logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).

#26 09-12-2019 20:43:48

infothema
CA Debian-Facile
Lieu : Bégard (Côtes d'Armor)
Distrib. : Almalinux 9 - Fedora 38
(G)UI : GNOME
Inscription : 28-01-2012
Site Web

Re : Accès réduit à quelques sites web

C'est ce que je me disais en voyant passer des adresses IP publiques + les ports associés. Dans la vraie vie, tout scan de port est assimiler à un début d'attaque (repérage de la topologie)

Mais si c'est toi qui donne les renseignements de ton réseau, c'est pas pareil ! Le lecteur viendra seulement vérifier chez toi ta démonstration ! smile

Association libriste infothema  située dans les Côtes d'Armor (Bretagne)
Blog : https://www.infothema.fr / Forum : https://www.infothema.fr/forum
Twitter : https://twitter.com/asso_infothema / Compte Mastodon : https://framapiaf.org/@infothema / PeerTube : https://infothema.net

Hors ligne

#27 09-12-2019 22:02:00

phlinux
Membre
Distrib. : Buster
Noyau : 5.10
(G)UI : Openbox (+Rox+Feh)
Inscription : 09-05-2009

Re : Accès réduit à quelques sites web

C'est pas la mienne, c'est celle d'un pote...

Pages perso : feh, omegat, udisks, passerelle, schroot vraiment transparent

Hors ligne

#28 11-12-2019 13:29:45

phlinux
Membre
Distrib. : Buster
Noyau : 5.10
(G)UI : Openbox (+Rox+Feh)
Inscription : 09-05-2009

Re : Accès réduit à quelques sites web

Voilà qui va peut être apporter d'autres précisions. On a visé un autre site:

host applersg.com

applersg.com has address 104.24.98.56
applersg.com has address 104.24.99.56
applersg.com has IPv6 address 2606:4700:30::6818:6338
applersg.com has IPv6 address 2606:4700:30::6818:6238

tcpdump -nti en0 host 2606:4700:30::6818:6338 or host 2606:4700:30::6818:6238 or host 104.24.98.56 or host 104.24.99.56

IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.64652 > 2606:4700:30::6818:6238.443: Flags [P.], seq 3274186540:3274187607, ack 3538358368, win 4096, length 1067
IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.64652: Flags [P.], seq 1:247, ack 1067, win 43, length 246
IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.64652 > 2606:4700:30::6818:6238.443: Flags [.], ack 247, win 4092, length 0
IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.64652: Flags [P.], seq 247:278, ack 1067, win 43, length 31
IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.64652 > 2606:4700:30::6818:6238.443: Flags [.], ack 278, win 4091, length 0
IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.64289 > 2606:4700:30::6818:6238.443: Flags [P.], seq 2141097954:2141097993, ack 882588322, win 4096, length 39
IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.64289 > 2606:4700:30::6818:6238.443: Flags [P.], seq 39:63, ack 1, win 4096, length 24
IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.64289 > 2606:4700:30::6818:6238.443: Flags [F.], seq 63, ack 1, win 4096, length 0
IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.64289: Flags [.], ack 63, win 92, length 0
IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.64289: Flags [F.], seq 1, ack 63, win 92, length 0
IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.64289 > 2606:4700:30::6818:6238.443: Flags [F.], seq 63, ack 2, win 4096, length 0
IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.64289: Flags [.], ack 64, win 92, length 0
IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.64652 > 2606:4700:30::6818:6238.443: Flags [P.], seq 1067:2134, ack 278, win 4096, length 1067
IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.64652: Flags [P.], seq 278:516, ack 2134, win 45, length 238
IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.64652 > 2606:4700:30::6818:6238.443: Flags [.], ack 516, win 4092, length 0
IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.64652: Flags [P.], seq 516:547, ack 2134, win 45, length 31
IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.64652 > 2606:4700:30::6818:6238.443: Flags [.], ack 547, win 4095, length 0
IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.64652 > 2606:4700:30::6818:6238.443: Flags [P.], seq 2134:2218, ack 547, win 4096, length 84
IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.64652 > 2606:4700:30::6818:6238.443: Flags [P.], seq 2218:2969, ack 547, win 4096, length 751
IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.64652: Flags [P.], seq 547:1712, ack 2218, win 45, length 1165
IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.64652: Flags [P.], seq 1712:1743, ack 2218, win 45, length 31
IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.64652 > 2606:4700:30::6818:6238.443: Flags [.], ack 1712, win 4077, length 0
IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.64652 > 2606:4700:30::6818:6238.443: Flags [.], ack 1743, win 4077, length 0
IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.64652: Flags [P.], seq 1743:1881, ack 2969, win 47, length 138
IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.64652 > 2606:4700:30::6818:6238.443: Flags [.], ack 1881, win 4093, length 0
IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.64652: Flags [P.], seq 1881:1912, ack 2969, win 47, length 31
IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.64652 > 2606:4700:30::6818:6238.443: Flags [.], ack 1912, win 4095, length 0
IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.64652 > 2606:4700:30::6818:6238.443: Flags [P.], seq 2969:3242, ack 1912, win 4096, length 273
IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.64652 > 2606:4700:30::6818:6238.443: Flags [P.], seq 3242:3345, ack 1912, win 4096, length 103
IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.64652 > 2606:4700:30::6818:6238.443: Flags [P.], seq 3345:3905, ack 1912, win 4096, length 560
IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.64652 > 2606:4700:30::6818:6238.443: Flags [P.], seq 3905:3940, ack 1912, win 4096, length 35
IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.64652 > 2606:4700:30::6818:6238.443: Flags [P.], seq 3940:3975, ack 1912, win 4096, length 35
IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.64652: Flags [.], ack 3345, win 49, length 0
IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.64652: Flags [P.], seq 1912:2174, ack 3345, win 49, length 262
IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.64652 > 2606:4700:30::6818:6238.443: Flags [.], ack 2174, win 4091, length 0
IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.64652: Flags [P.], seq 2174:2205, ack 3345, win 49, length 31


