logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).

#101 08-08-2019 12:58:22

enicar
Membre
Lieu : pas ici
Distrib. : sid
Noyau : Linux 6.5.3
(G)UI : openbox
Inscription : 26-08-2010

Re : [resolu]Migration de iptables a nftables sur une passerelle

anonyme a écrit :

comme le démon avahi , le genre de chose que j' évite d'utiliser

anonyme a écrit :

par contre j'ai des dépendances installé de snmp (libsnmp30 et libsnmp-base )


Pareil pour moi. Snmp peut être très pratique pour gérer un gros réseau local,
mais je n'en vois pas l'utilité dans mon cas.

Dernière modification par enicar (08-08-2019 13:37:05)

Hors ligne

#102 08-08-2019 17:41:22

anonyme
Invité

Re : [resolu]Migration de iptables a nftables sur une passerelle

pour l'IPv6 c'est correct ?


cat /etc/nftables.conf
 



table ip nat {
  chain PREROUTING {
    type nat hook prerouting priority -100; policy accept;
  }

  chain INPUT {
    type nat hook input priority 100; policy accept;
  }

  chain POSTROUTING {
    type nat hook postrouting priority 100; policy accept;
    oifname "enp6s0f0" masquerade
  }

  chain OUTPUT {
    type nat hook output priority -100; policy accept;
  }
}

table ip filter {

  chain INPUT {
    type filter hook input priority 0; policy drop;
    ip daddr 224.0.0.0/8 reject with icmp type admin-prohibited
    iif lo accept
    iifname "enp6s0f1" accept
    ct state invalid  limit rate 4/second burst 5 packets  log prefix "INVALID_INPUT " drop
    ct state established,related accept
    icmp type { destination-unreachable,time-exceeded, parameter-problem } accept
    #log prefix "INPUT_DROP "
  }

  chain FORWARD {
    type filter hook forward priority 0; policy drop;
    iifname "enp6s0f1" accept
    ct state invalid  limit rate 4/second burst 5 packets  log prefix "INVALID_INPUT " drop
    ct state established,related accept
    log prefix "FORWARD_DROP "
  }

  chain OUTPUT {
    type filter hook output priority 0; policy accept;
  }
}

table ip6 filter {
  chain input {
    type filter hook input priority 0; policy drop;
    iif lo accept
    }

  chain forward {
    type filter hook forward priority 0; policy drop;
    }

  chain output {
    type filter hook output priority 0; policy accept;
    }
  }
 



pour ton #100 c'était juste pour te montrer que plus de multicast
mais intéressant d'utiliser "dig" pour la provenance des paquets

par contre ci dessus j'ai désactivé  #log prefix "INPUT_DROP "
inondé de :


Aug  8 18:36:18 debian1 kernel: [16910.816379] INPUT_DROP IN=enp6s0f0 OUT= MAC=ff:ff:ff:ff:ff:ff:a4:3e:51:5b:f9:1b:08:00 SRC=192.168.1.1 DST=192.168.1.255 LEN=236 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=138 DPT=138 LEN=216
Aug  8 18:36:18 debian1 kernel: [16910.816585] INPUT_DROP IN=enp6s0f0 OUT= MAC=ff:ff:ff:ff:ff:ff:a4:3e:51:5b:f9:1b:08:00 SRC=192.168.1.1 DST=192.168.1.255 LEN=236 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=138 DPT=138 LEN=216
 

Dernière modification par anonyme (08-08-2019 17:49:03)

#103 08-08-2019 17:47:22

enicar
Membre
Lieu : pas ici
Distrib. : sid
Noyau : Linux 6.5.3
(G)UI : openbox
Inscription : 26-08-2010

Re : [resolu]Migration de iptables a nftables sur une passerelle

anonyme a écrit :

pour l'IPv6 c'est correct ?


Oui.
Au début du fichier tu pourrais rajouter :


flush ruleset
 


Ça permet de modifier le fichier, puis de recharger avec


nft -f /etc/nftables.conf
 

Hors ligne

#104 08-08-2019 17:54:35

anonyme
Invité

Re : [resolu]Migration de iptables a nftables sur une passerelle

je fais


systemctl restart nftables.service
 



je l'ai ajouté


flush ruleset

table ip nat {
  chain PREROUTING {
    type nat hook prerouting priority -100; policy accept;
  }
 



j'ai testé la commande , ça recharge sans redémarrer le service nftables

Dernière modification par anonyme (08-08-2019 18:05:46)

#105 08-08-2019 17:57:46

enicar
Membre
Lieu : pas ici
Distrib. : sid
Noyau : Linux 6.5.3
(G)UI : openbox
Inscription : 26-08-2010

Re : [resolu]Migration de iptables a nftables sur une passerelle

anonyme a écrit :

je fais


systemctl restart nftables.service
 


Oui, ça doit revenir au même.

