Bonjour a vous
J'ai un s=E9rieux probl=E8me avec les tables de routages et l'utilisation
d'iptables (enfin je pense que ca vient de la).
M=EAme en parcourant le web j'arrive pas trouver la solution.
C'est pourquoi je fait appel =E0 vous.
Mon but : Mettre en place un proxy transparent
Ma configuration
Routeur WRT54G (192.168.1.254) firmware Tomato 1.19 Noyau 2.4.20
PC sous windows XP (192.168.1.1)
Linux ubuntu 8.04 (192.168.1.10) sous vmware sur le pc sous XP
J'ai install=E9 Squid3 sur le linux et apparemment ca semble fonctionner
quand je configure les navagateurs pour l'utiliser
Du coup j'ai voulu essayer en transparent pour le fun et la ca se
corse.
Mon probl=E8me je pense vient du routeur que je doit configurer mais
apres plusieurs tentatives rien n'y fait
Voi la les tables du routeur
# iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
DROP 0 -- anywhere ANancy-
xxxxxxxxxxxxxxxxx.xxxxxxxx.fr
DROP 0 -- anywhere anywhere state
INVALID
ACCEPT 0 -- anywhere anywhere state
RELATED,ESTABLISHED
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere
ACCEPT igmp -- anywhere anywhere
J'ai ajout=E9 cette ligne de commande par exemple mais j'ai plus de net
apres
iptables -t nat -A PREROUTING -s 192.168.1.0/24 -p tcp -m tcp --dport
80 -j DNAT --to-destination 192.168.1.10:3128
Voila, je pense avoir donn=E9 pas mal d'info
Merci pour votre aide
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Nicolas Bouthors
Cedric nous disait :
J'ai ajouté cette ligne de commande par exemple mais j'ai plus de net apres iptables -t nat -A PREROUTING -s 192.168.1.0/24 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.1.10:3128
J'avoue ne pas avoir lu en détail les règles qui précèdaient, mais en tous cas pour un proxy transparent moi j'ai toujours utilisé le target REDIRECT et pas DNAT.
Il faut ensuite configurer squid pour ajouter 1) les ACL permettant de surfer 2) modifier la directive "http_port 3128" en ajoutant "transparent" à la fin.
Tout ça dans l'optique où "iptables" et le "squid" sont sur la même machine qui sert de passerelle vers internet.
Cordialement,
Nicolas BOUTHORS
-- Nicolas - 06 20 71 62 34 - http://nicolas.bouthors.org/album/
Cedric nous disait :
J'ai ajouté cette ligne de commande par exemple mais j'ai plus de net
apres
iptables -t nat -A PREROUTING -s 192.168.1.0/24 -p tcp -m tcp --dport
80 -j DNAT --to-destination 192.168.1.10:3128
J'avoue ne pas avoir lu en détail les règles qui précèdaient, mais
en tous cas pour un proxy transparent moi j'ai toujours utilisé le
target REDIRECT et pas DNAT.
Il faut ensuite configurer squid pour ajouter 1) les ACL permettant de
surfer 2) modifier la directive "http_port 3128" en ajoutant
"transparent" à la fin.
Tout ça dans l'optique où "iptables" et le "squid" sont sur la même
machine qui sert de passerelle vers internet.
Cordialement,
Nicolas BOUTHORS
--
Nicolas - 06 20 71 62 34 - http://nicolas.bouthors.org/album/
J'ai ajouté cette ligne de commande par exemple mais j'ai plus de net apres iptables -t nat -A PREROUTING -s 192.168.1.0/24 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.1.10:3128
J'avoue ne pas avoir lu en détail les règles qui précèdaient, mais en tous cas pour un proxy transparent moi j'ai toujours utilisé le target REDIRECT et pas DNAT.
Il faut ensuite configurer squid pour ajouter 1) les ACL permettant de surfer 2) modifier la directive "http_port 3128" en ajoutant "transparent" à la fin.
Tout ça dans l'optique où "iptables" et le "squid" sont sur la même machine qui sert de passerelle vers internet.