Pages perso : feh, omegat, udisks, passerelle, schroot vraiment transparent

Hors ligne

#29 11-12-2019 21:24:36

raleur
Membre
Inscription : 03-10-2014

Re : Accès réduit à quelques sites web

Quel est le problème avec ce site ?
Il manque le début dans la capture (tu as lancé tcpdump trop tard), mais on voit deux connexions TCP établies avec des transmissions de données dans les deux sens. Pas de retransmissions de paquets, donc les paquets émis semblent bien reçus de part et d'autre.

Note : j'ai mis l'option -t (pas d'affichage de l'horodatage) par habitude car le plus souvent j'observe la capture en temps réel et je n'ai pas besoin de l'horodatage, mais dans ton cas ça empêche de voir les délais entre les paquets.

Dernière modification par raleur (11-12-2019 21:26:55)


Il vaut mieux montrer que raconter.

Hors ligne

#30 11-12-2019 21:52:06

phlinux
Membre
Distrib. : Buster
Noyau : 5.10
(G)UI : Openbox (+Rox+Feh)
Inscription : 09-05-2009

Re : Accès réduit à quelques sites web

L'intérêt est de montrer que seuls sont transmis des paquets sur les adresses en ipv6 du domaine. Pour les adresses ipv4 aucune trace.
Le début des résultats n'a pas été tronqué; je n'ai juste pas mis les 2 premières lignes, habituelles dans tcpdump

Pages perso : feh, omegat, udisks, passerelle, schroot vraiment transparent

Hors ligne

#31 11-12-2019 22:06:09

raleur
Membre
Inscription : 03-10-2014

Re : Accès réduit à quelques sites web

phlinux a écrit :

L'intérêt est de montrer que seuls sont transmis des paquets sur les adresses en ipv6 du domaine. Pour les adresses ipv4 aucune trace.


Parce que l'IPv6 est utilisé en priorité lorsqu'il est disponible, donc pas besoin d'utiliser l'IPv4.

phlinux a écrit :

Le début des résultats n'a pas été tronqué


Si. Une connexion TCP ne peut pas s'établir sans paquets SYN et SYN,ACK qui manquent dans ta capture. Je ne dis pas que tu as volontairement tronqué la capture, je dis que les connexions étaient déjà établies au moment où tu as lancé tcpdump, donc trop tard.


