Accès FTP boitier HD FreeBox avec VPN activé sur WRT54GL

Post new topic   Reply to topic    DD-WRT Forum Index -> Questions générales
Goto page 1, 2  Next
Author Message
cortex
DD-WRT Novice


Joined: 21 Oct 2010
Posts: 26

PostPosted: Mon Nov 08, 2010 8:45    Post subject: Accès FTP boitier HD FreeBox avec VPN activé sur WRT54GL Reply with quote
Bonjour,

je viens de nouveau solliciter votre aide pour un nouveau souci de configuration de mon routeur WRT54GL firmware DDWRT v24-sp2 vpn

Ma configuration Réseau:

FreeBox ADSL (en mode non routeur) <-> routeur WRT54GL configuré en OpenVPN sur Arethusa (192.168.1.1) <-> PC (192.168.1.2)

Avant d'avoir le VPN de mis en place, j'accédais à la FreeBox via FileZilla Client en mettant l'adresse:
Quote:
Hôte: hd1.freebox.fr
Login: freebox
Mdp:


Désormais, ca ne fonctionne plus, j'ai ce message dans FileZilla:
Quote:
Statut : Résolution de l'adresse de hd1.freebox.fr
Statut : Connexion à 212.27.40.254:21...
Erreur : Délai d'attente expiré
Erreur : Impossible d'établir une connexion au serveur


Depuis mon PC, j'ai une ip autre que Free, c'est l'ip d'Arethusa.

Pouvez vous me montrer la voix pour résoudre ce problème de routage ?

Merci. Wink
Sponsor
EmmanuelF
DD-WRT Novice


Joined: 12 Oct 2010
Posts: 15

PostPosted: Mon Nov 08, 2010 9:05    Post subject: Reply with quote
Slt Cortex,

as tu essaye avec l adresse ip interne ? il me semble que c est 192.168.0.254
cortex
DD-WRT Novice


Joined: 21 Oct 2010
Posts: 26

PostPosted: Mon Nov 08, 2010 9:41    Post subject: Reply with quote
J'ai essayé ça ne fonctionne pas.

En 192.168.1.254 j'ai une imprimante WIFI.
En 192.168.0.254 c'est en dehors de mon réseau.

Ping vers hd1.freebox.fr -> 212.27.40.254
Echec du Ping.
Mais le nom de domaine hd1.freebox.fr est bien converti en ip.

Voila un extrait d'un forum:
Quote:
En fait, ta freebox (qui est en fait ton routeur) traduit l'adresse hd1.freebox.fr en local, et redirige la communication vers ta freebox HD. Si moi je fais pareil chez moi, ça va rediriger vers ma freebox HD. Si je vais chez toi avec mon pc, je me connecte à ton réseau, ça va diriger vers ta freebox HD. Idem pour l'adresse 212.27.40.254 qui est en fait l'IP associée au sous nom de domaine hd1.freebox.fr
Pour résumer : hd1.freebox.fr = 212.27.40.254 = LA freebox HD connectée au réseau en question.


Ensuite j'ai trouvé cette page très intéressante:
http://linbox.free.fr/passerelle_simple/chapitres.php?chapitre=13

Quote:
Tout d'abord, il faut que la freebox-hd puisse naviguer sur notre ordinateur. La Freebox-HD, par défaut, envoie les requêtes sur l'adresse publique de l'accès Internet, 82.46.10.20 sur le schéma, sur le port 8080. Donc il faut changer l'adresse destination pour rediriger vers notre ordinateur, ce qui se fait dans la chaîne PREROUTING

Ensuite, il faut autoriser les transferts (FORWARDING) entre les deux interfaces de notre passerelle pour ces flux.

