albertlevert
-
Compteur de contenus
78 -
Inscription
-
Dernière visite
Messages posté(e)s par albertlevert
-
-
Utilise Expandrive http://www.expandrive.com
0 -
Bonjour à tous,
Actuellement sous Sierra (osx), je copie régulièrement mes photos via le protocole SMB3 directement sur mon NAS.
Néanmoins, il m'est arrivé dernièrement que plusieurs fichiers se sont retrouvés corrompus.
Connaissez-vous un logiciel qui me permette de copier les données sur mon NAS et qui vérifie l'intégrité des fichiers ?
Merci d'avance !!
0 -
Hello !
J'ai le même soucis. ESt-ce que quelqu'un a trouvé une solution ?
Merci d'avance !
0 -
J'ai eu le même problème.
J'ai redémarré le NAS et 15minutes plus tard tout refonctionnait.
0 -
Bonjour à tous,
Frenchtorrentdb et cpasbien ne fonctionne à nouveau plus sur couchpotato...
Et T411 n'arrive plus à télécharger le torrent automatiquement (il le télécharge, mais le fichier est invalide. Je suis obligé de passer par t411).
ESt-ce que vous rencontrez les mêmes soucis ?
0 -
Encore merci pour vos réponses !
Du coup, par rapport à ce que j'ai mis dans mes dernières réponses, je peux faire quoi pour que ça fonctionne ?
Comme je l'ai dis, même si j'ai quelques connaissances et que je suis très débrouille, on atteint un peu les limites de mes compétences... :-)
Est-il possible de m'écrire le script ? :-) Qu'est-ce qu'il faut que je fasse ?
0 -
Aurais-tu désactivé ton vpn entre temps, je le voit plus dans les règles
Essaye une chose:
Ouvre le port simplement par l'interface du routeur
Affiche moi les routes de ton routeur qd le vpn est activé
Je pense que le problème vient de la a la base
Et voilà ce que j'obtiens avec iptables-save quand le VPN est activé et que les ports sont transférés via l'interface de base (ce qui ne marche pas non plus) :
# Generated by iptables-save v1.4.14 on Mon May 4 21:52:23 2015
*filter
:INPUT ACCEPT [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [1906:3110137]
:FUPNP - [0:0]
:PControls - [0:0]
:iptfromlan - [0:0]
:ipttolan - [0:0]
:logaccept - [0:0]
:logdrop - [0:0]
-A INPUT -i tun11 -j ACCEPT
-A INPUT -p icmp -j logaccept
-A INPUT -m state --state INVALID -j logdrop
-A INPUT -m state --state RELATED,ESTABLISHED -j logaccept
-A INPUT -i lo -m state --state NEW -j ACCEPT
-A INPUT -i br0 -m state --state NEW -j ACCEPT
-A INPUT -p udp -m udp --sport 67 --dport 68 -j logaccept
-A INPUT -j logdrop
-A FORWARD -o br0 -j ipttolan
-A FORWARD -i br0 -j iptfromlan
-A FORWARD -m state --state RELATED,ESTABLISHED -j logaccept
-A FORWARD -i tun11 -j ACCEPT
-A FORWARD ! -i br0 -o eth0 -j logdrop
-A FORWARD -m state --state INVALID -j logdrop
-A FORWARD -i br0 -o br0 -j logaccept
-A FORWARD -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j logaccept
-A FORWARD -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j logaccept
-A FORWARD -i eth0 -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j logaccept
-A FORWARD -m conntrack --ctstate DNAT -j logaccept
-A FORWARD -i br0 -j ACCEPT
-A PControls -j logaccept
-A iptfromlan -o eth0 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN
-A iptfromlan -o tun11 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN
-A ipttolan -i eth0 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN
-A ipttolan -i tun11 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN
-A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options
-A logaccept -j ACCEPT
-A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options
-A logdrop -j DROP
COMMIT
# Completed on Mon May 4 21:52:23 2015
0 -
Merci vraiment pour vos réponses et le temps que vous prenez. C'est franchement sympa :-)
Bon alors j'ai un peu suivi vos commentaires et j'ai fais un fichier comme ca :
#!/bin/sh
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 5001 -j DNAT --to-destination 192.168.1.105:5001
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 5053 -j DNAT --to-destination 192.168.1.105:5053
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 32400 -j DNAT --to-destination 192.168.1.105:32400
iptables -t nat -A POSTROUTING -o eth1 -p tcp --dport 5001 -d 192.168.1.105 -j SNAT --to-source 192.168.1.1
iptables -t nat -A POSTROUTING -o eth1 -p tcp --dport 5053 -d 192.168.1.105 -j SNAT --to-source 192.168.1.1
iptables -t nat -A POSTROUTING -o eth1 -p tcp --dport 32400 -d 192.168.1.105 -j SNAT --to-source 192.168.1.1
iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 5001 -j DNAT --to 192.168.1.105:5001
iptables -A FORWARD -p tcp -d 192.168.1.105 --dport 5001 -j ACCEPT
iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 5053 -j DNAT --to 192.168.1.105:5053
iptables -A FORWARD -p tcp -d 192.168.1.105 --dport 5053 -j ACCEPT
iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 32400 -j DNAT --to 192.168.1.105:32400
iptables -A FORWARD -p tcp -d 192.168.1.105 --dport 32400 -j ACCEPT
Et voilà ce que j'obtiens quand je fais iptables-save
# Generated by iptables-save v1.4.14 on Mon May 4 21:41:24 2015
*filter
:INPUT ACCEPT [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [226:50084]
:FUPNP - [0:0]
:PControls - [0:0]
:iptfromlan - [0:0]
:ipttolan - [0:0]
:logaccept - [0:0]
:logdrop - [0:0]
-A INPUT -i tun11 -j ACCEPT
-A INPUT -p icmp -j logaccept
-A INPUT -m state --state INVALID -j logdrop
-A INPUT -m state --state RELATED,ESTABLISHED -j logaccept
-A INPUT -i lo -m state --state NEW -j ACCEPT
-A INPUT -i br0 -m state --state NEW -j ACCEPT
-A INPUT -p udp -m udp --sport 67 --dport 68 -j logaccept
-A INPUT -j logdrop
-A FORWARD -o br0 -j ipttolan
-A FORWARD -i br0 -j iptfromlan
-A FORWARD -m state --state RELATED,ESTABLISHED -j logaccept
-A FORWARD -i tun11 -j ACCEPT
-A FORWARD ! -i br0 -o eth0 -j logdrop
-A FORWARD -m state --state INVALID -j logdrop
-A FORWARD -i br0 -o br0 -j logaccept
-A FORWARD -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j logaccept
-A FORWARD -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j logaccept
-A FORWARD -i eth0 -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j logaccept
-A FORWARD -m conntrack --ctstate DNAT -j logaccept
-A FORWARD -i br0 -j ACCEPT
-A FORWARD -d 192.168.1.105/32 -p tcp -m tcp --dport 5001 -j ACCEPT
-A FORWARD -d 192.168.1.105/32 -p tcp -m tcp --dport 5053 -j ACCEPT
-A FORWARD -d 192.168.1.105/32 -p tcp -m tcp --dport 32400 -j ACCEPT
-A FORWARD -d 192.168.1.105/32 -p tcp -m tcp --dport 5001 -j ACCEPT
-A FORWARD -d 192.168.1.105/32 -p tcp -m tcp --dport 5053 -j ACCEPT
-A FORWARD -d 192.168.1.105/32 -p tcp -m tcp --dport 32400 -j ACCEPT
-A FUPNP -d 192.168.1.101/32 -p udp -m udp --dport 4500 -j ACCEPT