Il vaut mieux montrer que raconter.

Hors ligne

#32 11-12-2019 22:33:47

phlinux
Membre
Distrib. : Buster
Noyau : 5.10
(G)UI : Openbox (+Rox+Feh)
Inscription : 09-05-2009

Re : Accès réduit à quelques sites web

D'accord, on va refaire la manip complète en veillant à ce que la commande  tcpdump soit lancée avant le navigateur.

raleur a écrit :

Parce que l'IPv6 est utilisé en priorité lorsqu'il est disponible, donc pas besoin d'utiliser l'IPv4.

Dans un premier temps seules les adresses ipv6 avaient été utilisées, et la seconde fois seules les ipv4. Les premiers résultats étaient semblables à ceux que j'ai posté, alors qu'en ipv4 tcpdump n'a rien renvoyé. Pour cette raison on a passé la commande avec les 4 adresses et donc le retour est le même qu'avec seulement les ipv6.


Pages perso : feh, omegat, udisks, passerelle, schroot vraiment transparent

Hors ligne

#33 12-12-2019 10:01:58

raleur
Membre
Inscription : 03-10-2014

Re : Accès réduit à quelques sites web

Je ne suis pas sûr de comprendre ce que tu écris. Qu'entends-tu exactement par "seules les adresses ipv6 avaient été utilisées" ? Utilisées où ça, par quoi ?

Il vaut mieux montrer que raconter.

Hors ligne

#34 12-12-2019 11:27:37

phlinux
Membre
Distrib. : Buster
Noyau : 5.10
(G)UI : Openbox (+Rox+Feh)
Inscription : 09-05-2009

Re : Accès réduit à quelques sites web

La ligne de commande était pour l'ipv6 seul ;

tcpdump -nti en0 host 2606:4700:30::6818:6338 or host 2606:4700:30::6818:6238

et pour l'ipv4 seul

tcpdump -nti en0 host 104.24.98.56 or host 104.24.99.56


Comme je l'ai écrit on va repasser ces commandes et poster les 2 retours.

Les voilà:

tcpdump -ni en0 host 2606:4700:30::6818:6338 or host 2606:4700:30::6818:6238 or host 104.24.98.56 or host 104.24.99.56

