCEPT     icmp --  tun1   *       0.0.0.0/0            10.10.81.254       
18       0     0 ACCEPT     udp  --  tun1   *       0.0.0.0/0            10.10.81.254         udp dpt:53
19       0     0 ACCEPT     udp  --  tun1   *       0.0.0.0/0            10.10.81.254         udp dpts:67:68
20       0     0 ACCEPT     udp  --  tun1   *       0.0.0.0/0            255.255.255.255      udp dpts:67:68
21       0     0 ACCEPT     tcp  --  tun1   *       0.0.0.0/0            10.10.81.254         tcp dpt:3799
22       0     0 ACCEPT     tcp  --  tun1   *       0.0.0.0/0            10.10.81.254         tcp dpt:22
23       0     0 ACCEPT     tcp  --  tun1   *       0.0.0.0/0            10.10.81.254         tcp dpt:1813
24       0     0 ACCEPT     tcp  --  tun1   *       0.0.0.0/0            10.10.81.254         tcp dpt:1812
25       0     0 ACCEPT     tcp  --  tun1   *       0.0.0.0/0            10.10.81.254         tcp dpt:443
26       0     0 ACCEPT     tcp  --  tun1   *       0.0.0.0/0            10.10.81.254         tcp dpt:80
27       0     0 ACCEPT     tcp  --  tun1   *       0.0.0.0/0            10.10.81.254         tcp dpt:4981
28      68  7678 ACCEPT     tcp  --  tun1   *       0.0.0.0/0            10.10.81.254         tcp dpt:3981
29   12009 1264K DROP       all  --  eth0.4 *       0.0.0.0/0            0.0.0.0/0           
30       0     0 ACCEPT     icmp --  tun0   *       0.0.0.0/0            10.10.4.254         
31       0     0 ACCEPT     udp  --  tun0   *       0.0.0.0/0            10.10.4.254          udp dpt:53
32       0     0 ACCEPT     udp  --  tun0   *       0.0.0.0/0            10.10.4.254          udp dpts:67:68
33       0     0 ACCEPT     udp  --  tun0   *       0.0.0.0/0            255.255.255.255      udp dpts:67:68
34       0     0 ACCEPT     tcp  --  tun0   *       0.0.0.0/0            10.10.4.254          tcp dpt:3799
35    9134  804K ACCEPT     tcp  --  tun0   *       0.0.0.0/0            10.10.4.254          tcp dpt:22
36       0     0 ACCEPT     tcp  --  tun0   *       0.0.0.0/0            10.10.4.254          tcp dpt:1813
37       0     0 ACCEPT     tcp  --  tun0   *       0.0.0.0/0            10.10.4.254          tcp dpt:1812
38    1144  161K ACCEPT     tcp  --  tun0   *       0.0.0.0/0            10.10.4.254          tcp dpt:443
39     860  143K ACCEPT     tcp  --  tun0   *       0.0.0.0/0            10.10.4.254          tcp dpt:80
40       0     0 ACCEPT     tcp  --  tun0   *       0.0.0.0/0            10.10.4.254          tcp dpt:4990
41    1416  184K ACCEPT     tcp  --  tun0   *       0.0.0.0/0            10.10.4.254          tcp dpt:3990
42    1330  111K fail2ban-ssh  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 22
43      85  2380 DROP       all  --  tun0   *       0.0.0.0/0            10.10.4.254         
44       0     0 DROP       all  --  tun1   *       0.0.0.0/0            10.10.81.254       
45       0     0 DROP       all  --  tun2   *       0.0.0.0/0            10.10.82.254       
46    7086  489K DROP       all  --  eth1   *       0.0.0.0/0            0.0.0.0/0           
47       0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:443
48       0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8443
49       0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1      494 34180 ACCEPT     all  --  tun2   eth1    0.0.0.0/0            0.0.0.0/0           
2        0     0 DROP       all  --  tun2   !eth1   0.0.0.0/0            0.0.0.0/0           
3    16595  995K TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcpflags: 0x06/0x02 TCPMSS clamp to PMTU
4      494  104K ACCEPT     all  --  *      tun2    0.0.0.0/0            0.0.0.0/0           
5        0     0 ACCEPT     all  --  tun2   *       0.0.0.0/0            0.0.0.0/0           
6        0     0 DROP       all  --  *      eth0.802  0.0.0.0/0            0.0.0.0/0           
7     2821  185K DROP       all  --  eth0.802 *       0.0.0.0/0            0.0.0.0/0           
8      287 19696 ACCEPT     all  --  tun1   eth1    0.0.0.0/0            0.0.0.0/0           
9        0     0 DROP       all  --  tun1   !eth1   0.0.0.0/0            0.0.0.0/0           
10   14348  860K TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcpflags: 0x06/0x02 TCPMSS clamp to PMTU
11     287 63720 ACCEPT     all  --  *      tun1    0.0.0.0/0            0.0.0.0/0           
12       0     0 ACCEPT     all  --  tun1   *       0.0.0.0/0            0.0.0.0/0           
13       0     0 DROP       all  --  *      eth0.801  0.0.0.0/0            0.0.0.0/0           
14    1332 90388 DROP       all  --  eth0.801 *       0.0.0.0/0            0.0.0.0/0           
15   19642 3195K ACCEPT     all  --  tun0   eth1    0.0.0.0/0            0.0.0.0/0           
16       0     0 DROP       all  --  tun0   !eth1   0.0.0.0/0            0.0.0.0/0           
17   12580  754K TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcpflags: 0x06/0x02 TCPMSS clamp to PMTU
18   20594   19M ACCEPT     all  --  *      tun0    0.0.0.0/0            0.0.0.0/0           
19       0     0 ACCEPT     all  --  tun0   *       0.0.0.0/0            0.0.0.0/0           
20       0     0 DROP       all  --  *      eth0.4  0.0.0.0/0            0.0.0.0/0           
21   37020 4520K DROP       all  --  eth0.4 *       0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT 12 packets, 1760 bytes)
num   pkts bytes target     prot opt in     out     source               destination