Hors ligne

#106 08-08-2019 19:18:36

enicar
Membre
Lieu : pas ici
Distrib. : sid
Noyau : Linux 6.5.3
(G)UI : openbox
Inscription : 26-08-2010

Re : [resolu]Migration de iptables a nftables sur une passerelle

Bon, je me suis amusé à créer un petit service systemd pour capturer des paquets
avec tcpdump dès que possible (je suppose qu'on peut encore faire plus serrer pour
le timing, mais ça convient à ce que je veux faire).
Bref voici mon service systemd :


[Unit]
Description=tcpdump service at startup
After=network.target

[Service]
Type=simple
ExecStart=/usr/sbin/tcpdump -n -s 0 -i enp63s0 -w /root/enp63s0.cap

[Install]
WantedBy=multi-user.target
 


Le nom de mon interface est enp63s0, il faut bien entendu
adapter en fonction du nom de l'interface.

Le fichier est à placer dans /etc/systemd/system. Ensuite on
l'active avec :


systemctl enable tcpdump.service
 


Au démarrage de la machine ça va lancer tcpdump dès que le
réseau est disponible.
Comme je n'ai pas envie de remplir mon disque avec un dump, je ne l'ai
pas laissé tourner lontemps, le temps de démarrer ma session xorg
de me lancer un shell en root, et de voir dans les logs du noyau que
les paquets que j'attendais, était arrivé et j'arrête tout cela :


systemctl stop tcpdump.service
 


Je désactive le service, parce que je n'ai pas envie que ça recommence
au prochain démarrage :


systemctl disable tcpdump.service
 


(Oui, je sais on peut faire cela en une seule commande…).
Enfin on désactive le mode promiscuité de l'interface réseau :


ip link set enp63s0 promisc off
 


(je ne sais pas si ça a marché, je n'ai rien vu dans les logs du noyau).

Bref, j'ai mon fichier « enp63s0.cap », que j'ai regardé avec wireshark.
Et là je vois effectivement que j'ai des paquets snmp envoyé par ma machine.
Dans les logs j'ai :


Aug  8 18:54:24 royce kernel: [   30.007833] INPUT_DROP IN=enp63s0 OUT= MAC= SRC=192.168.1.8 DST=255.255.255.255 LEN=101 TOS=0x00 PREC=0x00 TTL=64 ID=49264 DF PROTO=UDP SPT=42989 DPT=161 LEN=81
Aug  8 18:54:25 royce kernel: [   31.008297] INPUT_DROP IN=enp63s0 OUT= MAC= SRC=192.168.1.8 DST=255.255.255.255 LEN=101 TOS=0x00 PREC=0x00 TTL=64 ID=50208 DF PROTO=UDP SPT=42989 DPT=161 LEN=81
 


Alors, je me demande quel programme génére ces paquets, j'incrime
systemd car il fait tellement de choses et puis ça fait du bien de
se défouler sur systemd big_smile

Ensuite toujours sur la même adresse de diffusion 255.255.255.255 mais sur
des ports différents j'ai d'autre paquets. Je les ai retrouvé dans la capture
de tcpdump, mais ces paquets ne sont pas identifiés par wireshark… J'en ai
deux à destination du port udp 3289 :


ug  8 18:54:26 royce kernel: [   32.424668] INPUT_DROP IN=enp63s0 OUT= MAC= SRC=192.168.1.8 DST=255.255.255.255 LEN=43 TOS=0x00 PREC=0x00 TTL=64 ID=51468 DF PROTO=UDP SPT=42809 DPT=3289 LEN=23
Aug  8 18:54:28 royce kernel: [   33.475346] INPUT_DROP IN=enp63s0 OUT= MAC= SRC=192.168.1.8 DST=255.255.255.255 LEN=43 TOS=0x00 PREC=0x00 TTL=64 ID=51612 DF PROTO=UDP SPT=53723 DPT=3289 LEN=23
 


Ce qui est inquiétant puisqu'il est dit qu'un vieux virus/trojan se servait
de ce port pour communiquer : https://www.auditmypc.com/udp-port-3289.asp.
Je ne sais si il faut vraiment que je prenne la chose au sérieux.