Cordialement,
Nicolas BOUTHORS
-- Nicolas - 06 20 71 62 34 - http://nicolas.bouthors.org/album/
Pascal Hambourg
Salut,
Cedric a écrit :
Ma configuration Routeur WRT54G (192.168.1.254) firmware Tomato 1.19 Noyau 2.4.20 PC sous windows XP (192.168.1.1) Linux ubuntu 8.04 (192.168.1.10) sous vmware sur le pc sous XP
J'ai installé Squid3 sur le linux et apparemment ca semble fonctionner quand je configure les navagateurs pour l'utiliser Du coup j'ai voulu essayer en transparent pour le fun et la ca se corse.
Ah, pour le fun... Tu ne serais un peu maso sur les bords ?
Mon problème je pense vient du routeur que je doit configurer mais apres plusieurs tentatives rien n'y fait
Voi la les tables du routeur # iptables -L
Sans les interfaces, les adresses sous forme numérique et les chaînes de la table 'nat' on ne va pas pouvoir en tirer grand chose. Il n'y a pas iptables-save sur ton bidule ? A défaut, ajoute les options -n et -v, et refais la même chose avec -t nat.
J'ai ajouté cette ligne de commande par exemple mais j'ai plus de net apres iptables -t nat -A PREROUTING -s 192.168.1.0/24 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.1.10:3128
Plus de web, tu veux dire ? Cette règle n'affecte que les connexions vers le port 80/TCP. Il manque au moins deux choses pour que ça puisse marcher. 1) Exclure l'adresse source du proxy, parce que sinon ça va reboucler. 2) NATer l'adresse source des connexions redirigées pour que les réponses du proxy repassent par le routeur au lieu d'être envoyées directement au client (problème classique du routage triangulaire).
Salut,
Cedric a écrit :
Ma configuration
Routeur WRT54G (192.168.1.254) firmware Tomato 1.19 Noyau 2.4.20
PC sous windows XP (192.168.1.1)
Linux ubuntu 8.04 (192.168.1.10) sous vmware sur le pc sous XP
J'ai installé Squid3 sur le linux et apparemment ca semble fonctionner
quand je configure les navagateurs pour l'utiliser
Du coup j'ai voulu essayer en transparent pour le fun et la ca se
corse.
Ah, pour le fun... Tu ne serais un peu maso sur les bords ?
Mon problème je pense vient du routeur que je doit configurer mais
apres plusieurs tentatives rien n'y fait
Voi la les tables du routeur
# iptables -L
Sans les interfaces, les adresses sous forme numérique et les chaînes de
la table 'nat' on ne va pas pouvoir en tirer grand chose. Il n'y a pas
iptables-save sur ton bidule ? A défaut, ajoute les options -n et -v, et
refais la même chose avec -t nat.
J'ai ajouté cette ligne de commande par exemple mais j'ai plus de net
apres
iptables -t nat -A PREROUTING -s 192.168.1.0/24 -p tcp -m tcp --dport
80 -j DNAT --to-destination 192.168.1.10:3128
Plus de web, tu veux dire ? Cette règle n'affecte que les connexions
vers le port 80/TCP.
Il manque au moins deux choses pour que ça puisse marcher.
1) Exclure l'adresse source du proxy, parce que sinon ça va reboucler.
2) NATer l'adresse source des connexions redirigées pour que les
réponses du proxy repassent par le routeur au lieu d'être envoyées
directement au client (problème classique du routage triangulaire).
Ma configuration Routeur WRT54G (192.168.1.254) firmware Tomato 1.19 Noyau 2.4.20 PC sous windows XP (192.168.1.1) Linux ubuntu 8.04 (192.168.1.10) sous vmware sur le pc sous XP
J'ai installé Squid3 sur le linux et apparemment ca semble fonctionner quand je configure les navagateurs pour l'utiliser Du coup j'ai voulu essayer en transparent pour le fun et la ca se corse.
Ah, pour le fun... Tu ne serais un peu maso sur les bords ?
