Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

OpenVPN

29 réponses
Avatar
truc
J'ai un G5 qui pourrait servir de serveur et un PB G4, les deux en
10.4.11.

Je voudrais me connecter avec le PB de la maison au G5 du bureau.

J'essais avec l'Openvpn de Tunnel blick trouvé sur
<http://code.google.com/p/tunnelblick/>

j'ai fait une recherche et je suis tombé sur un tutorial
<http://tehleethaxor.com/?p=5> qui explique comment les configurer mais
je tombe sur un os pour le serveur quand j'entre la ligne suivante dans
le terminal :

g5-160:~/keys brice$ wget
http://svn.opensvn.net/projects/openvpn/trunk/openvpn/easy-rsa/openssl.c
nf
-bash: wget: command not found

Existe-t-il une tutorial en français ?
ou
une bonne âme m'en ferait-il un sachant que je suis ignare en OS X et
que je tape dans le terminal avec des pincettes.

J'ai trouvé IPSecuritas pour configurer le client mais je ne l'ai pas
lancé tant que le serveur n'est pas impect.

GigaMerci

--
B. Graignic
enlever-bgraig@wanadoo.fr

10 réponses

1 2 3
Avatar
jperrocheau
B. Graignic wrote:

> Euh!! ton nom de domaine n'est pas en dyndns.org ?

non, j'ai pris celle que m'a proposé la page en y mettant un préfixe



OK, je ne connaiisais pas,cela doit être nouveau...

> A moins que ce soit une possibilité que je n'ai pas vue et n'utilise
> pas..
>
> > IP : 86.205.x.x
>
> ??? Ce numéro changera... au gré des connexions vers l'Internet du G5
> par l'intermédiaire de ton FAI.

cette IP est donnée par Dyndns et ce doit être celle qui est fixe et
j'ai entré dans la page idoine de la Livebox.



????

AMHA, tu te trompes. Ce n'est pas DynDNS qui fixe le numéro IP de ton G5
mais le FAI auquel tu as souscris pour cette machine.

> > Dans la Livebox j'ai suivi les explications de
> > <http://www.crack-wpa.fr/tutoriel-utiliser-dyndns-sur-une-livebox-avec-i
> > p-dynamique.php>
> > et j'ai ouvert le port 22 et le 29999 qui permet d'agir sur la Livebox
> > de l'extérieur.
>
> Le 29999, [snip]
>
> > Je suis allé Menu Avancé -> Réseau -> Dyndns et j'ai entré les données :
> > login : bebert
> > mot de passe : 56azerety
> > nom de l'hôte : bebert.geek.com
>
> OK.
>
> > > > ouvrir le terminal et coller la "phrase" de SSh Tunnel Manager ?
> > > > et après ?
> >
> > Maintenant je passe sur le G4 :
> > ouvert SSH Tunnel Manager et entré dans Préférences:
> > Login : Bebert
> > Hôte : l'adresse IP que m'a donné Dyndns (86.205.x.x)
> > le port : 22
>
> Dans un premier temps tu fais une simple connexion ssh pour tester que
> tout est OK côté ssh et DynDNS, en même temps cela simplifira la
> confirmation d'acceptation de la clef publique de cryptage.
>
> Dans le Terminal tu fais simplement:
>
> ssh
>
> login étant le login d'un compte du G5 (sur Mac OS X 10.5.x on peut
> introduire des restrictions à ce niveau)

j'ai fait Return.



???

> Tu confirmes l'acceptation de la clef publique qui sert à identifier par
> la suite ton G4 vis à vis du G5.

?

> puis tu donnes le mot de passe du compte "login" sur le "serveur" G5

c'est fait et je me retrouve avec
Last login: Sat Aug 1 11:05:56 2009
Welcome to Darwin!
g5-160:~ bebert$

ouah ! j'ai fait une étape de plus



OK, c'est bon. donc le serveur sshd du G5 fonctionne et la résolution du
nom d'hôte DynDNS fonctionne.

> Ensuite sans forcement lacher cette connexion qui te permet de savoir
> éventuellement que le G5 est toujours "en vie", tu te lances dans la
> connexion tunnel SSH par la commande magique dont on a déjà parlé (on
> peut faire plusieurs connexions ssh).

la commande magique ?
désolé mais dois-je ecrire dans le terminal la phrase telle que :
afp://localhost:10548
ou dois-je l'écrire dans "Se connecter au serveur..." du Finder ?
ou quoi d'autre.