Ce n'est pas fini (il ne faut jamais faire de dump, on finit à coup
sûr par croire qu'il y a un virus quelque part…). J'ai des paquets
qui ont été identifié comme utilisant le protocole BJNP :


Aug  8 18:54:23 royce kernel: [   28.518433] INPUT_DROP IN=enp63s0 OUT= MAC= SRC=192.168.1.8 DST=192.168.1.255 LEN=44 TOS=0x00 PREC=0x00 TTL=64 ID=31339 DF PROTO=UDP SPT=8612 DPT=8612 LEN=24
Aug  8 18:54:23 royce kernel: [   28.518507] INPUT_DROP IN=enp63s0 OUT= MAC= SRC=192.168.1.8 DST=192.168.1.255 LEN=44 TOS=0x00 PREC=0x00 TTL=64 ID=31340 DF PROTO=UDP SPT=8612 DPT=8610 LEN=24
Aug  8 18:54:23 royce kernel: [   28.528854] INPUT_DROP IN=enp63s0 OUT= MAC= SRC=192.168.1.8 DST=192.168.1.255 LEN=44 TOS=0x00 PREC=0x00 TTL=64 ID=31345 DF PROTO=UDP SPT=8612 DPT=8612 LEN=24
Aug  8 18:54:23 royce kernel: [   28.528890] INPUT_DROP IN=enp63s0 OUT= MAC= SRC=192.168.1.8 DST=192.168.1.255 LEN=44 TOS=0x00 PREC=0x00 TTL=64 ID=31346 DF PROTO=UDP SPT=8612 DPT=8610 LEN=24
 


Après une petite recherche, c'est un protocole (propriétaire) utilisé par
de veille imprimante canon. Bon, je n'ai aucun driver pour une
imprimante Canon d'installer. Mon imprimante est une hp, et je l'utilise
sur usb (et la plupart du temps elle est éteinte).

Ce qui me gêne le plus c'est que ce sont des paquets qui semblent provenir de
ma machine (SRC=192.168.1.8) et qui me reviennent car adressé sur des adresses
de diffusion.
Bref, je n'y comprends rien. J'ai juste mis un filtre en sortie
(dans la chaîne output de ma table filter) :


ip protocol udp ip daddr 192.168.1.255  reject
ip protocol udp ip daddr 255.255.255.255 reject
 


Évidemment la seconde règle interdit le paquet envoyer pour obtenir
mon adresse ip par dhcp (0.0.0.0:68) -> (255.255.255.255:67), mais
au moment où cette règle entre en  action, mon interface a déjà
obtenue son adresse ip.

Enfin, bon voilà je suis en vacances alors rien de tel que de passer
mon temps à regarder des trucs dont personne ne se souci.

Hors ligne

#107 09-08-2019 00:44:42

anonyme
Invité

Re : [resolu]Migration de iptables a nftables sur une passerelle

pour le snmp tu a pas un paquet installé qui surveille comme nagio4 (ou autres).
tu a forcément quelque chose qui utilise le port 161 et 162

#108 09-08-2019 10:59:38

enicar
Membre
Lieu : pas ici
Distrib. : sid
Noyau : Linux 6.5.3
(G)UI : openbox
Inscription : 26-08-2010

Re : [resolu]Migration de iptables a nftables sur une passerelle

anonyme a écrit :

pour le snmp tu a pas un paquet installé qui surveille comme nagio4 (ou autres).
tu a forcément quelque chose qui utilise le port 161 et 162


Rien de tout ça, en plus ça ne le fait qu'au démarrage.

Hors ligne

#109 09-08-2019 11:11:27

anonyme
Invité

Re : [resolu]Migration de iptables a nftables sur une passerelle

bios machine et box aucun service snmp ?

#110 09-08-2019 11:21:55

enicar
Membre
Lieu : pas ici
Distrib. : sid
Noyau : Linux 6.5.3
(G)UI : openbox
Inscription : 26-08-2010

Re : [resolu]Migration de iptables a nftables sur une passerelle

anonyme a écrit :

bios machine et box aucun service snmp ?


Rien à ma connaissance. Il faut que je fasse de plus ample investigation.
De toute façon, ça vient de ma machine vu l'adresse source. J'aimerais
voir quelles sont les programmes responsables de ces paquets
comme avec « ss -nutp », mais au démarrage. Je ne sais pas si
possible d'enregistrer un historique des sockets qui ont existé.