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on en0, link-type EN10MB (Ethernet), capture size 262144 bytes
12:01:40.093009 IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.50691 > 2606:4700:30::6818:6238.80: Flags [SEW], seq 2686819753, win 65535, options [mss 1440,nop,wscale 6,nop,nop,TS val 951865663 ecr 0,sackOK,eol], length 0
12:01:40.114476 IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.50692 > 2606:4700:30::6818:6238.80: Flags [SEW], seq 3140861239, win 65535, options [mss 1440,nop,wscale 6,nop,nop,TS val 951865684 ecr 0,sackOK,eol], length 0
12:01:40.116528 IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.49734 > 2606:4700:30::6818:6238.443: Flags [P.], seq 1447992271:1447992703, ack 3929165464, win 4096, length 432
12:01:40.128953 IP6 2606:4700:30::6818:6238.80 > 2q02:e1a:503:7256:acc8:2857:v42:88d.50691: Flags [S.E], seq 1522468141, ack 2686819754, win 27200, options [mss 1360,nop,nop,sackOK,nop,wscale 10], length 0
12:01:40.129003 IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.50691 > 2606:4700:30::6818:6238.80: Flags [.], ack 1, win 4096, length 0
12:01:40.149626 IP6 2606:4700:30::6818:6238.80 > 2q02:e1a:503:7256:acc8:2857:v42:88d.50692: Flags [S.E], seq 445079816, ack 3140861240, win 27200, options [mss 1360,nop,nop,sackOK,nop,wscale 10], length 0
12:01:40.149788 IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.50692 > 2606:4700:30::6818:6238.80: Flags [.], ack 1, win 4096, length 0
12:01:40.200870 IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.49734: Flags [.], ack 432, win 210, length 0
12:01:41.597076 IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.49734: Flags [.], seq 1:1361, ack 432, win 210, length 1360
12:01:41.598830 IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.49734: Flags [.], seq 1361:2721, ack 432, win 210, length 1360
12:01:41.598915 IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.49734 > 2606:4700:30::6818:6238.443: Flags [.], ack 2721, win 4074, length 0
12:01:41.601115 IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.49734: Flags [P.], seq 2721:3186, ack 432, win 210, length 465
12:01:41.601233 IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.49734 > 2606:4700:30::6818:6238.443: Flags [.], ack 3186, win 4088, length 0
12:01:41.606322 IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.49734: Flags [.], seq 3186:4546, ack 432, win 210, length 1360
12:01:41.611993 IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.49734: Flags [.], seq 4546:5906, ack 432, win 210, length 1360
12:01:41.612039 IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.49734 > 2606:4700:30::6818:6238.443: Flags [.], ack 5906, win 4074, length 0
12:01:41.617143 IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.49734: Flags [.], seq 5906:7266, ack 432, win 210, length 1360
12:01:41.617210 IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.49734 > 2606:4700:30::6818:6238.443: Flags [.], ack 7266, win 4096, length 0
12:01:41.622333 IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.49734: Flags [.], seq 7266:8626, ack 432, win 210, length 1360
12:01:41.628160 IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.49734: Flags [.], seq 8626:9986, ack 432, win 210, length 1360
12:01:41.628285 IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.49734 > 2606:4700:30::6818:6238.443: Flags [.], ack 9986, win 4074, length 0
12:01:41.633187 IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.49734: Flags [.], seq 9986:11346, ack 432, win 210, length 1360
12:01:41.633299 IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.49734 > 2606:4700:30::6818:6238.443: Flags [.], ack 11346, win 4096, length 0
12:01:41.637827 IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.49734: Flags [P.], seq 11346:12481, ack 432, win 210, length 1135
12:01:41.637929 IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.49734 > 2606:4700:30::6818:6238.443: Flags [.], ack 12481, win 4078, length 0
12:01:41.643039 IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.49734: Flags [.], seq 12481:13841, ack 432, win 210, length 1360
12:01:41.648205 IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.49734: Flags [.], seq 13841:15201, ack 432, win 210, length 1360
12:01:41.648387 IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.49734 > 2606:4700:30::6818:6238.443: Flags [.], ack 15201, win 4074, length 0
12:01:41.653617 IP6 2606:4700:30::6818:6238.443 > 2q02:e1a:503:7256:acc8:2857:v42:88d.49734: Flags [.], seq 15201:16561, ack 432, win 210, length 1360
12:01:41.653742 IP6 2q02:e1a:503:7256:acc8:2857:v42:88d.49734 > 2606:4700:30::6818:6238.443: Flags [.], ack 16561, win 4096, length 0

tcpdump -ni en0 host 104.24.98.56 or host 104.24.99.56

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on en0, link-type EN10MB (Ethernet), capture size 262144 bytes
 

Dernière modification par phlinux (12-12-2019 13:18:49)


Pages perso : feh, omegat, udisks, passerelle, schroot vraiment transparent

Hors ligne

#35 12-12-2019 14:02:34

raleur
Membre
Inscription : 03-10-2014

Re : Accès réduit à quelques sites web

Tout ceci est normal. La résolution du nom du serveur renvoie 4 adresses, 2 IPv4 et 2 IPv6. Le programme client (navigateur) en choisit une pour s'y connecter. Par défaut, il choisit en priorité une adresse IPv6 plutôt qu'une adresse IPv4. Naturellement, la capture de paquets IPv6 IPv6 montre du trafic uniquement sur l'adresse IPv6 sélectionnée par le client, et la capture de paquets IPv4 ne montre rien puisque le client a sélectionné une adresse IPv6 et non une adresse IPv4.

Serais-tu en train de dire que la communication échoue quand la résolution de nom ne retourne que des adresses IPv4 ?

Il vaut mieux montrer que raconter.

Hors ligne

#36 12-12-2019 14:18:05

phlinux
Membre
Distrib. : Buster
Noyau : 5.10
(G)UI : Openbox (+Rox+Feh)
Inscription : 09-05-2009

Re : Accès réduit à quelques sites web

Oui. C'est un soupçon depuis le début, mais il faut en apporter la preuve.
Il y a d'autres indices qui laissent entrevoir que le problème viendrait de la partie ipv4 que Free a inclue dans les ipv6 des FreeBox. Mais il semblait préférable d'en avoir la certitude en utilisant les outils de test.