Puis l'on s'occupe des trames retour... Notre ordinateur répond à destination de l'adresse de la freebox-HD. Il faut donc autoriser les transferts (FORWARDING) vers l'interface publique et réaliser une translation d'adresse pour changer l'adresse source (eh oui, si la freebox-HD répond à une trame dont l'adresse source est 192.168.0.1, notre pare-feu prendra cela pour du spoofing et rejettera). Changement d'adresse source, c'est dans la chaîne POSTROUTING.
# Tout d'abord on autorise la NAVIGATION depuis la freebox-HD vers notre ordinateur
iptables -A FORWARD -p tcp -d 212.27.38.253 -s 192.168.0.1 -j ACCEPT
iptables -A FORWARD -p tcp -d 192.168.0.1 -s 212.27.38.253 -j ACCEPT

# ensuite, on s'occupe des translations d'adresses
# première translation : on translate l'adresse de notre ordinateur dans les trames aller
iptables -A POSTROUTING -t nat -p tcp -s 192.168.0.1 -d 212.27.38.253 \
--sport 8080 -j SNAT --to-source 82.46.10.20
# seconde translation : on translate l'adresse dans les trames retour pour
# qu'elles soient envoyées à notre ordinateur
iptables -A PREROUTING -t nat -p tcp -s 212.27.38.253 -d 82.46.10.20 \
--dport 8800 -j DNAT --to-destination 192.168.0.1


Je ne comprends pas tout la...

On parle de hd1.freebox.fr (212.27.40.254) et de mafreebox.fr (212.27.38.253 freeplayer.freebox.fr) ? Rolling Eyes
cortex
DD-WRT Novice


Joined: 21 Oct 2010
Posts: 26

PostPosted: Mon Nov 08, 2010 10:04    Post subject: Reply with quote
J'ai essayé en ajoutant ces quelques lignes dans le parefeux du WRT54GL:

Quote:
iptables -A FORWARD -p tcp -d 212.27.40.254 -s 192.168.1.2 -j ACCEPT
iptables -A FORWARD -p tcp -d 192.168.1.2 -s 212.27.40.254 -j ACCEPT
iptables -A POSTROUTING -t nat -p tcp -s 192.168.1.2 -d 212.27.40.254 \
--sport 21 -j SNAT --to-source 94.102.52.229
iptables -A PREROUTING -t nat -p tcp -s 212.27.40.254 -d 94.102.52.229 \
--dport 21 -j DNAT --to-destination 192.168.1.2


Ca ne fonctionne pas...
cortex
DD-WRT Novice


Joined: 21 Oct 2010
Posts: 26

PostPosted: Mon Nov 08, 2010 14:24    Post subject: Reply with quote
Ci dessous mon architecture réseau:

hugodu13
DD-WRT User


Joined: 08 Apr 2009
Posts: 238

PostPosted: Mon Nov 08, 2010 18:50    Post subject: Reply with quote
Salut,

Je n'ai pas de freebox mais les explications sur ton liens sont plutot bien expliquées.

-authoriser le routage
-nater les paquets sortants
-rediriger les paquets vers ton pc

Les deux premiers points...tu n'as aucune commande à faire.
-ton routeur authorise le routage (encore heureux)

-les paquets sortants sont natés (sinon aucun site internet ne saurai répondre a tes pc ^^)

-la redirection de port ne s'applique pas dans ton cas puis que c'est toi qui initie la connection en direction de la freebox hd.(ce n'est pas la freebox qui essaie de se connecter à un serveur ftp tournant sur ton pc...bien que les roles sont inversés lorque l'on se connecte à un serveur ftp actif, mais j'en doute)

-il ne reste donc qu'un probleme de routage.(je m'avance un peu puisque je ne connais pas les regles de firewall que tu as...)

etant donné que ta connection est détourné par un tunnel vpn,
ajoute juste une route pour que cette ip soit accessible par ta sortie habituelle.

ip route add ip-de-ta-freeboxhd via ip-wan dev interface-ayant-l'ip-wan

a+
cortex
DD-WRT Novice


Joined: 21 Oct 2010
Posts: 26

PostPosted: Mon Nov 08, 2010 21:21    Post subject: Reply with quote
Je ne sais pas trop quoi mettre comme IPP Route ADD
Ce n'est pas trop mon domaine de compétence en fait...

