Aller au contenu

albertlevert

Membres
  • Compteur de contenus

    78
  • Inscription

  • Dernière visite

Messages posté(e)s par albertlevert

  1. Bonjour à tous,

    Actuellement sous Sierra (osx), je copie régulièrement mes photos via le protocole SMB3 directement sur mon NAS.

    Néanmoins, il m'est arrivé dernièrement que plusieurs fichiers se sont retrouvés corrompus.

    Connaissez-vous un logiciel qui me permette de copier les données sur mon NAS et qui vérifie l'intégrité des fichiers ?

     

    Merci d'avance !!

  2. Encore merci pour vos réponses !

    Du coup, par rapport à ce que j'ai mis dans mes dernières réponses, je peux faire quoi pour que ça fonctionne ?

    Comme je l'ai dis, même si j'ai quelques connaissances et que je suis très débrouille, on atteint un peu les limites de mes compétences... :-)

    Est-il possible de m'écrire le script ? :-) Qu'est-ce qu'il faut que je fasse ?

  3. Aurais-tu désactivé ton vpn entre temps, je le voit plus dans les règles

    Essaye une chose:

    Ouvre le port simplement par l'interface du routeur

    Affiche moi les routes de ton routeur qd le vpn est activé

    Je pense que le problème vient de la a la base

    Et voilà ce que j'obtiens avec iptables-save quand le VPN est activé et que les ports sont transférés via l'interface de base (ce qui ne marche pas non plus) :

    # Generated by iptables-save v1.4.14 on Mon May 4 21:52:23 2015

    *filter

    :INPUT ACCEPT [0:0]

    :FORWARD DROP [0:0]

    :OUTPUT ACCEPT [1906:3110137]

    :FUPNP - [0:0]

    :PControls - [0:0]

    :iptfromlan - [0:0]

    :ipttolan - [0:0]

    :logaccept - [0:0]

    :logdrop - [0:0]

    -A INPUT -i tun11 -j ACCEPT

    -A INPUT -p icmp -j logaccept

    -A INPUT -m state --state INVALID -j logdrop

    -A INPUT -m state --state RELATED,ESTABLISHED -j logaccept

    -A INPUT -i lo -m state --state NEW -j ACCEPT

    -A INPUT -i br0 -m state --state NEW -j ACCEPT

    -A INPUT -p udp -m udp --sport 67 --dport 68 -j logaccept

    -A INPUT -j logdrop

    -A FORWARD -o br0 -j ipttolan

    -A FORWARD -i br0 -j iptfromlan

    -A FORWARD -m state --state RELATED,ESTABLISHED -j logaccept

    -A FORWARD -i tun11 -j ACCEPT

    -A FORWARD ! -i br0 -o eth0 -j logdrop

    -A FORWARD -m state --state INVALID -j logdrop

    -A FORWARD -i br0 -o br0 -j logaccept

    -A FORWARD -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j logaccept

    -A FORWARD -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j logaccept

    -A FORWARD -i eth0 -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j logaccept

    -A FORWARD -m conntrack --ctstate DNAT -j logaccept

    -A FORWARD -i br0 -j ACCEPT

    -A PControls -j logaccept

    -A iptfromlan -o eth0 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN

    -A iptfromlan -o tun11 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN

    -A ipttolan -i eth0 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN

    -A ipttolan -i tun11 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN

    -A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options

    -A logaccept -j ACCEPT

    -A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options

    -A logdrop -j DROP

    COMMIT

    # Completed on Mon May 4 21:52:23 2015

  4. Merci vraiment pour vos réponses et le temps que vous prenez. C'est franchement sympa :-)

    Bon alors j'ai un peu suivi vos commentaires et j'ai fais un fichier comme ca :

    #!/bin/sh

    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 5001 -j DNAT --to-destination 192.168.1.105:5001

    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 5053 -j DNAT --to-destination 192.168.1.105:5053