Pages perso : feh, omegat, udisks, passerelle, schroot vraiment transparent

Hors ligne

#37 12-12-2019 14:45:54

raleur
Membre
Inscription : 03-10-2014

Re : Accès réduit à quelques sites web

J'ai entendu parler d'un bug sur certaines freebox (j'ignore avec quelles versions) qui rendrait la connectivité IPv4 HS après une perte de connexion et reconnexion automatique. La seule solution serait de rebooter la freebox. As-tu essayé ?
Si tu n'as pas de traceroute, tu peux quand même essayer des ping vers des adresses qui sont censées répondre au ping. Par exemple : nic.fr qui répond en IPv4 et en IPv6.
Selon la version de ping :

ping -4 nic.fr
ping -6 nic.fr


ou

ping nic.fr
ping6 nic.fr


Il vaut mieux montrer que raconter.

Hors ligne

#38 12-12-2019 16:33:24

phlinux
Membre
Distrib. : Buster
Noyau : 5.10
(G)UI : Openbox (+Rox+Feh)
Inscription : 09-05-2009

Re : Accès réduit à quelques sites web

Oui la FreeBox a été rebootée, ré-initialisée, re-firmwarisée, sans aucun changement...

ping6 nic.fr

PING6(56=40+8+8 bytes) Entêteipv6:46e:19b1:a130:1c05 --> 2001:67c:2218:30::26
16 bytes from 2001:67c:2218:30::26, icmp_seq=0 hlim=52 time=33.484 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=1 hlim=52 time=35.748 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=2 hlim=52 time=34.771 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=3 hlim=52 time=34.978 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=4 hlim=52 time=34.018 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=5 hlim=52 time=34.808 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=6 hlim=52 time=34.158 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=7 hlim=52 time=33.934 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=8 hlim=52 time=35.329 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=9 hlim=52 time=34.859 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=10 hlim=52 time=36.548 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=11 hlim=52 time=34.925 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=12 hlim=52 time=35.815 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=13 hlim=52 time=37.232 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=14 hlim=52 time=33.315 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=15 hlim=52 time=34.622 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=16 hlim=52 time=35.270 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=17 hlim=52 time=35.109 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=18 hlim=52 time=34.833 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=19 hlim=52 time=34.694 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=20 hlim=52 time=35.129 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=21 hlim=52 time=35.427 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=22 hlim=52 time=33.873 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=23 hlim=52 time=35.160 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=24 hlim=52 time=34.536 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=25 hlim=52 time=35.960 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=26 hlim=52 time=35.809 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=27 hlim=52 time=33.731 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=28 hlim=52 time=35.215 ms
16 bytes from 2001:67c:2218:30::26, icmp_seq=29 hlim=52 time=34.807 ms

ping nic.fr

PING nic.fr (192.134.5.26): 56 data bytes
Request timeout for icmp_seq 0
Request timeout for icmp_seq 1
Request timeout for icmp_seq 2
Request timeout for icmp_seq 3
Request timeout for icmp_seq 4
Request timeout for icmp_seq 5
ping: sendto: No route to host
Request timeout for icmp_seq 6
ping: sendto: No route to host
Request timeout for icmp_seq 7
ping: sendto: No route to host
Request timeout for icmp_seq 8
ping: sendto: No route to host
Request timeout for icmp_seq 9
ping: sendto: No route to host
Request timeout for icmp_seq 10
ping: sendto: No route to host
Request timeout for icmp_seq 11
ping: sendto: No route to host
Request timeout for icmp_seq 12
ping: sendto: No route to host
Request timeout for icmp_seq 13
ping: sendto: No route to host
Request timeout for icmp_seq 14
ping: sendto: No route to host
Request timeout for icmp_seq 15
ping: sendto: No route to host
Request timeout for icmp_seq 16
ping: sendto: No route to host
Request timeout for icmp_seq 17
ping: sendto: No route to host
Request timeout for icmp_seq 18
ping: sendto: No route to host
Request timeout for icmp_seq 19
ping: sendto: No route to host
Request timeout for icmp_seq 20
ping: sendto: No route to host
Request timeout for icmp_seq 21
ping: sendto: No route to host
Request timeout for icmp_seq 22
ping: sendto: No route to host
Request timeout for icmp_seq 23
ping: sendto: No route to host
Request timeout for icmp_seq 24
ping: sendto: No route to host
Request timeout for icmp_seq 25
Request timeout for icmp_seq 26
Request timeout for icmp_seq 27
Request timeout for icmp_seq 28