Alors voila ce que j'ai comme ligne dans mon parefeux:
Quote:
iptables -I FORWARD -i br0 -o tun+ -j ACCEPT
iptables -I FORWARD -i tun+ -o br0 -j ACCEPT
iptables -I INPUT -i tun+ -j REJECT
iptables -t nat -A POSTROUTING -o tun+ -j MASQUERADE
iptables -t nat -I PREROUTING -i tun+ -p tcp -m tcp --dport 10220:10229 -j DNAT --to-destination 192.168.1.2


dport 10220:10229 correspond aux ports que m'autorise d'utiliser mon fournisseur VPN sur lequel je me connecte.
Cela me permet d'avoir un routage FTP et un accès par VNC de contrôle à distance.

J'ai travaillé un peu quand même en cherchant l'histoire des ip route add ca donnerait ça:
ip route add 212.27.40.254 via 94.102.52.156 dev tun+ table 5

Par contre table 5, j'ai mis ça mais je ne sais pas quel table utilise mon routeur... :oops:

J'ai lu sur un de tes anciens topic que c'est la table 254 par défaut.
Mais dans mon cas, je dois mettre quoi ?
hugodu13
DD-WRT User


Joined: 08 Apr 2009
Posts: 238

PostPosted: Tue Nov 09, 2010 6:10    Post subject: Reply with quote
met rien lol

si tu précise pas de table ca ajoute dans celle qui est utilisée par defaut ^^

mais
iptables -t nat -I PREROUTING -i tun+ -p tcp -m tcp --dport 10220:10229 -j DNAT --to-destination 192.168.1.2
ta regle est pas bonne

connecte toi a ton routeur en telnet ou ssh et fait

iptables -t nat -nvL, tu verra qu'ele est surement pas prise...essaie plutot avec
iptables -t nat -I PREROUTING -i tun+ -p tcp -m multiport --destination-ports 10220:10229 -j DNAT --to-destination 192.168.1.2


et pour la route fait

ip route add 212.27.40.254 via 94.102.52.156

a+
cortex
DD-WRT Novice


Joined: 21 Oct 2010
Posts: 26

PostPosted: Tue Nov 09, 2010 9:35    Post subject: Reply with quote
Merci Hugo de tes lumières :o

Cette ligne ne fonctionne pas cad toujours le même pb avec FileZilla Client
Quote:
ip route add 212.27.40.254 via 94.102.52.156

Cette ligne ne fonctionne pas cad toujours le même pb avec FileZilla Client
Quote:
ip route add 212.27.40.254 via 78.225.154.171


Si je remplace
Quote:
iptables -t nat -I PREROUTING -i tun+ -p tcp -m tcp --dport 10220:10229 -j DNAT --to-destination 192.168.1.2

par
Quote:
iptables -t nat -I PREROUTING -i tun+ -p tcp -m multiport --destination-ports 10220:10229 -j DNAT --to-destination 192.168.1.2
je n'ai plus accès à mon serveur ftp via VNC et le port 21 à l'air non routé... :-(

Résultat de la Commande: iptables -t nat -nvL avec tes 2 lignes modifiées:
Quote:
Chain PREROUTING (policy ACCEPT 604 packets, 89517 bytes)
pkts bytes target prot opt in out source destination
0 0 DNAT tcp -- * * 0.0.0.0/0 78.225.154.170 tcp dpt:50223 to:192.168.1.1:80
0 0 DNAT tcp -- * * 0.0.0.0/0 78.225.154.170 tcp dpt:22 to:192.168.1.1:22
0 0 DNAT icmp -- * * 0.0.0.0/0 78.225.154.170 to:192.168.1.1
3 152 DNAT tcp -- * * 0.0.0.0/0 78.225.154.170 tcp dpt:50220 to:192.168.1.2:50220
0 0 DNAT tcp -- * * 0.0.0.0/0 78.225.154.170 tcp dpt:50221 to:192.168.1.2:50221
18 976 DNAT tcp -- * * 0.0.0.0/0 78.225.154.170 tcp dpt:50222 to:192.168.1.2:50222
74 4262 TRIGGER 0 -- * * 0.0.0.0/0 78.225.154.170 TRIGGER type:dnat match:0 relate:0