Mon problème je pense vient du routeur que je doit configurer mais apres plusieurs tentatives rien n'y fait
Voi la les tables du routeur # iptables -L
Sans les interfaces, les adresses sous forme numérique et les chaînes de la table 'nat' on ne va pas pouvoir en tirer grand chose. Il n'y a pas iptables-save sur ton bidule ? A défaut, ajoute les options -n et -v, et refais la même chose avec -t nat.
J'ai ajouté cette ligne de commande par exemple mais j'ai plus de net apres iptables -t nat -A PREROUTING -s 192.168.1.0/24 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.1.10:3128
Plus de web, tu veux dire ? Cette règle n'affecte que les connexions vers le port 80/TCP. Il manque au moins deux choses pour que ça puisse marcher. 1) Exclure l'adresse source du proxy, parce que sinon ça va reboucler. 2) NATer l'adresse source des connexions redirigées pour que les réponses du proxy repassent par le routeur au lieu d'être envoyées directement au client (problème classique du routage triangulaire).
Pascal Hambourg
Nicolas Bouthors a écrit :
J'avoue ne pas avoir lu en détail les règles qui précèdaient, mais en tous cas pour un proxy transparent moi j'ai toujours utilisé le target REDIRECT et pas DNAT.
REDIRECT ne marche que si le proxy tourne en local sur la passerelle et non sur une autre machine.
J'en profite pour rappeler qu'un proxy séparé n'a aucun moyen simple de connaître l'adresse IP destination d'origine donc le HTTP 1.0 ne marchera pas car il manque l'en-tête "Host:" contenant le nom de domaine du site permettant de la retrouver. Mébon, qui utilise encore un navigateur pas compatible HTTP 1.1 ?
Nicolas Bouthors a écrit :
J'avoue ne pas avoir lu en détail les règles qui précèdaient, mais
en tous cas pour un proxy transparent moi j'ai toujours utilisé le
target REDIRECT et pas DNAT.
REDIRECT ne marche que si le proxy tourne en local sur la passerelle et
non sur une autre machine.
J'en profite pour rappeler qu'un proxy séparé n'a aucun moyen simple de
connaître l'adresse IP destination d'origine donc le HTTP 1.0 ne
marchera pas car il manque l'en-tête "Host:" contenant le nom de domaine
du site permettant de la retrouver. Mébon, qui utilise encore un
navigateur pas compatible HTTP 1.1 ?
J'avoue ne pas avoir lu en détail les règles qui précèdaient, mais en tous cas pour un proxy transparent moi j'ai toujours utilisé le target REDIRECT et pas DNAT.
REDIRECT ne marche que si le proxy tourne en local sur la passerelle et non sur une autre machine.
J'en profite pour rappeler qu'un proxy séparé n'a aucun moyen simple de connaître l'adresse IP destination d'origine donc le HTTP 1.0 ne marchera pas car il manque l'en-tête "Host:" contenant le nom de domaine du site permettant de la retrouver. Mébon, qui utilise encore un navigateur pas compatible HTTP 1.1 ?
Cedric
> Sans les interfaces, les adresses sous forme numérique et les chaînes de la table 'nat' on ne va pas pouvoir en tirer grand chose. Il n'y a pas iptables-save sur ton bidule ? A défaut, ajoute les options -n et -v, e t refais la même chose avec -t nat.
Je n'ai pas la commande iptables-save
J'ai uploadé un fichier avec les règles, ca sera peut etre plus lisible http://rapidshare.com/files/136354576/iptables-L-n-v.txt.html Sinon les voici # iptables -L -n -v Chain INPUT (policy DROP 3560 packets, 228K bytes) pkts bytes target prot opt in out source destination
Chain wanout (1 references) pkts bytes target prot opt in out source destination
Plus de web, tu veux dire ? Cette règle n'affecte que les connexions vers le port 80/TCP. Il manque au moins deux choses pour que ça puisse marcher. 1) Exclure l'adresse source du proxy, parce que sinon ça va reboucler.
En efftet, je me suis mal exprimé, je n'avais plus web mais sinon les autres protocols fonctionnés.
2) NATer l'adresse source des connexions redirigées pour que les réponses du proxy repassent par le routeur au lieu d'être envoyées directement au client (problème classique du routage triangulaire).