Pages perso : feh, omegat, udisks, passerelle, schroot vraiment transparent

Hors ligne

#39 12-12-2019 17:20:01

raleur
Membre
Inscription : 03-10-2014

Re : Accès réduit à quelques sites web

RAS en IPv6, aucune réponse en IPv4. "sendto: No route to host" indique que la résolution ARP de l'adresse IPv4 de routeur (passerelle) définie pour la route concernée échoue.

Quel est le contenu de la table de routage IPv4 affiché par "ip route" ?
L'adresse de routeur de la route par défaut est-elle bien celle de la freebox ? Répond-elle au ping ?

Peux-tu faire une capture du trafic ICMP et ARP pendant le ping IPv4 ? Je suppose que la commande doit être du style

tcpdump -nei en0 arp or icmp

Dernière modification par raleur (13-12-2019 10:41:14)


Il vaut mieux montrer que raconter.

Hors ligne

#40 12-12-2019 17:45:49

phlinux
Membre
Distrib. : Buster
Noyau : 5.10
(G)UI : Openbox (+Rox+Feh)
Inscription : 09-05-2009

Re : Accès réduit à quelques sites web

Oui "proto" est a utiliser avec le code du protocole; semble donc inutile avec le nom du protocole.

tcpdump -ni en0 arp or icmp


tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on en0, link-type EN10MB (Ethernet), capture size 262144 bytes
18:08:44.848018 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:08:45.853138 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:08:46.854418 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:08:47.855683 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:08:48.856940 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:08:49.858188 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:08:50.859422 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:08:51.860674 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:08:52.861918 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:08:53.862909 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:08:54.863252 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:08:55.864481 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:08:56.869487 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:08:57.870718 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:08:58.875870 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:08:59.878073 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:00.879308 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:01.880574 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:02.881803 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:03.883023 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:04.884324 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:05.885456 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:06.886687 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:07.887944 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:08.893093 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:09.893429 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:10.894694 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:11.895960 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:12.897208 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:13.902313 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:14.903582 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:15.832801 IP 90.124.17.36 > 192.134.5.26: ICMP echo request, id 6915, seq 0, length 64
18:09:15.908678 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:16.833610 IP 90.124.17.36 > 192.134.5.26: ICMP echo request, id 6915, seq 1, length 64
18:09:16.909136 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:17.838718 IP 90.124.17.36 > 192.134.5.26: ICMP echo request, id 6915, seq 2, length 64
18:09:17.909243 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:18.842392 IP 90.124.17.36 > 192.134.5.26: ICMP echo request, id 6915, seq 3, length 64
18:09:18.914371 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:19.847523 IP 90.124.17.36 > 192.134.5.26: ICMP echo request, id 6915, seq 4, length 64
18:09:19.918845 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:20.852606 IP 90.124.17.36 > 192.134.5.26: ICMP echo request, id 6915, seq 5, length 64
18:09:20.919033 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:21.857670 IP 90.124.17.36 > 192.134.5.26: ICMP echo request, id 6915, seq 6, length 64
18:09:21.924147 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:22.858368 IP 90.124.17.36 > 192.134.5.26: ICMP echo request, id 6915, seq 7, length 64
18:09:22.924388 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:23.858439 IP 90.124.17.36 > 192.134.5.26: ICMP echo request, id 6915, seq 8, length 64
18:09:23.925068 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:24.860161 IP 90.124.17.36 > 192.134.5.26: ICMP echo request, id 6915, seq 9, length 64
18:09:24.926856 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:25.861305 IP 90.124.17.36 > 192.134.5.26: ICMP echo request, id 6915, seq 10, length 64
18:09:25.928874 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:26.862277 IP 90.124.17.36 > 192.134.5.26: ICMP echo request, id 6915, seq 11, length 64
18:09:26.933481 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:27.863699 IP 90.124.17.36 > 192.134.5.26: ICMP echo request, id 6915, seq 12, length 64
18:09:27.938233 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:28.864356 IP 90.124.17.36 > 192.134.5.26: ICMP echo request, id 6915, seq 13, length 64
18:09:28.941086 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:29.869472 IP 90.124.17.36 > 192.134.5.26: ICMP echo request, id 6915, seq 14, length 64
18:09:29.945882 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:30.873669 IP 90.124.17.36 > 192.134.5.26: ICMP echo request, id 6915, seq 15, length 64
18:09:30.950572 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:31.873697 IP 90.124.17.36 > 192.134.5.26: ICMP echo request, id 6915, seq 16, length 64
18:09:31.953695 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:32.875504 IP 90.124.17.36 > 192.134.5.26: ICMP echo request, id 6915, seq 17, length 64
18:09:32.957088 ARP, Request who-has 90.124.17.254 tell 90.124.17.36, length 28
18:09:33.877279 IP 90.124.17.36 > 192.134.5.26: ICMP echo request, id 6915, seq 18, length 64
 