Chain POSTROUTING (policy ACCEPT 2 packets, 128 bytes)
pkts bytes target prot opt in out source destination
4 206 SNAT 0 -- * vlan1 0.0.0.0/0 0.0.0.0/0 to:78.225.154.170
0 0 RETURN 0 -- * br0 0.0.0.0/0 0.0.0.0/0 PKTTYPE = broadcast
0 0 MASQUERADE 0 -- * br0 192.168.1.0/24 192.168.1.0/24
79 4288 MASQUERADE 0 -- * tun+ 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 20 packets, 1277 bytes)
pkts bytes target prot opt in out source destination


Résultat de la commande: ip route show avec tes deux lignes de comannde modifiées
Quote:
94.102.52.195 via 78.225.154.254 dev vlan1
192.168.1.0/24 dev br0 proto kernel scope link src 192.168.1.1
78.225.154.0/24 dev vlan1 proto kernel scope link src 78.225.154.170
10.19.3.0/24 dev tun0 proto kernel scope link src 10.19.3.91
169.254.0.0/16 dev br0 proto kernel scope link src 169.254.255.1
127.0.0.0/8 dev lo scope link
0.0.0.0/1 via 10.19.3.254 dev tun0
128.0.0.0/1 via 10.19.3.254 dev tun0
default via 78.225.154.254 dev vlan1


Merci du temps que tu me consacres, j'appends petit à petit les iptable...
hugodu13
DD-WRT User


Joined: 08 Apr 2009
Posts: 238

PostPosted: Tue Nov 09, 2010 10:45    Post subject: Reply with quote
Pardon j'avais la tete dans le cul quand je t'ai répondu,

en effet ma commande iptable n'a pas été prise en compte, si la tienne fonctionne tant mieux.

Oublie ce que j'ai dit sur tes règles iptables.

Quote:
dport 10220:10229 correspond aux ports que m'autorise d'utiliser mon fournisseur VPN sur lequel je me connecte.
Cela me permet d'avoir un routage FTP et un accès par VNC de contrôle à distance.


Pour vnc je veux bien, mais pour ftp ??? tu as un serveur ftp sur la machine 1.2 ?
non, donc ca ne permet que d'acceder à la machine 1.2 via vnc.

Bref laisse ca comme ca, ca ne nous aide pas mais ca ne nous gène pas non plus.

Ensuite la commande que tu as entré pour la route est bien prise en compte,
c'est une bonne chose :)

Je tiens quand meme à m'assurer que les paquets en direction de ta freebox hd sortent bien par ta sortie internet standard.

Peut tu activer syslog dans l'onglet services,
reboot si necessaire,

ajoute la route,

vérifie qu'elle soit bien prise

puis faire la commande suivante:
iptables -t nat -I POSTROUTING -o vlan1 -d 212.27.40.254 -j LOG

Cette commande va loguer tout ce qui sort sur ton interface WAN en direction de l'ip de ta freebox hd.

Ensuite consulte les log

tail -f /var/log/messages

Et enfin essaie de te connecter avec filezilla.

Vois tu des lignes défiler?
Si oui ca veut dire que tes paquets sortent par ta sortie internet Free, c'est une bonne chose.

Et que donc si ca marche pas, que le bloquage peut venir d'une regle de firewall.