Hors ligne

#111 09-08-2019 12:16:39

enicar
Membre
Lieu : pas ici
Distrib. : sid
Noyau : Linux 6.5.3
(G)UI : openbox
Inscription : 26-08-2010

Re : [resolu]Migration de iptables a nftables sur une passerelle

Bon, j'ai trouvé ce qui génère tout ces paquets à destination de 192.168.1.255 et 255.255.255.255.
C'est cups. Pour le voir j'ai désactivé tous les daemons qui écoutent en tcp et en udp,
j'ai redémarré la machine. Lorsque que j'ai démarré cups j'ai eu tous les messages dont je parlais dans le
post #106. Reste à savoir pourquoi il fait cela.
Peut-être est-ce du au fait que je l'ai configuré pour se servir de mon imprimante hp
et qu'elle est tout le temps éteinte. Je ferais le test, pour voir.

Hors ligne

#112 09-08-2019 13:09:42

anonyme
Invité

Re : [resolu]Migration de iptables a nftables sur une passerelle

j'ai pas testé encore les imprimantes , tu la branché en USB et elle partagé (configuration de cups coché )
moi j'ai une epson et une HP récente et je ne partage rien a partir de cups puisqu'elle sont en réseau en RJ45 sur un switch. (et en dhcp faudrait que le les bascules en IP fixe roll )

une petite question a propos de la passerelle , a priori sur des tests de ping , a partir du client , par IP et par nom (ou nom+domain) ça fonctionne vers le serveur
du serveur rien ne passe , ni IP , ni nom
je peu faire un ping de 192.168.10.1 et debian1 c'est tout .
de client a client pas testé encore , mais je pense que ce sera correct.
ps: je vais vérifier qui bloque , nftables serveur ou client

c'est le client qui bloque le ping (passé en "accept" tout fonctionne )

pour ceci (#76) ça fonctionne , le switch se met a l'heure en local


ip saddr 192.168.1.2 ip daddr 192.168.1.10 udp dport 123 accept
 



modifié le ntpd.conf pour 192.168.1.10 et appliqué la règle

Dernière modification par anonyme (09-08-2019 13:56:54)

#113 09-08-2019 13:54:55

enicar
Membre
Lieu : pas ici
Distrib. : sid
Noyau : Linux 6.5.3
(G)UI : openbox
Inscription : 26-08-2010

Re : [resolu]Migration de iptables a nftables sur une passerelle

anonyme a écrit :

tu la branché en USB et elle partagé (configuration de cups coché )


Je n'ai jamais touché à cette configuration, ça doit être la
configuration par défaut. Je viens de mettre


Browsing off
 


dans /etc/cups/cupsd.conf, et j'ai redémarré le service, apparemment
c'était ça.

Hors ligne

#114 09-08-2019 14:25:53

enicar
Membre
Lieu : pas ici
Distrib. : sid
Noyau : Linux 6.5.3
(G)UI : openbox
Inscription : 26-08-2010

Re : [resolu]Migration de iptables a nftables sur une passerelle

J'ai parlé trop vite, ça marche pas. Et le partage des imprimantes n'est pas
activé dans l'interface d'administration  de cups. Mais ce n'est pas grave,
je sais d'où ça vient.
Et j'ai aussi un avertissement  dans les logs de cups :


W [09/Aug/2019:15:13:30 +0200] CreateProfile failed: org.freedesktop.DBus.Error.NoReply:Did not receive a reply. Possible causes include: the remote application did not send a reply, the message bus security policy blocked the reply, the reply timeout expired, or the network connection was broken.
 


y compris quand je désactive complètement le pare-feu, donc ça ne vient pas de là.
Mais je ne suis pas sûr que je puisse faire grand chose pour comprendre à quoi c'est du.