Hors ligne

#8 Le 20/05/2015, à 10:15

tiramiseb

Re : [Resolu]Iptables

Hola le bordel, je m'attendais à quelque chose de plus simple big_smile

Et quel est le serveur DNS défini sur ta machine ?

cat /etc/resolv.conf

Hors ligne

#9 Le 20/05/2015, à 10:54

j3r3my

Re : [Resolu]Iptables

Haha non, en faite c'est que je fais un portail captif tongue du coup y a pas mal de règle à l'interieur
Mais je pense pas que le problème vient du dns car quand j’enlève ma règles qui drop tous ce qui rentre sur mon interface publique

domain lan
search lan
nameserver 208.67.222.222
nameserver 208.67.220.220

Dernière modification par j3r3my (Le 20/05/2015, à 10:56)

Hors ligne

#10 Le 20/05/2015, à 10:56

tiramiseb

Re : [Resolu]Iptables

Bon, je n'ai pas trop le temps de "plonger" dans ta conf (mes élèves sont en pause mais dans 10 minutes on continue le cours), par contre ce que je peux dire c'est qu'il n'y a (malheureusement) rien qui me choque à première vue...

Hors ligne

#11 Le 20/05/2015, à 13:09

pires57

Re : [Resolu]Iptables

salut,

Que retourne

 nslookup https://monurl/ 

(bien sur tu adaptes a ton url ) quand la règle de firewall est active?


Utilisateur d'Archlinux, Ubuntu et Kali Linux
Administrateur système et réseau spécialisé Linux.
LinkedIn

Hors ligne

#12 Le 20/05/2015, à 13:13

tiramiseb

Re : [Resolu]Iptables

pires57: eeeuuuuhhhh... plutôt :

nslookup monurl

Pas d'URL pour nslookup...

Hors ligne

#13 Le 20/05/2015, à 13:24

pires57

Re : [Resolu]Iptables

Oups oui exact ...
Je dors encore aujourd'hui ..


Utilisateur d'Archlinux, Ubuntu et Kali Linux
Administrateur système et réseau spécialisé Linux.
LinkedIn

Hors ligne

#14 Le 20/05/2015, à 14:04

j3r3my

Re : [Resolu]Iptables

Avec mes regles actifs

 nslookup https://www.ovh.com
;; connection timed out; no servers could be reached

sans

root@radius-dev1:~# nslookup www.ovh.com
Server:        208.67.222.222
Address:    208.67.222.222#53

Non-authoritative answer:
Name:    www.ovh.com
Address: 198.27.92.1

Dernière modification par j3r3my (Le 20/05/2015, à 15:05)

Hors ligne

#15 Le 20/05/2015, à 15:31

tiramiseb

Re : [Resolu]Iptables

Tu n'as pas lu mon message #12.