Envoie le résultat d'
iptables -nvL
et
iptables -t nat -nvL
avec tes regles à toi.


a++
cortex
DD-WRT Novice


Joined: 21 Oct 2010
Posts: 26

PostPosted: Tue Nov 09, 2010 11:37    Post subject: Reply with quote
Ce qu'il y a dans mon Pare-Feu:
Code:
iptables -I FORWARD -i br0 -o tun+ -j ACCEPT
iptables -I FORWARD -i tun+ -o br0 -j ACCEPT
iptables -I INPUT -i tun+ -j REJECT
iptables -t nat -A POSTROUTING -o tun+ -j MASQUERADE
iptables -t nat -I PREROUTING -i tun+ -p tcp -m tcp --dport 50220:50229 -j DNAT --to-destination 192.168.1.2
ip route add 212.27.40.254 via 94.102.52.156

Quote:
Pour vnc je veux bien, mais pour ftp ??? tu as un serveur ftp sur la machine 1.2 ?
non, donc ca ne permet que d'acceder à la machine 1.2 via vnc.

En fait oui j'ai un serveur FTP en 1.2, mais je ne l'ai pas encore remis en fonctionnement. Il me sert simplement à échanger des données entre mon PC de Bureau et chez moi.
Pour info, depuis le début je maquille les ports autorisé par mon VPN en fait il s'agit des ports
50220:50229.

Pour résumé
Quote:
50220 -> VNC
50222 -> uTorrent
50223 -> certainement le ftp à venir...


Avec la route:
Quote:
ip route add 212.27.40.254 via 94.102.52.156


Aucune ligne défile :-(

Avec la route:
Quote:
ip route add 212.27.40.254 via 78.225.154.170


Alors voila la ligne qui défile à chaque tentative de reconnexion du FileZillaClient:

Quote:
Nov 9 12:20:24 DD-WRT user.warn kernel: IN= OUT=vlan1 SRC=192.168.1.2 DST=212.27.40.254 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=29408 DF PROTO=TCP SPT=55164 DPT=21 WINDOW=8192 RES=0x00 SYN URGP=0



Ensuite:
Résultat de la commende iptables -nvL

Quote:
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
43 4732 ACCEPT 0 -- tun0 * 0.0.0.0/0 0.0.0.0/0
0 0 REJECT 0 -- tun+ * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
18509 6163K ACCEPT 0 -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 DROP udp -- vlan1 * 0.0.0.0/0 0.0.0.0/0 udp dpt:520
0 0 DROP udp -- br0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:520
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:520
193 9264 logaccept tcp -- * * 0.0.0.0/0 192.168.1.1 tcp dpt:80
3 144 logaccept tcp -- * * 0.0.0.0/0 192.168.1.1 tcp dpt:22
0 0 DROP icmp -- vlan1 * 0.0.0.0/0 0.0.0.0/0
0 0 DROP 2 -- * * 0.0.0.0/0 0.0.0.0/0
2 128 ACCEPT 0 -- lo * 0.0.0.0/0 0.0.0.0/0 state NEW
72 5725 logaccept 0 -- br0 * 0.0.0.0/0 0.0.0.0/0 state NEW
3 433 DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
16856 4653K ACCEPT 0 -- tun+ br0 0.0.0.0/0 0.0.0.0/0
16403 7573K ACCEPT 0 -- br0 tun+ 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT 47 -- * vlan1 192.168.1.0/24 0.0.0.0/0
0 0 ACCEPT tcp -- * vlan1 192.168.1.0/24 0.0.0.0/0 tcp dpt:1723
0 0 ACCEPT 0 -- br0 br0 0.0.0.0/0 0.0.0.0/0
0 0 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU
8 776 lan2wan 0 -- * * 0.0.0.0/0 0.0.0.0/0
4 500 ACCEPT 0 -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.1.2 tcp dpt:50220
0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.1.2 tcp dpt:50221
0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.1.2 tcp dpt:50222
0 0 TRIGGER 0 -- vlan1 br0 0.0.0.0/0 0.0.0.0/0 TRIGGER type:in match:0 relate:0
4 276 trigger_out 0 -- br0 * 0.0.0.0/0 0.0.0.0/0
4 276 ACCEPT 0 -- br0 * 0.0.0.0/0 0.0.0.0/0 state NEW
0 0 DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 17999 packets, 9054K bytes)
pkts bytes target prot opt in out source destination

Chain advgrp_1 (0 references)
pkts bytes target prot opt in out source destination