Bon, on reprend.

A ce niveau, on vient de voir que la connexion ssh de ton PB G4 vers ton
G5 fonctionne. On va peut-être laisser de côté pour le moment la
confection du tunnel ssh en utilisant la ligne de commande dans le
Terminal et se rabattre sur "SSH Tunnel Manager 2.0" (sur le PB G40) qui
est plus facile à utiliser.

Il me semble avoir déjà expliqué comme le configurer dans le post
Message-ID: <1j3dwq5.e733cv8wifxaN%

>
> > dans option j'ai coché :
> > Gérer l'authentification et Activer la compression
> >
> > fermé Préférences et cliqué sur sur le carré de la connexion.
> > Arrive un dialogue pour entrer le mot de passe, j'entre celui de DynDns
> > et là quelques secondes après il me le redemande !
>
> Non, voir ci-dessus...
>
> > J'ai essayé celui de l'utilisateur du Mac mais c'est kif-kif.
>
> ???
>
> > Je suis allé dans le terminal et j'y ai recopié la phrase, il demande le
> > mot de passe mais impossible à faire apparaître comme si le clavier
> > n'envoyait pas d'information. Tapé à l'aveugle ne donne pas plus, ou
> > copier-coller : le Terminal semble faire la tête :-)
> >
> > J'ai vérifié la Livebox pour l'adresse, le mot de passe et j'ai enlevé
> > le logicel Tunnelblick.
>
> C'est quoi ce truc?

Tunnelblick est un logiciel qui permet d'utiliser Openvpn mais sa mise
en conformité, avec les informations du blog
<http://tehleethaxor.com/?p=5>,
me pose des problèmes car il ne trouve pas la clé pour le client ; sans
doute des variables que je ne comprends pas.

> > Mais maintenant de mon domicile il est impossible d'avoir la connexion :
> > je vais devenir chèvre. Si j'entre dans le terminal SSH
> > (Dyndns)
> >
> > j'ai droit à "Operation time out";
>
> Normal, ce n'est pas le numéro IP qui doite être utilisé mais le nom
> d'hôte. A quoi sert DynDNS.org ?
>
>
> > si j'entre SSH -p 22 bebert.geek.com
>
> Ah! on est de nouveau sur la voie...
>
> Ou plus simplemnt
>
> ssh bebert.geek.com, si le login du compte du G4 où tu te trouves existe
> aussi sur le G5.
>
> > la réponse est :
> > The authenticity of host 'graignic.isa-geek.com (90.60.109.133)' can't
> > be established.
> > RSA key fingerprint is 11:cf:5a:58:4a:cd:ce:2d:6f:11:be:f6:1d:dd:d1:c7.
> > Are you sure you want to continue connecting (yes/no)? yes
> > Warning: Permanently added 'graignic.isa-geek.com,90.60.109.133' (RSA)
> > to the list of known hosts.
>
> Tu as répondu yes il me semble... ?
>
> *Obligatoire*.
>
> > Password:
> > sur le mot de passe, il est impossible d'écrire
>
> Normal rien ne s'affiche dans le Terminal quand tu tapes le mot de
> passe.
>
> > et un return provoque : Connection closed by 90.60.109.133
>
> AMHA, le G5 a fermé la connexion pour cause de configuration
> insuffisante, mot de passe pas bon,..., règlages du Firewall du G5,... ?

sans aucun doute car je m'y perds entre les login de Dyndns et du G5 et
leur mot de passe respectifs.



Ah! il faut toujours savoir à qui l'on cause... la communication est
toujours alors plus facile. ;-)

> Si cela ne marche pas, il serait bon de vérifier en local que ton G5
> accepte une connexion ssh toute simple à partir de ton G4:

grâce à toi j'avance, verrais-je le bout du tunnel :-))



Surement... ;-)

au fait comment fait-on pour fermer la connexion ?



Fermer une connexion ssh ?

Pour fermer une connexion ssh initié dans les Terminal, il suffit de
faire exit dans la fenêtre qui a initié la connexion.