    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 32400 -j DNAT --to-destination 192.168.1.105:32400

    iptables -t nat -A POSTROUTING -o eth1 -p tcp --dport 5001 -d 192.168.1.105 -j SNAT --to-source 192.168.1.1

    iptables -t nat -A POSTROUTING -o eth1 -p tcp --dport 5053 -d 192.168.1.105 -j SNAT --to-source 192.168.1.1

    iptables -t nat -A POSTROUTING -o eth1 -p tcp --dport 32400 -d 192.168.1.105 -j SNAT --to-source 192.168.1.1

    iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 5001 -j DNAT --to 192.168.1.105:5001

    iptables -A FORWARD -p tcp -d 192.168.1.105 --dport 5001 -j ACCEPT

    iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 5053 -j DNAT --to 192.168.1.105:5053

    iptables -A FORWARD -p tcp -d 192.168.1.105 --dport 5053 -j ACCEPT

    iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 32400 -j DNAT --to 192.168.1.105:32400

    iptables -A FORWARD -p tcp -d 192.168.1.105 --dport 32400 -j ACCEPT

    Et voilà ce que j'obtiens quand je fais iptables-save

    # Generated by iptables-save v1.4.14 on Mon May 4 21:41:24 2015

    *filter

    :INPUT ACCEPT [0:0]

    :FORWARD DROP [0:0]

    :OUTPUT ACCEPT [226:50084]

    :FUPNP - [0:0]

    :PControls - [0:0]

    :iptfromlan - [0:0]

    :ipttolan - [0:0]

    :logaccept - [0:0]

    :logdrop - [0:0]

    -A INPUT -i tun11 -j ACCEPT

    -A INPUT -p icmp -j logaccept

    -A INPUT -m state --state INVALID -j logdrop

    -A INPUT -m state --state RELATED,ESTABLISHED -j logaccept

    -A INPUT -i lo -m state --state NEW -j ACCEPT

    -A INPUT -i br0 -m state --state NEW -j ACCEPT

    -A INPUT -p udp -m udp --sport 67 --dport 68 -j logaccept

    -A INPUT -j logdrop

    -A FORWARD -o br0 -j ipttolan

    -A FORWARD -i br0 -j iptfromlan

    -A FORWARD -m state --state RELATED,ESTABLISHED -j logaccept

    -A FORWARD -i tun11 -j ACCEPT

    -A FORWARD ! -i br0 -o eth0 -j logdrop

    -A FORWARD -m state --state INVALID -j logdrop

    -A FORWARD -i br0 -o br0 -j logaccept

    -A FORWARD -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j logaccept

    -A FORWARD -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j logaccept

    -A FORWARD -i eth0 -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j logaccept

    -A FORWARD -m conntrack --ctstate DNAT -j logaccept

    -A FORWARD -i br0 -j ACCEPT

    -A FORWARD -d 192.168.1.105/32 -p tcp -m tcp --dport 5001 -j ACCEPT

    -A FORWARD -d 192.168.1.105/32 -p tcp -m tcp --dport 5053 -j ACCEPT

    -A FORWARD -d 192.168.1.105/32 -p tcp -m tcp --dport 32400 -j ACCEPT

    -A FORWARD -d 192.168.1.105/32 -p tcp -m tcp --dport 5001 -j ACCEPT

    -A FORWARD -d 192.168.1.105/32 -p tcp -m tcp --dport 5053 -j ACCEPT

    -A FORWARD -d 192.168.1.105/32 -p tcp -m tcp --dport 32400 -j ACCEPT

    -A FUPNP -d 192.168.1.101/32 -p udp -m udp --dport 4500 -j ACCEPT

    -A PControls -j logaccept

    -A iptfromlan -o eth0 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN

    -A iptfromlan -o tun11 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN

    -A ipttolan -i eth0 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN

    -A ipttolan -i tun11 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN

    -A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options

    -A logaccept -j ACCEPT

    -A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options

    -A logdrop -j DROP

    COMMIT

    # Completed on Mon May 4 21:41:24 2015

    Ca ne fonctionne toujours pas... Je vous écoute encore :-))))

  5. # Generated by iptables-save v1.4.14 on Sun May 3 22:24:31 2015

    *nat

    :PREROUTING ACCEPT [196:17524]

    :INPUT ACCEPT [45:5405]

    :OUTPUT ACCEPT [211:16033]

    :POSTROUTING ACCEPT [211:16033]

    :DNSFILTER - [0:0]