Chain advgrp_10 (0 references)
pkts bytes target prot opt in out source destination

Chain advgrp_2 (0 references)
pkts bytes target prot opt in out source destination

Chain advgrp_3 (0 references)
pkts bytes target prot opt in out source destination

Chain advgrp_4 (0 references)
pkts bytes target prot opt in out source destination

Chain advgrp_5 (0 references)
pkts bytes target prot opt in out source destination

Chain advgrp_6 (0 references)
pkts bytes target prot opt in out source destination

Chain advgrp_7 (0 references)
pkts bytes target prot opt in out source destination

Chain advgrp_8 (0 references)
pkts bytes target prot opt in out source destination

Chain advgrp_9 (0 references)
pkts bytes target prot opt in out source destination

Chain grp_1 (0 references)
pkts bytes target prot opt in out source destination

Chain grp_10 (0 references)
pkts bytes target prot opt in out source destination

Chain grp_2 (0 references)
pkts bytes target prot opt in out source destination

Chain grp_3 (0 references)
pkts bytes target prot opt in out source destination

Chain grp_4 (0 references)
pkts bytes target prot opt in out source destination

Chain grp_5 (0 references)
pkts bytes target prot opt in out source destination

Chain grp_6 (0 references)
pkts bytes target prot opt in out source destination

Chain grp_7 (0 references)
pkts bytes target prot opt in out source destination

Chain grp_8 (0 references)
pkts bytes target prot opt in out source destination

Chain grp_9 (0 references)
pkts bytes target prot opt in out source destination

Chain lan2wan (1 references)
pkts bytes target prot opt in out source destination

Chain logaccept (3 references)
pkts bytes target prot opt in out source destination
268 15133 ACCEPT 0 -- * * 0.0.0.0/0 0.0.0.0/0

Chain logdrop (0 references)
pkts bytes target prot opt in out source destination
0 0 DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0

Chain logreject (0 references)
pkts bytes target prot opt in out source destination
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp reject-with tcp-reset

Chain trigger_out (1 references)
pkts bytes target prot opt in out source destination


Résultat de la commande iptables -t nat -nvL

Quote:
Chain PREROUTING (policy ACCEPT 688 packets, 89793 bytes)
pkts bytes target prot opt in out source destination
14 704 DNAT tcp -- tun+ * 0.0.0.0/0 0.0.0.0/0 tcp dpts:50220:50229 to:192.168.1.2
0 0 DNAT tcp -- * * 0.0.0.0/0 78.225.154.170 tcp dpt:50223 to:192.168.1.1:80
0 0 DNAT tcp -- * * 0.0.0.0/0 78.225.154.170 tcp dpt:22 to:192.168.1.1:22
0 0 DNAT icmp -- * * 0.0.0.0/0 78.225.154.170 to:192.168.1.1
42 2120 DNAT tcp -- * * 0.0.0.0/0 78.225.154.170 tcp dpt:50220 to:192.168.1.2:50220
0 0 DNAT tcp -- * * 0.0.0.0/0 78.225.154.170 tcp dpt:50221 to:192.168.1.2:50221
6 288 DNAT tcp -- * * 0.0.0.0/0 78.225.154.170 tcp dpt:50222 to:192.168.1.2:50222
127 12430 TRIGGER 0 -- * * 0.0.0.0/0 78.225.154.170 TRIGGER type:dnat match:0 relate:0

Chain POSTROUTING (policy ACCEPT 16 packets, 832 bytes)
pkts bytes target prot opt in out source destination
0 0 LOG 0 -- * vlan1 0.0.0.0/0 212.27.40.254 LOG flags 0 level 4
6 382 SNAT 0 -- * vlan1 0.0.0.0/0 0.0.0.0/0 to:78.225.154.170
0 0 RETURN 0 -- * br0 0.0.0.0/0 0.0.0.0/0 PKTTYPE = broadcast
2 656 MASQUERADE 0 -- * br0 192.168.1.0/24 192.168.1.0/24
204 11210 MASQUERADE 0 -- * tun+ 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 48 packets, 3684 bytes)
pkts bytes target prot opt in out source destination
hugodu13
DD-WRT User