Il faut peut etre ajouter une regle NAT sur le serveur hébergeant le proxy squid ?
> Sans les interfaces, les adresses sous forme numérique et les chaînes de
la table 'nat' on ne va pas pouvoir en tirer grand chose. Il n'y a pas
iptables-save sur ton bidule ? A défaut, ajoute les options -n et -v, e t
refais la même chose avec -t nat.
Je n'ai pas la commande iptables-save
J'ai uploadé un fichier avec les règles, ca sera peut etre plus
lisible
http://rapidshare.com/files/136354576/iptables-L-n-v.txt.html
Sinon les voici
# iptables -L -n -v
Chain INPUT (policy DROP 3560 packets, 228K bytes)
pkts bytes target prot opt in out source
destination
Chain wanout (1 references)
pkts bytes target prot opt in out source
destination
Plus de web, tu veux dire ? Cette règle n'affecte que les connexions
vers le port 80/TCP.
Il manque au moins deux choses pour que ça puisse marcher.
1) Exclure l'adresse source du proxy, parce que sinon ça va reboucler.
En efftet, je me suis mal exprimé, je n'avais plus web mais sinon les
autres protocols fonctionnés.
2) NATer l'adresse source des connexions redirigées pour que les
réponses du proxy repassent par le routeur au lieu d'être envoyées
directement au client (problème classique du routage triangulaire).
Il faut peut etre ajouter une regle NAT sur le serveur hébergeant le
proxy squid ?
> Sans les interfaces, les adresses sous forme numérique et les chaînes de la table 'nat' on ne va pas pouvoir en tirer grand chose. Il n'y a pas iptables-save sur ton bidule ? A défaut, ajoute les options -n et -v, e t refais la même chose avec -t nat.
Je n'ai pas la commande iptables-save
J'ai uploadé un fichier avec les règles, ca sera peut etre plus lisible http://rapidshare.com/files/136354576/iptables-L-n-v.txt.html Sinon les voici # iptables -L -n -v Chain INPUT (policy DROP 3560 packets, 228K bytes) pkts bytes target prot opt in out source destination
Chain wanout (1 references) pkts bytes target prot opt in out source destination
Plus de web, tu veux dire ? Cette règle n'affecte que les connexions vers le port 80/TCP. Il manque au moins deux choses pour que ça puisse marcher. 1) Exclure l'adresse source du proxy, parce que sinon ça va reboucler.
En efftet, je me suis mal exprimé, je n'avais plus web mais sinon les autres protocols fonctionnés.
2) NATer l'adresse source des connexions redirigées pour que les réponses du proxy repassent par le routeur au lieu d'être envoyées directement au client (problème classique du routage triangulaire).
Il faut peut etre ajouter une regle NAT sur le serveur hébergeant le proxy squid ?
Pascal Hambourg
Pascal Hambourg a écrit :
J'en profite pour rappeler qu'un proxy séparé n'a aucun moyen simple de connaître l'adresse IP destination d'origine donc le HTTP 1.0 ne marchera pas car il manque l'en-tête "Host:" contenant le nom de domaine du site permettant de la retrouver.
Petit correctif : ceci est valable lorsque les connexions HTTP sont redirigées vers le proxy avec du NAT destination (DNAT). Mais il y a une autre possibilité : les rediriger avec du routage avancé. En gros on dit au routeur que les connexions HTTP doivent être routées via le proxy et non via la connexion internet. Sous GNU/Linux, il faut iptables pour marquer les paquets concernés avec MARK, et ip (iproute2) pour configurer le routage des paquets marqués. Il y a plusieurs avantages : le proxy connaît l'adresse destination d'origine puisque le routeur ne la modifie pas, et le routeur n'a plus besoin de faire aussi du NAT source sur les paquets routés vers le proxy. Le LARTC (Linux Advanced Routing and Traffic Control) howto doit expliquer tout ça.
Pascal Hambourg a écrit :
J'en profite pour rappeler qu'un proxy séparé n'a aucun moyen simple de
connaître l'adresse IP destination d'origine donc le HTTP 1.0 ne
marchera pas car il manque l'en-tête "Host:" contenant le nom de domaine
du site permettant de la retrouver.