Cela dit l'erreur est assez parlante : tu n'accèdes pas au serveur DNS.
Et quand tu enlèves ces règles ça marche !?

Hors ligne

#16 Le 20/05/2015, à 15:43

j3r3my

Re : [Resolu]Iptables

J'avais fait avec ta commande desolé j'ai copier le mauvais truc, et comme je le dit en dessous ca marche quand j'enleve les regles

Hors ligne

#17 Le 20/05/2015, à 15:47

tiramiseb

Re : [Resolu]Iptables

Déjà on va valider un truc :

1/ exécute la commande SANS règle
2/ ajoute UNIQUEMENT la première des règles (-A INPUT -i eth1 -j DROP)
3/ réexécute la commande

Et donne-nous le résultat des commandes, pas un « ça marche »...

Hors ligne

#18 Le 20/05/2015, à 15:51

j3r3my

Re : [Resolu]Iptables

j3r3my a écrit :

Avec mes regles actifs

 nslookup www.ovh.com
;; connection timed out; no servers could be reached

sans les regles

root@radius-dev1:~# nslookup www.ovh.com
Server:        208.67.222.222
Address:    208.67.222.222#53

Non-authoritative answer:
Name:    www.ovh.com
Address: 198.27.92.1

Hors ligne

#19 Le 20/05/2015, à 15:55

tiramiseb

Re : [Resolu]Iptables

S'il-te-plaît, si tu veux qu'on t'aide il faut faire ce qu'on demande, car si on demande quelque chose de précis on a certainement une raison.

Alors, maintenant que tu as donné une réponse approximativement à peu près ressemblante à ce que j'ai demandé, peux-tu nous montrer le retour de ces commandes ?

traceroute 208.67.222.222
ip route

Dernière modification par tiramiseb (Le 20/05/2015, à 15:55)

Hors ligne

#20 Le 20/05/2015, à 16:03

j3r3my

Re : [Resolu]Iptables

Non mais c'est juste que je l'avais fait plutôt du coup je ne pense pas que cela change grand chose,

Du coup, sans règle active

root@radius-dev1:~# traceroute 208.67.222.222
traceroute to 208.67.222.222 (208.67.222.222), 30 hops max, 60 byte packets
 1  ip-17.net80-245-18.via-numerica.net (80.245.18.17)  0.380 ms  0.361 ms  0.386 ms
 2  cr01-gva2-6k.routers.as44494.net (80.245.16.4)  0.705 ms  0.797 ms  0.867 ms
 3  gw01-th2-par-7k.routers.as44494.net (80.245.16.17)  9.754 ms  9.745 ms  9.785 ms
 4  opendns.franceix.net (37.49.236.210)  9.885 ms  9.852 ms  9.895 ms
 5  resolver1.opendns.com (208.67.222.222)  9.715 ms  9.685 ms  9.708 ms

root@radius-dev1:~# ip route
default via 80.245.17.229 dev eth1 
10.0.0.0/8 dev eth0  proto kernel  scope link  src 10.10.40.254 
10.10.4.0/24 dev tun0  proto kernel  scope link  src 10.10.4.254 
10.10.81.0/24 dev tun1  proto kernel  scope link  src 10.10.81.254 
10.10.82.0/24 dev tun2  proto kernel  scope link  src 10.10.82.254 
80.0.0.0/8 dev eth1  proto kernel  scope link  src 80.245.21.206 


Avec les regles actifs




traceroute to 208.67.222.222 (208.67.222.222), 30 hops max, 60 byte packets
 1  * * *
 2  * * *
 3  * * *
 4  * * *
 5  * * *
 6  * * *
 7  * * *
 8  * * *
 9  * * *
10  * * *
11  * * *
12  * * *
13  * * *
14  * * *
15  * * *
16  * * *
17  * * *
18  * * *
19  * * *
20  * * *
21  * * *
22  * * *
23  * * *
24  * * *
25  * * *
26  * * *
27  * * *
28  * * *
29  * * *
30  * * *


root@radius-dev1:~# ip route
default via 80.245.17.229 dev eth1 
10.0.0.0/8 dev eth0  proto kernel  scope link  src 10.10.40.254 
10.10.4.0/24 dev tun0  proto kernel  scope link  src 10.10.4.254 
10.10.81.0/24 dev tun1  proto kernel  scope link  src 10.10.81.254 
10.10.82.0/24 dev tun2  proto kernel  scope link  src 10.10.82.254 
80.0.0.0/8 dev eth1  proto kernel  scope link  src 80.245.21.206 

Hors ligne

#21 Le 20/05/2015, à 16:09

tiramiseb

Re : [Resolu]Iptables

Je suis perplexe.