-A PControls -j logaccept
-A iptfromlan -o eth0 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN
-A iptfromlan -o tun11 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN
-A ipttolan -i eth0 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN
-A ipttolan -i tun11 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN
-A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options
-A logaccept -j ACCEPT
-A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options
-A logdrop -j DROP
COMMIT
# Completed on Mon May 4 21:41:24 2015
Ca ne fonctionne toujours pas... Je vous écoute encore :-))))
0 -
# Generated by iptables-save v1.4.14 on Sun May 3 22:24:31 2015
*nat
:PREROUTING ACCEPT [196:17524]
:INPUT ACCEPT [45:5405]
:OUTPUT ACCEPT [211:16033]
:POSTROUTING ACCEPT [211:16033]
:DNSFILTER - [0:0]
:LOCALSRV - [0:0]
:PCREDIRECT - [0:0]
:VSERVER - [0:0]
:VUPNP - [0:0]
-A PREROUTING -d **.**.***.**/32 -j VSERVER
-A PREROUTING -i eth0 -p tcp -m tcp --dport 5001 -j DNAT --to-destination 192.168.1.105:5001
-A POSTROUTING ! -s **.***.**.**/32 -o eth0 -j MASQUERADE
-A POSTROUTING -m mark --mark 0xb400 -j MASQUERADE
-A VSERVER -j VUPNP
COMMIT
# Completed on Sun May 3 22:24:31 2015
# Generated by iptables-save v1.4.14 on Sun May 3 22:24:31 2015
*mangle
:PREROUTING ACCEPT [28041:24115669]
:INPUT ACCEPT [1056:127852]
:FORWARD ACCEPT [26985:23987817]
:OUTPUT ACCEPT [911:620486]
:POSTROUTING ACCEPT [27812:24538649]
:BWDPI_FILTER - [0:0]
-A PREROUTING -d **.**.***.**/32 ! -i eth0 -j MARK --set-xmark 0xb400/0xffffffff
COMMIT
# Completed on Sun May 3 22:24:31 2015
# Generated by iptables-save v1.4.14 on Sun May 3 22:24:31 2015
*filter
:INPUT ACCEPT [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [911:620486]
:FUPNP - [0:0]
:PControls - [0:0]
:iptfromlan - [0:0]
:ipttolan - [0:0]
:logaccept - [0:0]
:logdrop - [0:0]
-A INPUT -p icmp -j logaccept
-A INPUT -m state --state INVALID -j logdrop
-A INPUT -m state --state RELATED,ESTABLISHED -j logaccept
-A INPUT -i lo -m state --state NEW -j ACCEPT
-A INPUT -i br0 -m state --state NEW -j ACCEPT
-A INPUT -p udp -m udp --sport 67 --dport 68 -j logaccept
-A INPUT -j logdrop
-A FORWARD -o br0 -j ipttolan
-A FORWARD -i br0 -j iptfromlan
-A FORWARD -m state --state RELATED,ESTABLISHED -j logaccept
-A FORWARD ! -i br0 -o eth0 -j logdrop
-A FORWARD -m state --state INVALID -j logdrop
-A FORWARD -i br0 -o br0 -j logaccept
-A FORWARD -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j logaccept
-A FORWARD -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j logaccept
-A FORWARD -i eth0 -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j logaccept
-A FORWARD -m conntrack --ctstate DNAT -j logaccept
-A FORWARD -i br0 -j ACCEPT
-A PControls -j logaccept
-A iptfromlan -o eth0 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN
-A ipttolan -i eth0 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN
-A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options
-A logaccept -j ACCEPT
-A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options
-A logdrop -j DROP
COMMIT
# Completed on Sun May 3 22:24:31 2015
J'ai enlevé les # et du coup le fichier semble être pris en compte il me semble... Il ressemble à ça :
#!/bin/sh
iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 5001 -j DNAT --to 192.168.1.105:5001
iptables -A FORWARD -p tcp -d 192.168.1.105 --dport 5001 -j ACCEPT
Mais ça ne fonctionne toujours pas... :-( :-(
0 -
Voilà :
ASUSWRT-Merlin RT-AC87U_3.0.0.4 Mon Apr 27 02:38:26 UTC 2015
mbc@RT-AC87U-66B8:/tmp/home/root# iptables-save
# Generated by iptables-save v1.4.14 on Sun May 3 21:31:15 2015
*raw
:PREROUTING ACCEPT [244567:200888576]
:OUTPUT ACCEPT [33880:21722673]
COMMIT
# Completed on Sun May 3 21:31:15 2015
# Generated by iptables-save v1.4.14 on Sun May 3 21:31:15 2015
*nat
:PREROUTING ACCEPT [120:7597]
:INPUT ACCEPT [64:4277]
:OUTPUT ACCEPT [3:1261]
:POSTROUTING ACCEPT [3:1261]
:DNSFILTER - [0:0]
:LOCALSRV - [0:0]
:PCREDIRECT - [0:0]
:VSERVER - [0:0]
:VUPNP - [0:0]
-A PREROUTING -d **.***.**.**/32 -j VSERVER
-A PREROUTING -i eth0 -p tcp -m tcp --dport 5001 -j DNAT --to-destination 192.168.1.105:5001
-A POSTROUTING -s 192.168.1.0/24 -o tun11 -j MASQUERADE
-A POSTROUTING ! -s **.***.**.**/32 -o eth0 -j MASQUERADE
-A POSTROUTING -m mark --mark 0xb400 -j MASQUERADE
-A VSERVER -j VUPNP
COMMIT
# Completed on Sun May 3 21:31:15 2015
# Generated by iptables-save v1.4.14 on Sun May 3 21:31:15 2015
*mangle
:PREROUTING ACCEPT [11110:9742172]
:INPUT ACCEPT [1122:421244]
:FORWARD ACCEPT [9986:9320848]
:OUTPUT ACCEPT [1017:958853]
:POSTROUTING ACCEPT [11007:10282168]
:BWDPI_FILTER - [0:0]
-A PREROUTING -d **.***.**.**/32 ! -i eth0 -j MARK --set-xmark 0xb400/0xffffffff
COMMIT
# Completed on Sun May 3 21:31:15 2015
# Generated by iptables-save v1.4.14 on Sun May 3 21:31:15 2015
*filter
:INPUT ACCEPT [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [1017:958853]
:FUPNP - [0:0]
:PControls - [0:0]
:iptfromlan - [0:0]
:ipttolan - [0:0]
:logaccept - [0:0]
:logdrop - [0:0]
-A INPUT -i tun11 -j ACCEPT
-A INPUT -p icmp -j logaccept
-A INPUT -m state --state INVALID -j logdrop
-A INPUT -m state --state RELATED,ESTABLISHED -j logaccept
-A INPUT -i lo -m state --state NEW -j ACCEPT
-A INPUT -i br0 -m state --state NEW -j ACCEPT
-A INPUT -p udp -m udp --sport 67 --dport 68 -j logaccept
-A INPUT -j logdrop
-A FORWARD -o br0 -j ipttolan
-A FORWARD -i br0 -j iptfromlan
-A FORWARD -m state --state RELATED,ESTABLISHED -j logaccept
-A FORWARD -i tun11 -j ACCEPT
-A FORWARD ! -i br0 -o eth0 -j logdrop
-A FORWARD -m state --state INVALID -j logdrop
-A FORWARD -i br0 -o br0 -j logaccept
-A FORWARD -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j logaccept
-A FORWARD -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j logaccept
-A FORWARD -i eth0 -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j logaccept
-A FORWARD -m conntrack --ctstate DNAT -j logaccept
-A FORWARD -i br0 -j ACCEPT
-A PControls -j logaccept
-A iptfromlan -o eth0 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN
-A iptfromlan -o tun11 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN
-A ipttolan -i eth0 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN
-A ipttolan -i tun11 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN
-A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options
-A logaccept -j ACCEPT
-A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options
-A logdrop -j DROP
COMMIT
# Completed on Sun May 3 21:31:15 201
J'avoue que là, on dépasse le cadre de mes compétences :-)