Pour un tunnel confectionné en ligne de commande dans le Terminal c'est
plus subtil. Je rajoute un élément dont je n'ai pas parlé jusqu'ici. Si
tu as confectionné ce tunnel par la commande ssh... idoine, tu verras
que tu n'as plus la main dans cette fenêtre, la solution pour arrêter la
connexion, c'est de faire un [control]c pour arrêter un peu brutalement
le processus. Une autre manière est de rajouter à la fin de la ligne de
commande ssh.... un & pour signifier que le processus doit être lancé en
tâche de fond. Il suffira alors de faire exit dans cette fenêtre pour
tuer tous les processus fils du processus de cette fenêtre du Terminal.
Mais on va laisser cela pour une prochaine fois.

On reprend à:

A ce niveau, on vient de voir que la connexion ssh de ton PB G4 vers ton
G5 fonctionne. On va peut-être laisser de côté pour le moment la
confection du tunnel ssh en utilisant la ligne de commande dans le
Terminal et se rabattre sur "SSH Tunnel Manager 2.0" (sur le PB G40) qui
est plus facile à utiliser.

Il me semble avoir déjà expliqué comme le configurer dans le post
Message-ID: <1j3dwq5.e733cv8wifxaN%


Normalement une fois le tunnel créé, SSH Tunnel Manager 2.0 te met un
point vers pour les connexion active et il ya un bouton prévu pour se
deconnecté. Si tu es un peu dubitatif sur l'établissement du tunnel tu
peux faire dans le Terminal:

netstat -a

ou

netstat -an

La difference est l'affichage des ports sous forme de nombre dans la
deuxième qui est aussi plus rapide, le système ne faisant pas la
conversion des numéro de ports sous forme de nom conventionnels.

Là je fais cela un peu de mémoire, je ne peux pas faire de tunnel avec
autre chose que moi même. Tu devrais voir en plus d'un truc du type

Proto Recv-Q Send-Q Local Address Foreign Address
(state)

tcp4 0 0 AdresseIPduPBG4.49753 AdresseIPduG5.22
ESTABLISHED

une ligne tu type:

tcp4 0 0 XXXXje ne sais plus localhost.10548
ESTABLISHED

dans le cas d'un tunnel où on redirige le port 548 distant sur le port
10548 local.

A partir de là tu sais que ton tunnel est actif, et pour faire une
séance d'AFP avec le G5, il suffit dans le Finder de faire [commande]+K
et de taper afp://localhost:10548, puis donner login/mot de passe d'un
copmte idoine du G5.

J'espère que là tu es sorti du tunnel ;-)

--
Jacques PERROCHEAU
________________________________________________________________________
e-mail: mailto:
Avatar
truc
Jacques Perrocheau wrote:

>
> cette IP est donnée par Dyndns et ce doit être celle qui est fixe et
> j'ai entré dans la page idoine de la Livebox.

????

AMHA, tu te trompes. Ce n'est pas DynDNS qui fixe le numéro IP de ton G5
mais le FAI auquel tu as souscris pour cette machine.



je comprends, d'ailleurs l'adresse IP de G5 est fixe, c'est plus facile
de se connecté entre mac sur le réseau local.
Je m'y perds dentre cette obligation d'avoir une IP fixe Dyndns et la
connexion à travers internet

> > Dans le Terminal tu fais simplement:
> >
> > ssh
> >
> > login étant le login d'un compte du G5 (sur Mac OS X 10.5.x on peut
> > introduire des restrictions à ce niveau)
>
> j'ai fait Return.

???
>
> > Tu confirmes l'acceptation de la clef publique qui sert à identifier par
> > la suite ton G4 vis à vis du G5.
>
> ?
>
> > puis tu donnes le mot de passe du compte "login" sur le "serveur" G5
>
> c'est fait et je me retrouve avec
> Last login: Sat Aug 1 11:05:56 2009
> Welcome to Darwin!
> g5-160:~ bebert$
>
> ouah ! j'ai fait une étape de plus

OK, c'est bon. donc le serveur sshd du G5 fonctionne et la résolution du
nom d'hôte DynDNS fonctionne.




>
> sans aucun doute car je m'y perds entre les login de Dyndns et du G5 et
> leur mot de passe respectifs.

Ah! il faut toujours savoir à qui l'on cause... la communication est
toujours alors plus facile. ;-)

> > Si cela ne marche pas, il serait bon de vérifier en local que ton G5
> > accepte une connexion ssh toute simple à partir de ton G4:
>
> grâce à toi j'avance, verrais-je le bout du tunnel :-))

Surement... ;-)

> au fait comment fait-on pour fermer la connexion ?