Si la seule chose que tu as fait entre ces deux trucs c'est l'ajout des règles dans iptables, avec les commandes que tu as montrées en #1, alors je ne comprends vraiment pas.

Mais l'idéal, encore une fois, ce n'est pas de dire « avant de mettre les règles j'ai ça et puis après j'ai ça », ça aurait été de faire un copier-coller de ton terminal, avec les deux commandes demandées, puis les commandes iptables, puis à nouveau les ocmmandes demandées.

Tout ça dans un seul bloc "code", un simple copier-coller de ton terminal.

Hors ligne

#22 Le 20/05/2015, à 16:10

pires57

Re : [Resolu]Iptables

Rien ne passe.
Que revois

ifconfig -a

Utilisateur d'Archlinux, Ubuntu et Kali Linux
Administrateur système et réseau spécialisé Linux.
LinkedIn

Hors ligne

#23 Le 20/05/2015, à 16:13

j3r3my

Re : [Resolu]Iptables

Si tu penses que ca va changer quelque chose tiramiseb je peux te faire un copier coller


root@radius-dev1:~# ifconfig -a
eth0      Link encap:Ethernet  HWaddr 00:50:56:b2:bf:8d  
          inet adr:10.10.40.254  Bcast:10.255.255.255  Masque:255.0.0.0
          adr inet6: fe80::250:56ff:feb2:bf8d/64 Scope:Lien
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:474446 errors:0 dropped:3454 overruns:0 frame:0
          TX packets:87548 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:1000 
          RX bytes:37585548 (35.8 MiB)  TX bytes:51947557 (49.5 MiB)

eth1      Link encap:Ethernet  HWaddr 00:50:56:b2:e4:05  
          inet adr:80.245.21.206  Bcast:80.255.255.255  Masque:255.0.0.0
          adr inet6: fe80::250:56ff:feb2:e405/64 Scope:Lien
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:60926 errors:0 dropped:10 overruns:0 frame:0
          TX packets:32171 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:1000 
          RX bytes:47684923 (45.4 MiB)  TX bytes:3913285 (3.7 MiB)

eth0.4    Link encap:Ethernet  HWaddr 00:50:56:b2:bf:8d  
          adr inet6: fe80::250:56ff:feb2:bf8d/64 Scope:Lien
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:105044 errors:0 dropped:0 overruns:0 frame:0
          TX packets:85523 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:0 
          RX bytes:9014566 (8.5 MiB)  TX bytes:51777253 (49.3 MiB)

eth0.801  Link encap:Ethernet  HWaddr 00:50:56:b2:bf:8d  
          adr inet6: fe80::250:56ff:feb2:bf8d/64 Scope:Lien
          UP BROADCAST RUNNING PROMISC MULTICAST  MTU:1500  Metric:1
          RX packets:735 errors:0 dropped:0 overruns:0 frame:0
          TX packets:825 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:0 
          RX bytes:65133 (63.6 KiB)  TX bytes:73496 (71.7 KiB)

eth0.802  Link encap:Ethernet  HWaddr 00:50:56:b2:bf:8d  
          adr inet6: fe80::250:56ff:feb2:bf8d/64 Scope:Lien
          UP BROADCAST RUNNING PROMISC MULTICAST  MTU:1500  Metric:1
          RX packets:2009 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1193 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:0 
          RX bytes:126640 (123.6 KiB)  TX bytes:96230 (93.9 KiB)

lo        Link encap:Boucle locale  
          inet adr:127.0.0.1  Masque:255.0.0.0
          adr inet6: ::1/128 Scope:Hôte
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:345 errors:0 dropped:0 overruns:0 frame:0
          TX packets:345 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:0 
          RX bytes:64464 (62.9 KiB)  TX bytes:64464 (62.9 KiB)

tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  
          inet adr:10.10.4.254  P-t-P:10.10.4.254  Masque:255.255.255.0
          UP POINTOPOINT RUNNING  MTU:1500  Metric:1
          RX packets:41412 errors:0 dropped:0 overruns:0 frame:0
          TX packets:57642 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:100 
          RX bytes:4472327 (4.2 MiB)  TX bytes:49441302 (47.1 MiB)