0 -
Je viens de faire le test, ça ne fonctionne pas non plus. Bon, j'ai peut-être fait un truc faux car dans le tableau des ports ouverts en cours, je n'ai rien... Voilà ce que j'obtiens :
ASUSWRT-Merlin RT-AC87U_3.0.0.4 Mon Apr 27 02:38:26 UTC 2015
mbc@RT-AC87U-66B8:/tmp/home/root# iptables-save
# Generated by iptables-save v1.4.14 on Sun May 3 21:16:40 2015
*raw
:PREROUTING ACCEPT [52985:29063309]
:OUTPUT ACCEPT [15726:14320162]
COMMIT
# Completed on Sun May 3 21:16:40 2015
# Generated by iptables-save v1.4.14 on Sun May 3 21:16:40 2015
*nat
:PREROUTING ACCEPT [183:12653]
:INPUT ACCEPT [41:3653]
:OUTPUT ACCEPT [271:19254]
:POSTROUTING ACCEPT [271:19254]
:DNSFILTER - [0:0]
:LOCALSRV - [0:0]
:PCREDIRECT - [0:0]
:VSERVER - [0:0]
:VUPNP - [0:0]
-A PREROUTING -d **.***.**.**/32 -j VSERVER
-A POSTROUTING -s 192.168.1.0/24 -o tun11 -j MASQUERADE
-A POSTROUTING ! -s **.***.**.**/32 -o eth0 -j MASQUERADE
-A POSTROUTING -m mark --mark 0xb400 -j MASQUERADE
-A VSERVER -j VUPNP
COMMIT
# Completed on Sun May 3 21:16:40 2015
# Generated by iptables-save v1.4.14 on Sun May 3 21:16:40 2015
*mangle
:PREROUTING ACCEPT [5374:2870233]
:INPUT ACCEPT [1022:120280]
:FORWARD ACCEPT [4350:2749818]
:OUTPUT ACCEPT [1025:710309]
:POSTROUTING ACCEPT [5384:3436178]
:BWDPI_FILTER - [0:0]
-A PREROUTING -d **.***.**.**/32 ! -i eth0 -j MARK --set-xmark 0xb400/0xffffffff
COMMIT
# Completed on Sun May 3 21:16:40 2015
# Generated by iptables-save v1.4.14 on Sun May 3 21:16:40 2015
*filter
:INPUT ACCEPT [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [1026:711377]
:FUPNP - [0:0]
:PControls - [0:0]
:iptfromlan - [0:0]
:ipttolan - [0:0]
:logaccept - [0:0]
:logdrop - [0:0]
-A INPUT -i tun11 -j ACCEPT
-A INPUT -p icmp -j logaccept
-A INPUT -m state --state INVALID -j logdrop
-A INPUT -m state --state RELATED,ESTABLISHED -j logaccept
-A INPUT -i lo -m state --state NEW -j ACCEPT
-A INPUT -i br0 -m state --state NEW -j ACCEPT
-A INPUT -p udp -m udp --sport 67 --dport 68 -j logaccept
-A INPUT -j logdrop
-A FORWARD -o br0 -j ipttolan
-A FORWARD -i br0 -j iptfromlan
-A FORWARD -m state --state RELATED,ESTABLISHED -j logaccept
-A FORWARD -i tun11 -j ACCEPT
-A FORWARD ! -i br0 -o eth0 -j logdrop
-A FORWARD -m state --state INVALID -j logdrop
-A FORWARD -i br0 -o br0 -j logaccept
-A FORWARD -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j logaccept
-A FORWARD -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j logaccept
-A FORWARD -i eth0 -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j logaccept
-A FORWARD -m conntrack --ctstate DNAT -j logaccept
-A FORWARD -i br0 -j ACCEPT
-A PControls -j logaccept
-A iptfromlan -o eth0 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN
-A iptfromlan -o tun11 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN
-A ipttolan -i eth0 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN
-A ipttolan -i tun11 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN
-A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options
-A logaccept -j ACCEPT
-A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options
-A logdrop -j DROP
COMMIT
# Completed on Sun May 3 21:16:40 2015
0 -
Merci beaucoup pour ta réponse !!
La liste des règles ? Tu parles de ça ?