Joined: 08 Apr 2009
Posts: 238

PostPosted: Tue Nov 09, 2010 13:03    Post subject: Reply with quote
bein c'est pas mal du tout tout ca.

tu confirme que ca marche correctement quand le vpn n'est pas connecté hein ?

on vois que les paquets venant de ton pc sortent bien par vlan1 (ton interface ayant l'ip de Free)

maintenant on va loguer le retour:

iptables -t nat -I PREROUTING -i vlan1 -s 212.27.40.254 -j LOG

(log tout ce qui arrive sur vlan1 avant que ce soit routé)

vois tu des choses defiler quand tu test avec filezilla.

a+
cortex
DD-WRT Novice


Joined: 21 Oct 2010
Posts: 26

PostPosted: Tue Nov 09, 2010 13:37    Post subject: Reply with quote
Quote:
tu confirme que ca marche correctement quand le vpn n'est pas connecté hein ?

Oui c'est ainsi que je transférais mes *.avi par FileZilla sur la freeboxHD pour les lire ensuite sur la TV. La FreeBoxHD décode les *.avi, divxn *.mkv.

J'ai tapé successivement ces deux commandes:
Code:
iptables -t nat -I PREROUTING -i vlan1 -s 212.27.40.254 -j LOG
tail -f /var/log/messages


Résultat:
Quote:
Nov 9 14:29:22 DD-WRT user.warn kernel: IN= OUT=vlan1 SRC=192.168.1.2 DST=212.27.40.254 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=20995 DF PROTO=TCP SPT=58239 DPT=21 WINDOW=8192 RES=0x00 SYN URGP=0


Je ne comprends pas pourquoi c'est exactement le même message que la commande:
iptables -t nat -I POSTROUTING -o vlan1 -d 212.27.40.254 -j LOG

J'ai une question que représente exactement vlan1 sur mon routeur ? De même pour br0 ?
Et le tunnel -tun+ comment est il considéré dans le routeur ?
hugodu13
DD-WRT User


Joined: 08 Apr 2009
Posts: 238

PostPosted: Tue Nov 09, 2010 15:56    Post subject: Reply with quote
c'est normal que tu ai exactement la meme ligne puisque tu logue toujours ce qui va en sortie sur vlan1 (tu n'as pas éffacé la commande précédente)

mais tu devrai voir apparaitre une ligne en plus qui est la réponse de la freebox !
en IN=vlan1

et la tu ne vois rien...pas de réponse, tu parle dans le vide...

tu es sur de l'ip de ta freebox hd?

comment as tu déterminé cette ip ?

si tu déconnecte le vpon et que tu ping hd1.freebox.fr quelle ip te réponds ?

a+
cortex
DD-WRT Novice


Joined: 21 Oct 2010
Posts: 26

PostPosted: Tue Nov 09, 2010 16:14    Post subject: Reply with quote
VPN activé:
Quote:
ping hd1.freebox.fr
Envoi d'une requête 'ping' sur freeboxhd1.freebox.fr [212.27.40.254]....
Délai d'attente de la demande dépassé
....
Paquets : envoyés = 4, reçus = 0, perdus = 4 (perte 100%)


VPN désactivé:
Quote:

ping hd1.freebox.fr
Envoi d'une requête 'ping' sur freeboxhd1.freebox.fr [212.27.40.254]....
Réponse de 212.27.40.254 : octets=32 temps= 1ms TTL=63
....
Paquets : envoyés = 4, reçus = 4, perdus = 0 (perte 0%)


Quote:
comment as tu déterminé cette ip ?


En faisant justement un ping de hd1.freebox.fr Confused
Goto page 1, 2  Next Display posts from previous:    Page 1 of 2
Post new topic   Reply to topic    DD-WRT Forum Index -> Questions générales All times are GMT

Navigation

 
Jump to:  
You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum
You cannot attach files in this forum
You cannot download files in this forum