Fermer une connexion ssh ?




Mais on va laisser cela pour une prochaine fois.

On reprend à:

A ce niveau, on vient de voir que la connexion ssh de ton PB G4 vers ton
G5 fonctionne. On va peut-être laisser de côté pour le moment la
confection du tunnel ssh en utilisant la ligne de commande dans le
Terminal et se rabattre sur "SSH Tunnel Manager 2.0" (sur le PB G40) qui
est plus facile à utiliser.

Il me semble avoir déjà expliqué comme le configurer dans le post
Message-ID: <1j3dwq5.e733cv8wifxaN%



donc login : la session du G5 : brice
hôte : bebert.geek.com



le mot de passe que j'entre est celui du G5

Normalement une fois le tunnel créé, SSH Tunnel Manager 2.0 te met un
point vers pour les connexion active et il ya un bouton prévu pour se



point orange pendant la tentative de connexion et vert pendant la
connexion.

et hop ! un pas de plus.

deconnecté. Si tu es un peu dubitatif sur l'établissement du tunnel tu
peux faire dans le Terminal:

netstat -a



me donne :
Active Internet connections (including servers)
Proto Recv-Q Send-Q Local Address Foreign Address
(state)
tcp4 0 0 192.168.2.103.52024 apoitiers-257-1-.ssh
ESTABLISHED
tcp4 0 0 192.168.2.103.afpovert 192.168.2.110.49198
ESTABLISHED - c'est le PB 3400 en réseau local domicile :-))
tcp4 0 0 192.168.2.103.51096 192.168.2.110.afpovert
ESTABLISHED
tcp4 0 0 *.* *.*
CLOSED
tcp4 0 0 *.* *.*
CLOSED
tcp4 0 0 192.168.2.103.62423 einstein.phys.uw.http
CLOSE_WAIT
tcp4 0 0 localhost.netinfo-loca localhost.1015
ESTABLISHED
tcp4 0 0 localhost.1015 localhost.netinfo-loca
ESTABLISHED
tcp4 0 0 localhost.xqosd localhost.49361
ESTABLISHED
tcp4 0 0 localhost.49361 localhost.xqosd
ESTABLISHED

j'ai déconnecté le PB 3400 et fermé les logiciels internet sauf MacSoup
"of course"
l'adresse du G5 est 192.168.1.12
et celui du PB G4, 192.168.2.103 au domicile

90.60.100.XXX correspond à l'adresse bebert.geek.com

netstat -an



Active Internet connections (including servers)
Proto Recv-Q Send-Q Local Address Foreign Address
(state)
tcp4 0 0 192.168.2.103.52494 90.60.100.XXX.22
ESTABLISHED
tcp4 0 0 *.* *.*
CLOSED
tcp4 0 0 *.* *.*
CLOSED
tcp4 0 0 192.168.2.103.62423 129.89.61.70.80
CLOSE_WAIT
tcp4 0 0 127.0.0.1.1033 127.0.0.1.1015
ESTABLISHED
tcp4 0 0 127.0.0.1.1015 127.0.0.1.1033
ESTABLISHED
tcp4 0 0 127.0.0.1.31416 127.0.0.1.49361
ESTABLISHED
tcp4 0 0 127.0.0.1.49361 127.0.0.1.31416
ESTABLISHED
tcp4 0 0 *.31416 *.*
LISTEN
tcp4 0 0 *.23052 *.*
LISTEN
tcp4 0 0 *.548 *.*
LISTEN
tcp46 0 0 *.548 *.*
LISTEN
tcp4 0 0 *.631 *.*
LISTEN
tcp4 0 0 127.0.0.1.1033 127.0.0.1.1017
ESTABLISHED
tcp4 0 0 127.0.0.1.1017 127.0.0.1.1033
ESTABLISHED
tcp4 0 0 127.0.0.1.1033 127.0.0.1.1021
ESTABLISHED
tcp4 0 0 127.0.0.1.1021 127.0.0.1.1033
ESTABLISHED


La difference est l'affichage des ports sous forme de nombre dans la
deuxième qui est aussi plus rapide, le système ne faisant pas la
conversion des numéro de ports sous forme de nom conventionnels.