    :LOCALSRV - [0:0]

    :PCREDIRECT - [0:0]

    :VSERVER - [0:0]

    :VUPNP - [0:0]

    -A PREROUTING -d **.**.***.**/32 -j VSERVER

    -A PREROUTING -i eth0 -p tcp -m tcp --dport 5001 -j DNAT --to-destination 192.168.1.105:5001

    -A POSTROUTING ! -s **.***.**.**/32 -o eth0 -j MASQUERADE

    -A POSTROUTING -m mark --mark 0xb400 -j MASQUERADE

    -A VSERVER -j VUPNP

    COMMIT

    # Completed on Sun May 3 22:24:31 2015

    # Generated by iptables-save v1.4.14 on Sun May 3 22:24:31 2015

    *mangle

    :PREROUTING ACCEPT [28041:24115669]

    :INPUT ACCEPT [1056:127852]

    :FORWARD ACCEPT [26985:23987817]

    :OUTPUT ACCEPT [911:620486]

    :POSTROUTING ACCEPT [27812:24538649]

    :BWDPI_FILTER - [0:0]

    -A PREROUTING -d **.**.***.**/32 ! -i eth0 -j MARK --set-xmark 0xb400/0xffffffff

    COMMIT

    # Completed on Sun May 3 22:24:31 2015

    # Generated by iptables-save v1.4.14 on Sun May 3 22:24:31 2015

    *filter

    :INPUT ACCEPT [0:0]

    :FORWARD DROP [0:0]

    :OUTPUT ACCEPT [911:620486]

    :FUPNP - [0:0]

    :PControls - [0:0]

    :iptfromlan - [0:0]

    :ipttolan - [0:0]

    :logaccept - [0:0]

    :logdrop - [0:0]

    -A INPUT -p icmp -j logaccept

    -A INPUT -m state --state INVALID -j logdrop

    -A INPUT -m state --state RELATED,ESTABLISHED -j logaccept

    -A INPUT -i lo -m state --state NEW -j ACCEPT

    -A INPUT -i br0 -m state --state NEW -j ACCEPT

    -A INPUT -p udp -m udp --sport 67 --dport 68 -j logaccept

    -A INPUT -j logdrop

    -A FORWARD -o br0 -j ipttolan

    -A FORWARD -i br0 -j iptfromlan

    -A FORWARD -m state --state RELATED,ESTABLISHED -j logaccept

    -A FORWARD ! -i br0 -o eth0 -j logdrop

    -A FORWARD -m state --state INVALID -j logdrop

    -A FORWARD -i br0 -o br0 -j logaccept

    -A FORWARD -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j logaccept

    -A FORWARD -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j logaccept

    -A FORWARD -i eth0 -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j logaccept

    -A FORWARD -m conntrack --ctstate DNAT -j logaccept

    -A FORWARD -i br0 -j ACCEPT

    -A PControls -j logaccept

    -A iptfromlan -o eth0 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN

    -A ipttolan -i eth0 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN

    -A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options

    -A logaccept -j ACCEPT

    -A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options

    -A logdrop -j DROP

    COMMIT

    # Completed on Sun May 3 22:24:31 2015

    J'ai enlevé les # et du coup le fichier semble être pris en compte il me semble... Il ressemble à ça :

    #!/bin/sh

    iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 5001 -j DNAT --to 192.168.1.105:5001

    iptables -A FORWARD -p tcp -d 192.168.1.105 --dport 5001 -j ACCEPT

    Mais ça ne fonctionne toujours pas... :-( :-(

  6. Voilà :

    ASUSWRT-Merlin RT-AC87U_3.0.0.4 Mon Apr 27 02:38:26 UTC 2015

    mbc@RT-AC87U-66B8:/tmp/home/root# iptables-save

    # Generated by iptables-save v1.4.14 on Sun May 3 21:31:15 2015

    *raw

    :PREROUTING ACCEPT [244567:200888576]

    :OUTPUT ACCEPT [33880:21722673]

    COMMIT

    # Completed on Sun May 3 21:31:15 2015

    # Generated by iptables-save v1.4.14 on Sun May 3 21:31:15 2015

    *nat

    :PREROUTING ACCEPT [120:7597]