Hors ligne

#115 09-08-2019 14:26:53

enicar
Membre
Lieu : pas ici
Distrib. : sid
Noyau : Linux 6.5.3
(G)UI : openbox
Inscription : 26-08-2010

Re : [resolu]Migration de iptables a nftables sur une passerelle

anonyme a écrit :

c'est le client qui bloque le ping (passé en "accept" tout fonctionne )


Ce qui prouve que nftables fonctionne bien wink

Hors ligne

#116 09-08-2019 14:43:15

enicar
Membre
Lieu : pas ici
Distrib. : sid
Noyau : Linux 6.5.3
(G)UI : openbox
Inscription : 26-08-2010

Re : [resolu]Migration de iptables a nftables sur une passerelle

anonyme a écrit :

pour ceci (#76) ça fonctionne , le switch se met a l'heure en local


ip saddr 192.168.1.2 ip daddr 192.168.1.10 udp dport 123 accept
 


modifié le ntpd.conf pour 192.168.1.10 et appliqué la règle


Tu as finalement opté pour mettre à l'heure le switch via
le serveur ntp de la passerelle. Je ne doutais pas que
la règle allait fonctionner, mais merci quand même pour le retour.

Ça montre aussi comme ce type de règle est facile à écrire.
Quand on veut filtrer une adresse source :


ip saddr <adresse_source>
 


<adresse_source> pouvant être tout un sous réseau comme « 192.168.1.0/24 »
ou plusieurs adresses en écrivant : « {192.168.1.2, 192.168.10.3} »
Pour filtrer une adresse destination :


ip daddr <adresse_destination>
 


La seule chose qui change c'est qu'on remplace saddr par daddr.
Quand on veut filtrer un port destination :


<protocole> dport <numero_port>
 


<protocole> vaut ici udp ou tcp la plupart du temps mais on peut aussi
utiliser d'autres choses. Aussi, udp et tcp sont des raccourcis pour
« protocol udp » et « protocol tcp »  respectivement.
<numero_port> est juste un nombre.

C'est pareil pour un port source, sauf qu'on met sport à la place de
dport.

Les règles des filtres ressemblent assez à ce qu'on peut faire
avec tcpdump ou pf sur les systèmes bsd.

Hors ligne

#117 09-08-2019 16:54:57

anonyme
Invité

Re : [resolu]Migration de iptables a nftables sur une passerelle

je repart du début roll
a priori c'est apparmor qui a perturbé dhcpd et bind9 (erreur sur les logs) et ma zone directe et inverse vide (plus de client)
purgé apparmor
remit les pare feu en accept
un ping du net ,par une ip locale , par nom machine , ou par nom-machine.domaine ça fonctionne.
juste un souci sur le serveur le ping par nom machine ne fonctionne pas
google.fr oui , et nom-machine.domaine aussi , c'est pas trop grave mais je vois pas pourquoi.
la résolution (resolv.conf) pointe sur 127.0.0.1 , la table directe a les noms des machines et l'IP sous forme "nommachine  A  IP"
j'ai profité pour purger apparmor sur le client aussi (je suis en buster sur le serveur et testing sur le client)
il aurait renforcé la sécurité , normalement apparmor est permissif , je trouve étonnant que ça bloque comme cela.
et on recommence tongue

#118 09-08-2019 17:03:44

enicar
Membre
Lieu : pas ici
Distrib. : sid
Noyau : Linux 6.5.3
(G)UI : openbox
Inscription : 26-08-2010

Re : [resolu]Migration de iptables a nftables sur une passerelle

anonyme a écrit :

un ping du net ,par une ip locale , par nom machine , ou par nom-machine.domaine ça fonctionne.
juste un souci sur le serveur le ping par nom machine ne fonctionne pas
google.fr oui , et nom-machine.domaine aussi , c'est pas trop grave mais je vois pas pourquoi.


J'ai rien compris…

anonyme a écrit :

j'ai profité pour purger apparmor sur le client aussi (je suis en buster sur le serveur et testing sur le client)


De mon côté, ça partie des choses que je voudrais mettre en place (apparmor),
pour l'instant je l'ai même viré du noyau, mais je me suis dit que ça pouvait valoir
le coup.

Hors ligne

#119 09-08-2019 17:04:56

enicar
Membre
Lieu : pas ici
Distrib. : sid
Noyau : Linux 6.5.3
(G)UI : openbox
Inscription : 26-08-2010

Re : [resolu]Migration de iptables a nftables sur une passerelle

anonyme a écrit :

a priori c'est apparmor qui a perturbé dhcpd et bind9 (erreur sur les logs) et ma zone directe et inverse vide (plus de client)
purgé apparmor
remit les pare feu en accept


Si c'est apparmor qui fait cela, pas besoin de remettre tout en accept…

Hors ligne

#120 09-08-2019 17:35:07

anonyme
Invité

Re : [resolu]Migration de iptables a nftables sur une passerelle

quand tu est plus sur de rien , nftables est actif en accept , les lignes commentées pour les règles
c'est assez rapide a remettre en place
par exemple le log de bind9 => "security_info.log"