tun1      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  
          inet adr:10.10.81.254  P-t-P:10.10.81.254  Masque:255.255.255.0
          UP POINTOPOINT RUNNING  MTU:1500  Metric:1
          RX packets:102 errors:0 dropped:0 overruns:0 frame:0
          TX packets:94 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:100 
          RX bytes:7097 (6.9 KiB)  TX bytes:13644 (13.3 KiB)

tun2      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  
          inet adr:10.10.82.254  P-t-P:10.10.82.254  Masque:255.255.255.0
          UP POINTOPOINT RUNNING  MTU:1500  Metric:1
          RX packets:152 errors:0 dropped:0 overruns:0 frame:0
          TX packets:149 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:100 
          RX bytes:10378 (10.1 KiB)  TX bytes:21480 (20.9 KiB)

Hors ligne

#24 Le 20/05/2015, à 16:16

tiramiseb

Re : [Resolu]Iptables

Si tu penses que ca va changer quelque chose tiramiseb je peux te faire un copier coller

On comprend toujours mieux et plus facilement quand on a sous les yeux exactement ce que tu as sous les yeux. Ton formatage et ton interprétation ne sont que des obstacles à la compréhension de ce que tu fais smile

... mais malheureusement là j'ai bien l'impression que ça ne nous avancera pas plus, sauf si en effet on a mal compris quelque chose hmm

Hors ligne

#25 Le 20/05/2015, à 16:21

j3r3my

Re : [Resolu]Iptables

tiramiseb a écrit :

Si tu penses que ca va changer quelque chose tiramiseb je peux te faire un copier coller

On comprend toujours mieux et plus facilement quand on a sous les yeux exactement ce que tu as sous les yeux. Ton formatage et ton interprétation ne sont que des obstacles à la compréhension de ce que tu fais smile

... mais malheureusement là j'ai bien l'impression que ça ne nous avancera pas plus, sauf si en effet on a mal compris quelque chose hmm

Moi qui pensait vous faciliter la tache ^^,

root@radius-dev1:~# traceroute 208.67.222.222
traceroute to 208.67.222.222 (208.67.222.222), 30 hops max, 60 byte packets
 1  ip-17.net80-245-18.via-numerica.net (80.245.18.17)  0.401 ms  0.380 ms  0.386 ms
 2  cr01-gva2-6k.routers.as44494.net (80.245.16.4)  0.614 ms  0.681 ms  0.739 ms
 3  gw01-th2-par-7k.routers.as44494.net (80.245.16.17)  9.884 ms  9.845 ms  9.777 ms
 4  opendns.franceix.net (37.49.236.210)  9.792 ms  9.889 ms  9.871 ms
 5  resolver1.opendns.com (208.67.222.222)  9.639 ms  9.719 ms  9.670 ms
root@radius-dev1:~# ip route
default via 80.245.17.229 dev eth1 
10.0.0.0/8 dev eth0  proto kernel  scope link  src 10.10.40.254 
10.10.4.0/24 dev tun0  proto kernel  scope link  src 10.10.4.254 
10.10.81.0/24 dev tun1  proto kernel  scope link  src 10.10.81.254 
10.10.82.0/24 dev tun2  proto kernel  scope link  src 10.10.82.254 
80.0.0.0/8 dev eth1  proto kernel  scope link  src 80.245.21.206 
root@radius-dev1:~# iptables -A INPUT -i eth1 -j DROP
root@radius-dev1:~# traceroute 208.67.222.222
traceroute to 208.67.222.222 (208.67.222.222), 30 hops max, 60 byte packets
 1  * * *
 2  * * *
 3  * * *
 4  * * *
 5  * * *
 6  * * *
 7  * * *
 8  * * *
 9  * * *
10  * * *
11  * *^C
root@radius-dev1:~# ip route
default via 80.245.17.229 dev eth1 
10.0.0.0/8 dev eth0  proto kernel  scope link  src 10.10.40.254 
10.10.4.0/24 dev tun0  proto kernel  scope link  src 10.10.4.254 
10.10.81.0/24 dev tun1  proto kernel  scope link  src 10.10.81.254 
10.10.82.0/24 dev tun2  proto kernel  scope link  src 10.10.82.254 
80.0.0.0/8 dev eth1  proto kernel  scope link  src 80.245.21.206

Hors ligne