    :INPUT ACCEPT [64:4277]

    :OUTPUT ACCEPT [3:1261]

    :POSTROUTING ACCEPT [3:1261]

    :DNSFILTER - [0:0]

    :LOCALSRV - [0:0]

    :PCREDIRECT - [0:0]

    :VSERVER - [0:0]

    :VUPNP - [0:0]

    -A PREROUTING -d **.***.**.**/32 -j VSERVER

    -A PREROUTING -i eth0 -p tcp -m tcp --dport 5001 -j DNAT --to-destination 192.168.1.105:5001

    -A POSTROUTING -s 192.168.1.0/24 -o tun11 -j MASQUERADE

    -A POSTROUTING ! -s **.***.**.**/32 -o eth0 -j MASQUERADE

    -A POSTROUTING -m mark --mark 0xb400 -j MASQUERADE

    -A VSERVER -j VUPNP

    COMMIT

    # Completed on Sun May 3 21:31:15 2015

    # Generated by iptables-save v1.4.14 on Sun May 3 21:31:15 2015

    *mangle

    :PREROUTING ACCEPT [11110:9742172]

    :INPUT ACCEPT [1122:421244]

    :FORWARD ACCEPT [9986:9320848]

    :OUTPUT ACCEPT [1017:958853]

    :POSTROUTING ACCEPT [11007:10282168]

    :BWDPI_FILTER - [0:0]

    -A PREROUTING -d **.***.**.**/32 ! -i eth0 -j MARK --set-xmark 0xb400/0xffffffff

    COMMIT

    # Completed on Sun May 3 21:31:15 2015

    # Generated by iptables-save v1.4.14 on Sun May 3 21:31:15 2015

    *filter

    :INPUT ACCEPT [0:0]

    :FORWARD DROP [0:0]

    :OUTPUT ACCEPT [1017:958853]

    :FUPNP - [0:0]

    :PControls - [0:0]

    :iptfromlan - [0:0]

    :ipttolan - [0:0]

    :logaccept - [0:0]

    :logdrop - [0:0]

    -A INPUT -i tun11 -j ACCEPT

    -A INPUT -p icmp -j logaccept

    -A INPUT -m state --state INVALID -j logdrop

    -A INPUT -m state --state RELATED,ESTABLISHED -j logaccept

    -A INPUT -i lo -m state --state NEW -j ACCEPT

    -A INPUT -i br0 -m state --state NEW -j ACCEPT

    -A INPUT -p udp -m udp --sport 67 --dport 68 -j logaccept

    -A INPUT -j logdrop

    -A FORWARD -o br0 -j ipttolan

    -A FORWARD -i br0 -j iptfromlan

    -A FORWARD -m state --state RELATED,ESTABLISHED -j logaccept

    -A FORWARD -i tun11 -j ACCEPT

    -A FORWARD ! -i br0 -o eth0 -j logdrop

    -A FORWARD -m state --state INVALID -j logdrop

    -A FORWARD -i br0 -o br0 -j logaccept

    -A FORWARD -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j logaccept

    -A FORWARD -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j logaccept

    -A FORWARD -i eth0 -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j logaccept

    -A FORWARD -m conntrack --ctstate DNAT -j logaccept

    -A FORWARD -i br0 -j ACCEPT

    -A PControls -j logaccept

    -A iptfromlan -o eth0 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN

    -A iptfromlan -o tun11 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN

    -A ipttolan -i eth0 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN

    -A ipttolan -i tun11 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN

    -A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options

    -A logaccept -j ACCEPT

    -A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options

    -A logdrop -j DROP

    COMMIT

    # Completed on Sun May 3 21:31:15 201

    J'avoue que là, on dépasse le cadre de mes compétences :-)

  7. Je viens de faire le test, ça ne fonctionne pas non plus. Bon, j'ai peut-être fait un truc faux car dans le tableau des ports ouverts en cours, je n'ai rien... Voilà ce que j'obtiens :

    ASUSWRT-Merlin RT-AC87U_3.0.0.4 Mon Apr 27 02:38:26 UTC 2015

    mbc@RT-AC87U-66B8:/tmp/home/root# iptables-save

    # Generated by iptables-save v1.4.14 on Sun May 3 21:16:40 2015

    *raw

    :PREROUTING ACCEPT [52985:29063309]