Petit correctif : ceci est valable lorsque les connexions HTTP sont
redirigées vers le proxy avec du NAT destination (DNAT). Mais il y a une
autre possibilité : les rediriger avec du routage avancé. En gros on dit
au routeur que les connexions HTTP doivent être routées via le proxy et
non via la connexion internet. Sous GNU/Linux, il faut iptables pour
marquer les paquets concernés avec MARK, et ip (iproute2) pour
configurer le routage des paquets marqués. Il y a plusieurs avantages :
le proxy connaît l'adresse destination d'origine puisque le routeur ne
la modifie pas, et le routeur n'a plus besoin de faire aussi du NAT
source sur les paquets routés vers le proxy. Le LARTC (Linux Advanced
Routing and Traffic Control) howto doit expliquer tout ça.
J'en profite pour rappeler qu'un proxy séparé n'a aucun moyen simple de connaître l'adresse IP destination d'origine donc le HTTP 1.0 ne marchera pas car il manque l'en-tête "Host:" contenant le nom de domaine du site permettant de la retrouver.
Petit correctif : ceci est valable lorsque les connexions HTTP sont redirigées vers le proxy avec du NAT destination (DNAT). Mais il y a une autre possibilité : les rediriger avec du routage avancé. En gros on dit au routeur que les connexions HTTP doivent être routées via le proxy et non via la connexion internet. Sous GNU/Linux, il faut iptables pour marquer les paquets concernés avec MARK, et ip (iproute2) pour configurer le routage des paquets marqués. Il y a plusieurs avantages : le proxy connaît l'adresse destination d'origine puisque le routeur ne la modifie pas, et le routeur n'a plus besoin de faire aussi du NAT source sur les paquets routés vers le proxy. Le LARTC (Linux Advanced Routing and Traffic Control) howto doit expliquer tout ça.
Pascal Hambourg
Cedric a écrit :
J'ai uploadé un fichier avec les règles, ca sera peut etre plus lisible
Bonne idée, mais ça aurait été encore plus lisible en évitant les retours à la ligne intempestifs.
Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT 0 -- br0 br0 0.0.0.0/0 0.0.0.0/0
Bien, on n'a besoin de rien de plus dans la table 'filter', et rien n'interfère dans la table 'nat'.
Il manque au moins deux choses pour que ça puisse marcher. 1) Exclure l'adresse source du proxy, parce que sinon ça va reboucler.
2) NATer l'adresse source des connexions redirigées pour que les réponses du proxy repassent par le routeur au lieu d'être envoyées directement au client (problème classique du routage triangulaire).
J'oubliais : 3) Il faut que squid soit configuré pour fonctionner en proxy transparent, ce n'est pas systématique.
Il faut peut etre ajouter une regle NAT sur le serveur hébergeant le proxy squid ?
Une règle de NAT source sur le proxy ? Non, ça ne marche que sur les connexions sortantes, pas sur les paquets de réponse sortants d'une connexion entrante.
Cedric a écrit :
J'ai uploadé un fichier avec les règles, ca sera peut etre plus
lisible
Bonne idée, mais ça aurait été encore plus lisible en évitant les
retours à la ligne intempestifs.
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT 0 -- br0 br0 0.0.0.0/0 0.0.0.0/0
Bien, on n'a besoin de rien de plus dans la table 'filter', et rien
n'interfère dans la table 'nat'.
Il manque au moins deux choses pour que ça puisse marcher.
1) Exclure l'adresse source du proxy, parce que sinon ça va reboucler.
2) NATer l'adresse source des connexions redirigées pour que les
réponses du proxy repassent par le routeur au lieu d'être envoyées
directement au client (problème classique du routage triangulaire).
J'oubliais :
3) Il faut que squid soit configuré pour fonctionner en proxy
transparent, ce n'est pas systématique.
Il faut peut etre ajouter une regle NAT sur le serveur hébergeant le
proxy squid ?
Une règle de NAT source sur le proxy ? Non, ça ne marche que sur les
connexions sortantes, pas sur les paquets de réponse sortants d'une
connexion entrante.