Là je fais cela un peu de mémoire, je ne peux pas faire de tunnel avec
autre chose que moi même. Tu devrais voir en plus d'un truc du type

Proto Recv-Q Send-Q Local Address Foreign Address
(state)

tcp4 0 0 AdresseIPduPBG4.49753 AdresseIPduG5.22
ESTABLISHED

une ligne tu type:

tcp4 0 0 XXXXje ne sais plus localhost.10548
ESTABLISHED

dans le cas d'un tunnel où on redirige le port 548 distant sur le port
10548 local.



A ce que je lis sur la première ligne, le PB G4 sort par le port 52494
pour arriver sur la livebox par le port 22

je n'arrive pas à m'expliquer comment ça marche.
La question sort du PB G4, va sur Internet, se connecte à la Livebox par
l'adress bebert.geek.com puis au G5.
Donc sur le listing de netstat je devrais voir l'adfresse IP du G5 .

J'ai redémarré le Mac et là j'obtiens

Active Internet connections (including servers)
Proto Recv-Q Send-Q Local Address Foreign Address
(state)
tcp4 0 0 192.168.2.103.49503 90.60.100.XXX.22
ESTABLISHED
tcp4 0 86 192.168.2.103.49452 79.88.106.70.22672
FIN_WAIT_1
tcp4 0 179 192.168.2.103.49416 77.205.40.206.34857
FIN_WAIT_1
tcp4 0 0 127.0.0.1.31416 127.0.0.1.49275
ESTABLISHED
tcp4 0 0 127.0.0.1.49275 127.0.0.1.31416
ESTABLISHED

donc toujours pas l'IP du G5

A partir de là tu sais que ton tunnel est actif, et pour faire une
séance d'AFP avec le G5, il suffit dans le Finder de faire [commande]+K
et de taper afp://localhost:10548, puis donner login/mot de passe d'un
copmte idoine du G5.



inconnu au bataillon ;_;

J'ai déconnecté SSH Tunnel Manger et je suis allé dans le Terminal pour
écrire :
ssh
après le mot de passe du G5 j'obtiens
g5-160:~ brice$
et là je tape netstat -an
et je ne vois pas l'adresse du PB G4

J'espère que là tu es sorti du tunnel ;-)



Ben ! pas tout à fait

--
B. Graignic

Avatar
blanc
Jacques Perrocheau wrote:

Pour fermer une connexion ssh initié dans les Terminal, il suffit de
faire exit dans la fenêtre qui a initié la connexion.



ou control-D


Pour un tunnel confectionné en ligne de commande dans le Terminal c'est
plus subtil. Je rajoute un élément dont je n'ai pas parlé jusqu'ici. Si
tu as confectionné ce tunnel par la commande ssh... idoine, tu verras
que tu n'as plus la main dans cette fenêtre, la solution pour arrêter la
connexion, c'est de faire un [control]c pour arrêter un peu brutalement
le processus. Une autre manière est de rajouter à la fin de la ligne de
commande ssh.... un & pour signifier que le processus doit être lancé en
tâche de fond. Il suffira alors de faire exit dans cette fenêtre pour
tuer tous les processus fils du processus de cette fenêtre du Terminal.



Ou fermer la fenêtre du Terminal ?

--
JiPaul.
/ /--/--// Jean-Paul Blanc
|/| L | quelquepart en (somewhere in)
/|| = ||| FRANCE
Avatar
jperrocheau
B. Graignic wrote:

Jacques Perrocheau wrote:

> >
> > cette IP est donnée par Dyndns et ce doit être celle qui est fixe et
> > j'ai entré dans la page idoine de la Livebox.
>
> ????
>
> AMHA, tu te trompes. Ce n'est pas DynDNS qui fixe le numéro IP de ton G5
> mais le FAI auquel tu as souscris pour cette machine.



Là, je me suis mal exprimé ce qui nous intéresse c'est l'adresse IP
"externe" de ta Livebox configurée en routeur.

je comprends, d'ailleurs l'adresse IP de G5 est fixe, c'est plus facile
de se connecter entre Mac sur le réseau local.



OK, sur le LAN il a une adresse fixe non routable. D'ailleurs dès qu'on
fait du PAT (Port Address Tranlation) ce n'est pas possible en laissant
en DHCP, sauf à faire un réglage où le G5 ne changerait pas d'adresse
IP.

Je m'y perds entre cette obligation d'avoir une IP fixe Dyndns et la
connexion à travers internet.