ASUSWRT-Merlin RT-AC87U_3.0.0.4 Mon Apr 27 02:38:26 UTC 2015
mbc@RT-AC87U-66B8:/tmp/home/root# iptables-save
# Generated by iptables-save v1.4.14 on Sun May 3 20:48:26 2015
*raw
:PREROUTING ACCEPT [1319885:1494928416]
:OUTPUT ACCEPT [34906:27624412]
COMMIT
# Completed on Sun May 3 20:48:26 2015
# Generated by iptables-save v1.4.14 on Sun May 3 20:48:26 2015
*nat
:PREROUTING ACCEPT [63:4161]
:INPUT ACCEPT [6:517]
:OUTPUT ACCEPT [13:1236]
:POSTROUTING ACCEPT [13:1236]
:DNSFILTER - [0:0]
:LOCALSRV - [0:0]
:PCREDIRECT - [0:0]
:VSERVER - [0:0]
:VUPNP - [0:0]
-A PREROUTING -d **.**.***.*/32 -j VSERVER
-A POSTROUTING ! -s **.**.***.*/32 -o eth0 -j MASQUERADE
-A POSTROUTING -m mark --mark 0xb400 -j MASQUERADE
-A VSERVER -p tcp -m tcp --dport 8801 -j DNAT --to-destination 192.168.1.105:8801
-A VSERVER -p tcp -m tcp --dport 5053 -j DNAT --to-destination 192.168.1.105:5053
-A VSERVER -p tcp -m tcp --dport 8001 -j DNAT --to-destination 192.168.1.105:8001
-A VSERVER -p tcp -m tcp --dport 5001 -j DNAT --to-destination 192.168.1.105:5001
-A VSERVER -p tcp -m tcp --dport 443 -j DNAT --to-destination 192.168.1.105:443
-A VSERVER -p tcp -m tcp --dport 12344 -j DNAT --to-destination 192.168.1.105:12344
-A VSERVER -p tcp -m tcp --dport 6881 -j DNAT --to-destination 192.168.1.105:6881
-A VSERVER -p udp -m udp --dport 6881 -j DNAT --to-destination 192.168.1.105:6881
-A VSERVER -p tcp -m tcp --dport 7001 -j DNAT --to-destination 192.168.1.105:7001
-A VSERVER -p tcp -m tcp --dport 6690 -j DNAT --to-destination 192.168.1.105:6690
-A VSERVER -j VUPNP
-A VUPNP -p tcp -m tcp --dport 25252 -j DNAT --to-destination 192.168.1.105:32400
COMMIT
# Completed on Sun May 3 20:48:26 2015
# Generated by iptables-save v1.4.14 on Sun May 3 20:48:26 2015
*mangle
:PREROUTING ACCEPT [139898:127362001]
:INPUT ACCEPT [2392:319838]
:FORWARD ACCEPT [137506:127042163]
:OUTPUT ACCEPT [2330:943002]
:POSTROUTING ACCEPT [139842:128021881]
:BWDPI_FILTER - [0:0]
-A PREROUTING -d **.***.**.**/32 ! -i eth0 -j MARK --set-xmark 0xb400/0xffffffff
COMMIT
# Completed on Sun May 3 20:48:26 2015
# Generated by iptables-save v1.4.14 on Sun May 3 20:48:26 2015
*filter
:INPUT ACCEPT [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [82:13246]
:FUPNP - [0:0]
:PControls - [0:0]
:iptfromlan - [0:0]
:ipttolan - [0:0]
:logaccept - [0:0]
:logdrop - [0:0]
-A INPUT -p icmp -j logaccept
-A INPUT -m state --state INVALID -j logdrop
-A INPUT -m state --state RELATED,ESTABLISHED -j logaccept
-A INPUT -i lo -m state --state NEW -j ACCEPT
-A INPUT -i br0 -m state --state NEW -j ACCEPT
-A INPUT -p udp -m udp --sport 67 --dport 68 -j logaccept
-A INPUT -j logdrop
-A FORWARD -o br0 -j ipttolan
-A FORWARD -i br0 -j iptfromlan
-A FORWARD -m state --state RELATED,ESTABLISHED -j logaccept
-A FORWARD ! -i br0 -o eth0 -j logdrop
-A FORWARD -m state --state INVALID -j logdrop
-A FORWARD -i br0 -o br0 -j logaccept
-A FORWARD -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j logaccept
-A FORWARD -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j logaccept
-A FORWARD -i eth0 -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j logaccept
-A FORWARD -m conntrack --ctstate DNAT -j logaccept
-A FORWARD -i br0 -j ACCEPT
-A FUPNP -d 192.168.1.105/32 -p tcp -m tcp --dport 32400 -j ACCEPT
-A PControls -j logaccept
-A iptfromlan -o eth0 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN
-A ipttolan -i eth0 -m account--aaddr 192.168.1.0/255.255.255.0 --aname lan -j RETURN
-A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options
-A logaccept -j ACCEPT
-A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options
-A logdrop -j DROP
COMMIT
# Completed on Sun May 3 20:48:26 2015
Pour info. les ports qui sont ouverts pour l'instant sont ceux que j'ai définis dans le port forwarding du retour sans le VPN en marche...
Mais du coup, selon ce que tu me dis ça devrait fonctionner comme cela ? Je vais faire un test d'ici 1heure max...
0 -
Je viens de faire le test, cela ne fonctionne pas.
Est-ce que quelqu'un pourrait m'aider ?