2) NATer l'adresse source des connexions redirigées pour que les réponses du proxy repassent par le routeur au lieu d'être envoyées directement au client (problème classique du routage triangulaire).
J'oubliais : 3) Il faut que squid soit configuré pour fonctionner en proxy transparent, ce n'est pas systématique.
Il faut peut etre ajouter une regle NAT sur le serveur hébergeant le proxy squid ?
Une règle de NAT source sur le proxy ? Non, ça ne marche que sur les connexions sortantes, pas sur les paquets de réponse sortants d'une connexion entrante.
Pascal Hambourg
[supersedes]
Cedric a écrit :
J'ai uploadé un fichier avec les règles, ca sera peut etre plus lisible
Bonne idée, mais ça aurait été encore plus lisible en évitant les retours à la ligne intempestifs.
Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT 0 -- br0 br0 0.0.0.0/0 0.0.0.0/0
Bien, on n'a besoin de rien de plus dans la table 'filter', et rien n'interfère dans la table 'nat'.
Il manque au moins deux choses pour que ça puisse marcher. 1) Exclure l'adresse source du proxy, parce que sinon ça va reboucler.
2) NATer l'adresse source des connexions redirigées pour que les réponses du proxy repassent par le routeur au lieu d'être envoyées directement au client (problème classique du routage triangulaire).
J'oubliais : 3) Il faut que squid soit configuré pour fonctionner en proxy transparent, ce n'est pas systématiquement le cas par défaut.
Il faut peut etre ajouter une regle NAT sur le serveur hébergeant le proxy squid ?
Une règle de NAT source sur le proxy ? Non, ça ne marche que sur les connexions sortantes, pas sur les paquets de réponse sortants d'une connexion entrante.
[supersedes]
Cedric a écrit :
J'ai uploadé un fichier avec les règles, ca sera peut etre plus
lisible
Bonne idée, mais ça aurait été encore plus lisible en évitant les
retours à la ligne intempestifs.
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT 0 -- br0 br0 0.0.0.0/0 0.0.0.0/0
Bien, on n'a besoin de rien de plus dans la table 'filter', et rien
n'interfère dans la table 'nat'.
Il manque au moins deux choses pour que ça puisse marcher.
1) Exclure l'adresse source du proxy, parce que sinon ça va reboucler.
2) NATer l'adresse source des connexions redirigées pour que les
réponses du proxy repassent par le routeur au lieu d'être envoyées
directement au client (problème classique du routage triangulaire).
J'oubliais :
3) Il faut que squid soit configuré pour fonctionner en proxy
transparent, ce n'est pas systématiquement le cas par défaut.
Il faut peut etre ajouter une regle NAT sur le serveur hébergeant le
proxy squid ?
Une règle de NAT source sur le proxy ? Non, ça ne marche que sur les
connexions sortantes, pas sur les paquets de réponse sortants d'une
connexion entrante.
2) NATer l'adresse source des connexions redirigées pour que les réponses du proxy repassent par le routeur au lieu d'être envoyées directement au client (problème classique du routage triangulaire).
J'oubliais : 3) Il faut que squid soit configuré pour fonctionner en proxy transparent, ce n'est pas systématiquement le cas par défaut.
Il faut peut etre ajouter une regle NAT sur le serveur hébergeant le proxy squid ?
Une règle de NAT source sur le proxy ? Non, ça ne marche que sur les connexions sortantes, pas sur les paquets de réponse sortants d'une connexion entrante.
Nicolas Bouthors
Pascal Hambourg nous disait :
REDIRECT ne marche que si le proxy tourne en local sur la passerelle et non sur une autre machine.
C'est même pour ça que je l'avais mis dans mon post initial :)
-- Nicolas - 06 20 71 62 34 - http://nicolas.bouthors.org/album/
Pascal Hambourg nous disait :
REDIRECT ne marche que si le proxy tourne en local sur la passerelle et
non sur une autre machine.
C'est même pour ça que je l'avais mis dans mon post initial :)
--
Nicolas - 06 20 71 62 34 - http://nicolas.bouthors.org/album/