???
Non, c'est simple. Le LAN où se trouve le G5 a des adresse IP non
routables (type 192.168.x.x) et dans ton cas une adresse fixe pour le G5
et ta Livebox qui fait office de routeur a deux adresses, une fixe sur
l'interface Ethernet du LAN en général 192.168.1.1 et une adresse IP
"externe" sur l'interface qu'on appelle parfois "WAN" qui elle est
fournie par le FAI. En général cette adresse IP change à chaque
connexion, sauf à avoir souscrit un abonnement avec une adresse fixe.
mais je ne pense pas qu'Orange le propose.

> > > [snip]
>
> On reprend à:
>
> A ce niveau, on vient de voir que la connexion ssh de ton PB G4 vers ton
> G5 fonctionne. On va peut-être laisser de côté pour le moment la
> confection du tunnel ssh en utilisant la ligne de commande dans le
> Terminal et se rabattre sur "SSH Tunnel Manager 2.0" (sur le PB G40) qui
> est plus facile à utiliser.
>
> Il me semble avoir déjà expliqué comme le configurer dans le post
> Message-ID: <1j3dwq5.e733cv8wifxaN%

donc login : la session du G5 : brice
hôte : bebert.geek.com



Oui.

le mot de passe que j'entre est celui du G5



Oui.

> Normalement une fois le tunnel créé, SSH Tunnel Manager 2.0 te met un
> point vert pour les connexions actives et il y a un bouton prévu pour se

point orange pendant la tentative de connexion et vert pendant la
connexion.

et hop ! un pas de plus.



Voila...

> deconnecter. Si tu es un peu dubitatif sur l'établissement du tunnel tu
> peux faire dans le Terminal:
>
> netstat -a

me donne :
Active Internet connections (including servers)
Proto Recv-Q Send-Q Local Address Foreign Address
(state)
tcp4 0 0 192.168.2.103.52024 apoitiers-257-1-.ssh
ESTABLISHED
tcp4 0 0 192.168.2.103.afpovert 192.168.2.110.49198
ESTABLISHED - c'est le PB 3400 en réseau local domicile :-))
tcp4 0 0 192.168.2.103.51096 192.168.2.110.afpovert
ESTABLISHED
tcp4 0 0 *.* *.*
CLOSED
tcp4 0 0 *.* *.*
CLOSED
tcp4 0 0 192.168.2.103.62423 einstein.phys.uw.http
CLOSE_WAIT
tcp4 0 0 localhost.netinfo-loca localhost.1015
ESTABLISHED
tcp4 0 0 localhost.1015 localhost.netinfo-loca
ESTABLISHED
tcp4 0 0 localhost.xqosd localhost.49361
ESTABLISHED
tcp4 0 0 localhost.49361 localhost.xqosd
ESTABLISHED

j'ai déconnecté le PB 3400 et fermé les logiciels internet sauf MacSoup
"of course"
l'adresse du G5 est 192.168.1.12
et celui du PB G4, 192.168.2.103 au domicile

90.60.100.XXX correspond à l'adresse bebert.geek.com

> netstat -an

Active Internet connections (including servers)
Proto Recv-Q Send-Q Local Address Foreign Address
(state)
tcp4 0 0 192.168.2.103.52494 90.60.100.XXX.22
ESTABLISHED
tcp4 0 0 *.* *.*
CLOSED
tcp4 0 0 *.* *.*
CLOSED
tcp4 0 0 192.168.2.103.62423 129.89.61.70.80
CLOSE_WAIT
tcp4 0 0 127.0.0.1.1033 127.0.0.1.1015
ESTABLISHED
tcp4 0 0 127.0.0.1.1015 127.0.0.1.1033
ESTABLISHED
tcp4 0 0 127.0.0.1.31416 127.0.0.1.49361
ESTABLISHED
tcp4 0 0 127.0.0.1.49361 127.0.0.1.31416
ESTABLISHED
tcp4 0 0 *.31416 *.*



???

LISTEN
tcp4 0 0 *.23052 *.*



???

LISTEN
tcp4 0 0 *.548 *.*
LISTEN
tcp46 0 0 *.548 *.*



Ton serveur AFP qui écoute sur le port 548 en tcp4 et tcp46.

LISTEN
tcp4 0 0 *.631 *.*



Bizarre, à moins que tu partages une imprimante sur le PB G4.