    :OUTPUT ACCEPT [15726:14320162]

    COMMIT

    # Completed on Sun May 3 21:16:40 2015

    # Generated by iptables-save v1.4.14 on Sun May 3 21:16:40 2015

    *nat

    :PREROUTING ACCEPT [183:12653]

    :INPUT ACCEPT [41:3653]

    :OUTPUT ACCEPT [271:19254]

    :POSTROUTING ACCEPT [271:19254]

    :DNSFILTER - [0:0]

    :LOCALSRV - [0:0]

    :PCREDIRECT - [0:0]

    :VSERVER - [0:0]

    :VUPNP - [0:0]

    -A PREROUTING -d **.***.**.**/32 -j VSERVER

    -A POSTROUTING -s 192.168.1.0/24 -o tun11 -j MASQUERADE

    -A POSTROUTING ! -s **.***.**.**/32 -o eth0 -j MASQUERADE

    -A POSTROUTING -m mark --mark 0xb400 -j MASQUERADE

    -A VSERVER -j VUPNP

    COMMIT

    # Completed on Sun May 3 21:16:40 2015

    # Generated by iptables-save v1.4.14 on Sun May 3 21:16:40 2015

    *mangle

    :PREROUTING ACCEPT [5374:2870233]

    :INPUT ACCEPT [1022:120280]

    :FORWARD ACCEPT [4350:2749818]

    :OUTPUT ACCEPT [1025:710309]

    :POSTROUTING ACCEPT [5384:3436178]

    :BWDPI_FILTER - [0:0]

    -A PREROUTING -d **.***.**.**/32 ! -i eth0 -j MARK --set-xmark 0xb400/0xffffffff

    COMMIT

    # Completed on Sun May 3 21:16:40 2015

    # Generated by iptables-save v1.4.14 on Sun May 3 21:16:40 2015

    *filter

    :INPUT ACCEPT [0:0]

    :FORWARD DROP [0:0]

    :OUTPUT ACCEPT [1026:711377]

    :FUPNP - [0:0]

    :PControls - [0:0]

    :iptfromlan - [0:0]

    :ipttolan - [0:0]

    :logaccept - [0:0]

    :logdrop - [0:0]

    -A INPUT -i tun11 -j ACCEPT

    -A INPUT -p icmp -j logaccept

    -A INPUT -m state --state INVALID -j logdrop

    -A INPUT -m state --state RELATED,ESTABLISHED -j logaccept

    -A INPUT -i lo -m state --state NEW -j ACCEPT

    -A INPUT -i br0 -m state --state NEW -j ACCEPT

    -A INPUT -p udp -m udp --sport 67 --dport 68 -j logaccept

    -A INPUT -j logdrop

    -A FORWARD -o br0 -j ipttolan

    -A FORWARD -i br0 -j iptfromlan

    -A FORWARD -m state --state RELATED,ESTABLISHED -j logaccept

    -A FORWARD -i tun11 -j ACCEPT

    -A FORWARD ! -i br0 -o eth0 -j logdrop

    -A FORWARD -m state --state INVALID -j logdrop

    -A FORWARD -i br0 -o br0 -j logaccept

    -A FORWARD -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j logaccept

    -A FORWARD -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j logaccept

    -A FORWARD -i eth0 -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j logaccept

    -A FORWARD -m conntrack --ctstate DNAT -j logaccept

    -A FORWARD -i br0 -j ACCEPT

    -A PControls -j logaccept

    -A iptfromlan -o eth0 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN

    -A iptfromlan -o tun11 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN

    -A ipttolan -i eth0 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN

    -A ipttolan -i tun11 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN

    -A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options

    -A logaccept -j ACCEPT

    -A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options

    -A logdrop -j DROP

    COMMIT

    # Completed on Sun May 3 21:16:40 2015

  8. Merci beaucoup pour ta réponse !!

    La liste des règles ? Tu parles de ça ?