Dernière modification par phlinux (12-12-2019 20:26:02)


Pages perso : feh, omegat, udisks, passerelle, schroot vraiment transparent

Hors ligne

#41 13-12-2019 10:50:05

raleur
Membre
Inscription : 03-10-2014

Re : Accès réduit à quelques sites web

Au début il n'y a que des requêtes ARP sans réponse, donc normal qu'aucun paquet ICMP ne soit émis.
Mais ensuite la machine envoie des paquets ICMP sans avoir reçu de réponse ARP, donc je serais curieux de savoir à quelle adresse MAC il les envoie. Pour cela il faut ajouter l'option -e à à tcpdump pour afficher l'en-tête Ethernet.

Je note également que :
- L'adresse IPv4 de la machine est une adresse IP publique, donc je suppose que la freebox est en mode non routeur IPv4 (parfois appelé assez improprement "mode bridge"). Dans ce mode, on ne peut connecter qu'une seule machine à la freebox pour avoir une connectivité IPv4. Est-ce bien le cas ?
- L'adresse IPv4 est différente de celle visible dans la capture précédente, donc ce n'est pas une adresse fixe.

Peux-tu répondre aux deux autres questions  de mon message précédent ?

Dernière modification par raleur (13-12-2019 10:51:11)


Il vaut mieux montrer que raconter.

Hors ligne

#42 13-12-2019 11:23:31

phlinux
Membre
Distrib. : Buster
Noyau : 5.10
(G)UI : Openbox (+Rox+Feh)
Inscription : 09-05-2009

Re : Accès réduit à quelques sites web

L'adresse ipv4 de l'ordi est fixe; elle est différente car par excès de prudence je la change. J'ai fait la même manip pour l'ipv6, mais toutes les ip des domaines, ou des retours de commandes sont les originales.
La freebox est effectivement en mode non routeur vu qu'il n'y a qu'une seule machine sur le réseau local. En fait vu l'impossiblité de de se connecter chez free on a pas pu vérifier les paramètres de la box. On a supposé mais tu confirmes.
La commande "ip" n'est pas installée et donc vu la qualité du réseau pas installable. Je cherche un résultat équivalent. Peut être par "netstat -r" ? Mais avec cette commande on a toutes les ip; ça ne craint pas de poster ça ?
Pour le ping de la freebox il faut que j'essaie; en fait avec la version V5 ou HD l'adresse ip il faut la trouver.

Pages perso : feh, omegat, udisks, passerelle, schroot vraiment transparent

Hors ligne

#43 13-12-2019 14:00:15

raleur
Membre
Inscription : 03-10-2014

Re : Accès réduit à quelques sites web

Si tu maquilles les adresses fais en sorte que ce soit visible comme tu as fait avec l'adresse IPv6 (valeur impossible, q n'est pas un chiffre hexadécimal) et persistant (ne change pas d'adresse à chaque fois).