LISTEN
tcp4 0 0 127.0.0.1.1033 127.0.0.1.1017
ESTABLISHED
tcp4 0 0 127.0.0.1.1017 127.0.0.1.1033
ESTABLISHED
tcp4 0 0 127.0.0.1.1033 127.0.0.1.1021
ESTABLISHED
tcp4 0 0 127.0.0.1.1021 127.0.0.1.1033
ESTABLISHED



Ça, c'est la "machinerie" NetInfo.


> La différence est l'affichage des ports sous forme de nombre dans la
> deuxième qui est aussi plus rapide, le système ne faisant pas la
> conversion des numéro de ports sous forme de nom conventionnels.
>
> Là je fais cela un peu de mémoire, je ne peux pas faire de tunnel avec
> autre chose que moi même. Tu devrais voir en plus d'un truc du type
>
> Proto Recv-Q Send-Q Local Address Foreign Address
> (state)
>
> tcp4 0 0 AdresseIPduPBG4.49753 AdresseIPduG5.22
> ESTABLISHED



Oup! là erreur. Mois aussi j'en fait dans ma précipitation, j'aurais du
mettre ici:

tcp4 0 0 AdresseIPduPBG4.49753 AdresseExternedela
Livebox.22
ESTABLISHED

et dire que la valeur port 49753 est négociée à chaque connexion.

> une ligne tu type:
>
> tcp4 0 0 XXXXje ne sais plus localhost.10548
> ESTABLISHED
>
> dans le cas d'un tunnel où on redirige le port 548 distant sur le port
> 10548 local.

A ce que je lis sur la première ligne, le PB G4 sort par le port 52494
pour arriver sur la livebox par le port 22

je n'arrive pas à m'expliquer comment ça marche.



Ce n'est pas toutafait cela le sénario. Le PB G4 frappe à la porte du
90.60.100.XXX (adresse IP externe de la LiveBox, FQDN apoitiers-257-1-)
sur le port 22 et négocie la conversation sur le port 52024 du PB G4
dans le premier exemple et sur le 52494 dans le second.

La question sort du PB G4, va sur Internet, se connecte à la Livebox par
l'adress bebert.geek.com puis au G5.
Donc sur le listing de netstat je devrais voir l'adfresse IP du G5 .



Nenni, dans tous ces listings faits sur le PB G4 on ne verra pas
l'existence directe du G5 qui a un adresse *non routable*.

J'ai redémarré le Mac et là j'obtiens

Active Internet connections (including servers)
Proto Recv-Q Send-Q Local Address Foreign Address
(state)
tcp4 0 0 192.168.2.103.49503 90.60.100.XXX.22
ESTABLISHED
tcp4 0 86 192.168.2.103.49452 79.88.106.70.22672
FIN_WAIT_1
tcp4 0 179 192.168.2.103.49416 77.205.40.206.34857
FIN_WAIT_1
tcp4 0 0 127.0.0.1.31416 127.0.0.1.49275
ESTABLISHED
tcp4 0 0 127.0.0.1.49275 127.0.0.1.31416
ESTABLISHED

donc toujours pas l'IP du G5.



Voir ci-dessus.

Bon visiblement tu ne m'as pas fait de listing après une connexion afp
en tunnel... voyons la suite.

> A partir de là tu sais que ton tunnel est actif, et pour faire une
> séance d'AFP avec le G5, il suffit dans le Finder de faire [commande]+K
> et de taper afp://localhost:10548, puis donner login/mot de passe d'un
> copmte idoine du G5.

inconnu au bataillon ;_;



???

Tu es sur d'avoir rempli les bonnes cases dans la configuration de "SSH
Tunnel Manager" ?

J'ai déconnecté SSH Tunnel Manger et je suis allé dans le Terminal pour
écrire :
ssh
après le mot de passe du G5 j'obtiens
g5-160:~ brice$
et là je tape netstat -an
et je ne vois pas l'adresse du PB G4



Il n'y a pas plus de raison de le voir que dans "l'autre sens" puisque
ton PB G4 a une adresse non routable et se connecte à l'Internet par
l'intermédiaire d'un routeur. Tu peux juste voir de manière "symétrique"
l'adresse "externe" du routeur auquel est connecté ton PB G4.

> J'espère que là tu es sorti du tunnel ;-)

Ben ! pas tout à fait



Il ne reste que la confection du tunnel...