06-Aug-2019 15:56:06.999 info: client @0x7ff7200d55d0 192.168.1.10#53357 (detectportal.firefox.com): query (cache) 'detectportal.firefox.com/A/IN' denied
06-Aug-2019 15:56:06.999 info: client @0x7ff720100c80 192.168.1.10#53357 (detectportal.firefox.com): query (cache) 'detectportal.firefox.com/AAAA/IN' denied
 


va m' expliquer ce qui va pas  roll
il n'y a pas que ce log qui bug sur bind9 et aussi sur isc-dhcp-server , sans parler des journaux "accès denied"
il y a tellement de choses a surveiller
la a priori tout est en ordre maintenant

Dernière modification par anonyme (09-08-2019 17:36:11)

#121 09-08-2019 17:47:41

enicar
Membre
Lieu : pas ici
Distrib. : sid
Noyau : Linux 6.5.3
(G)UI : openbox
Inscription : 26-08-2010

Re : [resolu]Migration de iptables a nftables sur une passerelle

anonyme a écrit :

il n'y a pas que ce log qui bug sur bind9 et aussi sur isc-dhcp-server , sans parler des journaux "accès denied"


La chose importante est que ça marche, après les erreurs et les avertissements dans
les logs ce n'est pas forcément très grave.

Hors ligne

#122 09-08-2019 17:48:00

anonyme
Invité

Re : [resolu]Migration de iptables a nftables sur une passerelle

pour les pings du #118 a mon avis c'est pas le pare feu (ça fonctionne pas non plus sans pare feu )
lorsque je fais un ping de la passerelle
ping -c4 "une ip" ça fonctionne
ping -c4 google.fr ça fonctionne
ping -c4 nommachine.mondomaine ça fonctionne
ping -c4 nommachine ça ne fonctionne pas  => ça renvoie "nom ou service inconnu"


ping -c4 kabylake1
ping: kabylake1: Nom ou service inconnu
 


alors que de n'importe quel client tout fonctionne correctement.
ps: c'est un souci local sur mon DNS sur la passerelle
de la passerelle si je fais : ping -c4 kabylake1.mondomaine c'est ok (sans ".domaine" =>  "Nom ou service inconnu" )

c'est vérifiant tout ça que je me suis rendu compte du souci
et au niveau des surprises sûrement pas la dernière  roll

Dernière modification par anonyme (09-08-2019 17:51:54)

#123 09-08-2019 17:50:38

enicar
Membre
Lieu : pas ici
Distrib. : sid
Noyau : Linux 6.5.3
(G)UI : openbox
Inscription : 26-08-2010

Re : [resolu]Migration de iptables a nftables sur une passerelle

Si ça ne vient pas du pare-feu, ça doit venir de la configuration de bind9.
Je n'y connais rien à bind.

Hors ligne

#124 09-08-2019 18:05:43

anonyme
Invité

Re : [resolu]Migration de iptables a nftables sur une passerelle

oui mais pour l'instant je m'en fou un peu , tant que ça fonctionne avec le nom de domaine et que ça ne touche que le serveur .
c'est super pratique , d'avoir le nom , juste une machine qui se connecte en dhcp et elle est enregistré.
plutôt que de remplir un fichier host a la main , ou rentrer en dur dans bind9 chaque machine en IP fixe.
c'est ce que fait une livebox normalement "nommachine => IP"
la livebox orange fait mieux elle enregistre nommachine et ipfixe (hors dhcp) , elle me donne même les machines du sous-réseau (pas le nom ni l'ip ) mais elle les voit .
elle donne comme nom "machine" et un numéro ( hier j'avais machine14  et machine16) en plus de "debian1"

#125 09-08-2019 18:07:18

enicar
Membre
Lieu : pas ici
Distrib. : sid
Noyau : Linux 6.5.3
(G)UI : openbox
Inscription : 26-08-2010

Re : [resolu]Migration de iptables a nftables sur une passerelle

anonyme a écrit :

de la passerelle si je fais : ping -c4 kabylake1.mondomaine c'est ok (sans ".domaine" =>  "Nom ou service inconnu" )


Peut-être qu'il faut dire à bind que mondomaine c'est le réseau 192.168.10.0
ou ça a été déjà fait ?

Dernière modification par enicar (09-08-2019 18:08:34)

Hors ligne

Pied de page des forums