    ASUSWRT-Merlin RT-AC87U_3.0.0.4 Mon Apr 27 02:38:26 UTC 2015

    mbc@RT-AC87U-66B8:/tmp/home/root# iptables-save

    # Generated by iptables-save v1.4.14 on Sun May 3 20:48:26 2015

    *raw

    :PREROUTING ACCEPT [1319885:1494928416]

    :OUTPUT ACCEPT [34906:27624412]

    COMMIT

    # Completed on Sun May 3 20:48:26 2015

    # Generated by iptables-save v1.4.14 on Sun May 3 20:48:26 2015

    *nat

    :PREROUTING ACCEPT [63:4161]

    :INPUT ACCEPT [6:517]

    :OUTPUT ACCEPT [13:1236]

    :POSTROUTING ACCEPT [13:1236]

    :DNSFILTER - [0:0]

    :LOCALSRV - [0:0]

    :PCREDIRECT - [0:0]

    :VSERVER - [0:0]

    :VUPNP - [0:0]

    -A PREROUTING -d **.**.***.*/32 -j VSERVER

    -A POSTROUTING ! -s **.**.***.*/32 -o eth0 -j MASQUERADE

    -A POSTROUTING -m mark --mark 0xb400 -j MASQUERADE

    -A VSERVER -p tcp -m tcp --dport 8801 -j DNAT --to-destination 192.168.1.105:8801

    -A VSERVER -p tcp -m tcp --dport 5053 -j DNAT --to-destination 192.168.1.105:5053

    -A VSERVER -p tcp -m tcp --dport 8001 -j DNAT --to-destination 192.168.1.105:8001

    -A VSERVER -p tcp -m tcp --dport 5001 -j DNAT --to-destination 192.168.1.105:5001

    -A VSERVER -p tcp -m tcp --dport 443 -j DNAT --to-destination 192.168.1.105:443

    -A VSERVER -p tcp -m tcp --dport 12344 -j DNAT --to-destination 192.168.1.105:12344

    -A VSERVER -p tcp -m tcp --dport 6881 -j DNAT --to-destination 192.168.1.105:6881

    -A VSERVER -p udp -m udp --dport 6881 -j DNAT --to-destination 192.168.1.105:6881

    -A VSERVER -p tcp -m tcp --dport 7001 -j DNAT --to-destination 192.168.1.105:7001

    -A VSERVER -p tcp -m tcp --dport 6690 -j DNAT --to-destination 192.168.1.105:6690

    -A VSERVER -j VUPNP

    -A VUPNP -p tcp -m tcp --dport 25252 -j DNAT --to-destination 192.168.1.105:32400

    COMMIT

    # Completed on Sun May 3 20:48:26 2015

    # Generated by iptables-save v1.4.14 on Sun May 3 20:48:26 2015

    *mangle

    :PREROUTING ACCEPT [139898:127362001]

    :INPUT ACCEPT [2392:319838]

    :FORWARD ACCEPT [137506:127042163]

    :OUTPUT ACCEPT [2330:943002]

    :POSTROUTING ACCEPT [139842:128021881]

    :BWDPI_FILTER - [0:0]

    -A PREROUTING -d **.***.**.**/32 ! -i eth0 -j MARK --set-xmark 0xb400/0xffffffff

    COMMIT

    # Completed on Sun May 3 20:48:26 2015

    # Generated by iptables-save v1.4.14 on Sun May 3 20:48:26 2015

    *filter

    :INPUT ACCEPT [0:0]

    :FORWARD DROP [0:0]

    :OUTPUT ACCEPT [82:13246]

    :FUPNP - [0:0]

    :PControls - [0:0]

    :iptfromlan - [0:0]

    :ipttolan - [0:0]

    :logaccept - [0:0]

    :logdrop - [0:0]

    -A INPUT -p icmp -j logaccept

    -A INPUT -m state --state INVALID -j logdrop

    -A INPUT -m state --state RELATED,ESTABLISHED -j logaccept

    -A INPUT -i lo -m state --state NEW -j ACCEPT

    -A INPUT -i br0 -m state --state NEW -j ACCEPT

    -A INPUT -p udp -m udp --sport 67 --dport 68 -j logaccept

    -A INPUT -j logdrop

    -A FORWARD -o br0 -j ipttolan

    -A FORWARD -i br0 -j iptfromlan

    -A FORWARD -m state --state RELATED,ESTABLISHED -j logaccept

    -A FORWARD ! -i br0 -o eth0 -j logdrop

    -A FORWARD -m state --state INVALID -j logdrop

    -A FORWARD -i br0 -o br0 -j logaccept

    -A FORWARD -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j logaccept

    -A FORWARD -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j logaccept

    -A FORWARD -i eth0 -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j logaccept