L'interface réseau du poste est configurée en DHCP ou en statique ?

Normalement le paquet iproute ou iproute2 est installé par défaut depuis plusieurs versions de Debian, ça m'étonne que la commande ip ne soit pas disponible. Tu peux utiliser les commandes "ifconfig -a" et "route -n" (qui équivaut à netstat -rn) à la place.

En général, l'adresse IPv4 de routeur de la box a le même préfixe que celle d'un poste client avec .254 à la fin. La freebox a aussi une adresse propre à toutes les freebox, correspondant à quelque chose comme mafreebox.free.fr ou freeplayer.freebox.fr, je ne me souviens plus. Pour l'atteindre directement en mode non routeur il faut ajouter une route directe.

ip route add <adresse> dev en0
route add -host <adresse> dev en0

Dernière modification par raleur (13-12-2019 14:01:16)


Il vaut mieux montrer que raconter.

Hors ligne

#44 14-12-2019 18:22:01

phlinux
Membre
Distrib. : Buster
Noyau : 5.10
(G)UI : Openbox (+Rox+Feh)
Inscription : 09-05-2009

Re : Accès réduit à quelques sites web

91.171.12.37  Est-ce qu'on peut avoir ce genre d'adresse IP dans une box, free ou autre  ?

Pages perso : feh, omegat, udisks, passerelle, schroot vraiment transparent

Hors ligne

#45 14-12-2019 18:41:43

raleur
Membre
Inscription : 03-10-2014

Re : Accès réduit à quelques sites web

Où as-tu vu cette adresse, et qu'entends-tu exactement par "dans une box" ?
Cette adresse est attribuée à Free, donc elle pourrait être attribuée à un de ses abonnés, soit sur la freebox si elle est en mode routeur, soit sur la machine connectée derrière si la freebox est en mode bridge.

PS : j'ai retrouvé l'adresse IPv4 commune à toutes les freebox : c'est bien mafreebox.free.fr, alias de freeplayer.freebox.fr, qui pointe vers 212.27.38.253.

Il vaut mieux montrer que raconter.

Hors ligne

#46 14-12-2019 19:05:31

phlinux
Membre
Distrib. : Buster
Noyau : 5.10
(G)UI : Openbox (+Rox+Feh)
Inscription : 09-05-2009

Re : Accès réduit à quelques sites web

Une adresse très proche (toujours ma foutue prudence) a été attribuée à une passerelle dans la table de routage. La forme exacte est : 91-171-12-254.subs. Dans la plage correspondant a cette adresse une ip fixe a été attribuée à la machine : 91.171.12.37. Pour être tout à fait précis l'adresse est affichée dans le terminal de cette façon : 91-171-12-37
Comment cette adresse de passerelle, ou celle de l'ordi, peuvent-elle se connecter à l'adresse de la freebox qui, après vérification, est toujours 192.168.0.254 ?

Pages perso : feh, omegat, udisks, passerelle, schroot vraiment transparent

Hors ligne

#47 14-12-2019 19:40:13

raleur
Membre
Inscription : 03-10-2014

Re : Accès réduit à quelques sites web

phlinux a écrit :

La forme exacte est : 91-171-12-254.subs


Non, ça c'est le début du reverse DNS complet qui est 91-171-12-254.subs.proxad.net. Je t'avais dit d'utiliser l'option -n pour éviter la résolution inverse des adresses. L'adresse IP correspondante, 91.171.12.254, se termine par 254 donc elle correspond bien à la forme d'une adresse de passerelle de Freebox en mode bridge.

phlinux a écrit :

Dans la plage correspondant a cette adresse une ip fixe a été attribuée à la machine : 91.171.12.37


Attribuée comment ? Par DHCP ou par configuration statique ?

phlinux a écrit :

Comment cette adresse de passerelle, ou celle de l'ordi, peuvent-elle se connecter à l'adresse de la freebox qui, après vérification, est toujours 192.168.0.254 ?


Quelle vérification ?
Si la freebox a pour adresse 192.168.0.254, alors elle est en mode routeur et la configuration ci-dessus est incorrecte.


Il vaut mieux montrer que raconter.

Hors ligne

Pied de page des forums