Je suis un peu perdu...
0 -
Si je me fais un petit tuto, est-ce que je suis juste ?
J'ai un routeur de type : ASUS RT-AC87U {Asus-wrtmerlin}
1. Dans les paramètres du routeur, je désactive la redirection de port pré-configurées
2. Je crée un nouveau fichier "nat-start" via SSH (via winscp) sur mon routeur dans le dossier /jffs/scripts/ et j'inclus les données suivantes :
#!/bin/sh
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 5001 -j DNAT --to-destination 192.168.1.105:5001 **** pour accéder au DSM *****
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 5053 -j DNAT --to-destination 192.168.1.105:5053 **** pour accéder à couch potato *****
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 32400 -j DNAT --to-destination 192.168.1.105:32400 **** pour accéder à Plex media server *****
iptables -t nat -A POSTROUTING -o eth1 -p tcp --dport 5001 -d 192.168.1.105 -j SNAT --to-source IP_ETH1 **** pour accéder au DSM *****iptables -t nat -A POSTROUTING -o eth1 -p tcp --dport 5053 -d 192.168.1.105 -j SNAT --to-source IP_ETH1**** pour accéder à couch potato *****
iptables -t nat -A POSTROUTING -o eth1 -p tcp --dport 32400 -d 192.168.1.105 -j SNAT --to-source IP_ETH1**** pour accéder à plex media server *****
***** ETC...Ainsi de suite *****
3. Je sauvegarde et je mets les droits d'accès au fichier en 777
4. Je redémarre le routeur
Est-ce que c'est juste ?
0 -
Ok merci beaucoup pour ta réponse et en effet c'est un peu ce que j'ai trouvé sur le net... Malheureusement mes connaissances sont un peu limitées et j'avoue avoir de la peine à mettre ça en place !
Vu que j'ai un vpn avec ip dynamique, est-ce que ça marche aussi ? (j'ai vérifié, PIA fait de la redirection de ports sur certains serveurs)
Ton code fait du port forwarding c est bien juste ?
Merci d'avoir pris le temps de me répondre !!!0 -
Ok merci pour la réponse !
Je crois que je commence à comprendre. J'utilise Private Internet access (PIA) qui offre des ip dynamique et non statique.
Du coup, ça ne fonctionne pas avec ce type de fournisseur ? Il faut que je change de fournisseur vpn, c'est juste ?
(Si mon raisonnement est juste, des fournisseurs à conseiller?)
0 -
Hello !
Est-ce que quelqu'un a pu trouver une solution ?
J'essaye également de me connecter à mon NAS en externe avec le VPN actif en amont :
ISP ---> ASUS RT-AC87U {Asus-wrtmerlin} (avec vpn client configuré) --> NAS
Que dois-je faire ? J'ai regardé 1'000'000 de forums mais j'avoue être un peu perdu...
0 -
J'ai mis mes connections en smb. On va voir ce que ca donne je vous tiens au jus si j'ai un bug ou un soucis...
0 -
Du coup en SMB tu as aucun soucis ?
Je vais refaire un test à l'occasion.. car c'est quand même bien plus rapide le smb..
0 -
Bon pour être franc, j'ai eu ce soucis il y a 2-3 mois (DSM a tjs été à jour).
Avec un texte du style : 05 02 15 Freestyle (la crèmerie ) ça ne passait pas.
Depuis je suis en AFP et j'avoue ne pas avoir réessayé...
0 -
Je confirme que c'est cela !
Par ailleurs, sous yosemite avec une connection en SMB, le problème avec les accents est également présent... (impossible de lire ou de voir le fichier)
0 -
["r
dans Audio Station
Je suis du même avis que toi !! Ca serait tellement bien d'avoir un ds audio pour OSX !
0 -
Cette solution semble marcher. Je tiens au jus si ca déconne à nouveau mais pour l'instant je tiens bon ! Merci pour la solution !!
0 -
Je crois avoir trouvé. Ce sont tous les fichiers avec accent (type é ou è)... J'en ai une pétée... super !
0
Reconnaissance Des Visages
dans Photo Station + Videos + Blog
Posté(e)
Bonjour,
La reconnaissance faciale ne fonctionne pas du tout (il peut mouliner pendant des semaines). Je vous conseille de la désactiver.