    -A FORWARD -m conntrack --ctstate DNAT -j logaccept

    -A FORWARD -i br0 -j ACCEPT

    -A FUPNP -d 192.168.1.105/32 -p tcp -m tcp --dport 32400 -j ACCEPT

    -A PControls -j logaccept

    -A iptfromlan -o eth0 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN

    -A ipttolan -i eth0 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN

    -A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options

    -A logaccept -j ACCEPT

    -A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options

    -A logdrop -j DROP

    COMMIT

    # Completed on Sun May 3 20:48:26 2015

    Pour info. les ports qui sont ouverts pour l'instant sont ceux que j'ai définis dans le port forwarding du retour sans le VPN en marche...

    Mais du coup, selon ce que tu me dis ça devrait fonctionner comme cela ? Je vais faire un test d'ici 1heure max...

  9. Si je me fais un petit tuto, est-ce que je suis juste ?

    J'ai un routeur de type : ASUS RT-AC87U {Asus-wrtmerlin}

    1. Dans les paramètres du routeur, je désactive la redirection de port pré-configurées

    2. Je crée un nouveau fichier "nat-start" via SSH (via winscp) sur mon routeur dans le dossier /jffs/scripts/ et j'inclus les données suivantes :

    #!/bin/sh

    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 5001 -j DNAT --to-destination 192.168.1.105:5001 **** pour accéder au DSM *****

    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 5053 -j DNAT --to-destination 192.168.1.105:5053 **** pour accéder à couch potato *****

    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 32400 -j DNAT --to-destination 192.168.1.105:32400 **** pour accéder à Plex media server *****
    iptables -t nat -A POSTROUTING -o eth1 -p tcp --dport 5001 -d 192.168.1.105 -j SNAT --to-source IP_ETH1 **** pour accéder au DSM *****

    iptables -t nat -A POSTROUTING -o eth1 -p tcp --dport 5053 -d 192.168.1.105 -j SNAT --to-source IP_ETH1**** pour accéder à couch potato *****

    iptables -t nat -A POSTROUTING -o eth1 -p tcp --dport 32400 -d 192.168.1.105 -j SNAT --to-source IP_ETH1**** pour accéder à plex media server *****

    ***** ETC...Ainsi de suite *****

    3. Je sauvegarde et je mets les droits d'accès au fichier en 777

    4. Je redémarre le routeur

    Est-ce que c'est juste ?

  10. Ok merci beaucoup pour ta réponse et en effet c'est un peu ce que j'ai trouvé sur le net... Malheureusement mes connaissances sont un peu limitées et j'avoue avoir de la peine à mettre ça en place !

    Vu que j'ai un vpn avec ip dynamique, est-ce que ça marche aussi ? (j'ai vérifié, PIA fait de la redirection de ports sur certains serveurs)
    Ton code fait du port forwarding c est bien juste ?

    Merci d'avoir pris le temps de me répondre !!!

  11. Ok merci pour la réponse !

    Je crois que je commence à comprendre. J'utilise Private Internet access (PIA) qui offre des ip dynamique et non statique.

    Du coup, ça ne fonctionne pas avec ce type de fournisseur ? Il faut que je change de fournisseur vpn, c'est juste ?

    (Si mon raisonnement est juste, des fournisseurs à conseiller?)

  12. Hello !

    Est-ce que quelqu'un a pu trouver une solution ?

    J'essaye également de me connecter à mon NAS en externe avec le VPN actif en amont :

    ISP ---> ASUS RT-AC87U {Asus-wrtmerlin} (avec vpn client configuré) --> NAS

    Que dois-je faire ? J'ai regardé 1'000'000 de forums mais j'avoue être un peu perdu...

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.