Une question subsidiaire. Tu n'aurais pas quelque part des firewalls
actifs autres que ceux de Mac OS X ?

Ton G5 est en Mac OS X 10.5.x, il me semble. Là je n'ai pas trop creusé
la question pour savoir comment il faut le régler pour faire des tunnels
sachant qu'à la différence des versions précédentes il filtre en entrée
et en sortie il me semble.

--
Jacques PERROCHEAU
________________________________________________________________________
e-mail: mailto:
Avatar
jperrocheau
Jacques Perrocheau wrote:

> > J'espère que là tu es sorti du tunnel ;-)
>
> Ben ! pas tout à fait

Il ne reste que la confection du tunnel...



Pour l'exemple, je te montre ce que donne un netstat -an lorsque un
tunnel ssh a été créé.

Je conviens l'exemple est un peu tordu, je fais un tunnel sur moi-même,
ce qui ne sert à rien ;-).

% netstat -an
Active Internet connections (including servers)
Proto Recv-Q Send-Q Local Address Foreign Address
(state)
tcp4 0 0 127.0.0.1.10548 *.*
LISTEN

Voila l'ecoute en AFP sur le port "forwardé" (10548).

tcp4 0 0 192.168.0.102.22 192.168.0.102.49880
ESTABLISHED
tcp4 0 0 192.168.0.102.49880 192.168.0.102.22
ESTABLISHED

Là je me mire dans un miroir... ;-).

Bon il a fallu que je récupère une vieille version de SSHTunnelManager,
la version 2.0b3 ne fonctionnant pas sous Mac OS X 10.2.8. Eh! oui de
temps en temps on fait tourner les antiquités juste pour le "plaisir".


--
Jacques PERROCHEAU
________________________________________________________________________
e-mail: mailto:
Avatar
jperrocheau
JiPaul wrote:

> Pour fermer une connexion ssh initié dans les Terminal, il suffit de
> faire exit dans la fenêtre qui a initié la connexion.

ou control-D



Oui, of course.

> Pour un tunnel confectionné en ligne de commande dans le Terminal c'est
> plus subtil. Je rajoute un élément dont je n'ai pas parlé jusqu'ici. Si
> tu as confectionné ce tunnel par la commande ssh... idoine, tu verras
> que tu n'as plus la main dans cette fenêtre, la solution pour arrêter la
> connexion, c'est de faire un [control]c pour arrêter un peu brutalement
> le processus. Une autre manière est de rajouter à la fin de la ligne de
> commande ssh.... un & pour signifier que le processus doit être lancé en
> tâche de fond. Il suffira alors de faire exit dans cette fenêtre pour
> tuer tous les processus fils du processus de cette fenêtre du Terminal.

Ou fermer la fenêtre du Terminal ?



Bien sûr...


--
Jacques PERROCHEAU
________________________________________________________________________
e-mail: mailto:
Avatar
truc
Jacques Perrocheau wrote:

> Je m'y perds entre cette obligation d'avoir une IP fixe Dyndns et la
> connexion à travers internet.

???
Non, c'est simple. Le LAN où se trouve le G5 a des adresse IP non
routables (type 192.168.x.x) et dans ton cas une adresse fixe pour le G5
et ta Livebox qui fait office de routeur a deux adresses, une fixe sur
l'interface Ethernet du LAN en général 192.168.1.1 et une adresse IP
"externe" sur l'interface qu'on appelle parfois "WAN" qui elle est
fournie par le FAI. En général cette adresse IP change à chaque
connexion, sauf à avoir souscrit un abonnement avec une adresse fixe.
mais je ne pense pas qu'Orange le propose.



j'ai passé 45 minutes au téléphone, de service en service pour apprendre
que c'est possible. Mais au moment de voir comment, la durée était
dépassée et j'ai fini par trouver sur internet surtout que j'ai un
téléphone en professionnel et un Livebox "Particulier". Coût 18¤ par
an !
Free, c'est plus simple et moins cher. je me demande si je ne vais pas
changer.

> l'adresse du G5 est 192.168.1.12
> et celui du PB G4, 192.168.2.103 au domicile
>
> 90.60.100.XXX correspond à l'adresse bebert.geek.com



en réalité elle est dynamique

> > dans le cas d'un tunnel où on redirige le port 548 distant sur le port
> > 10548 local.
>
> A ce que je lis sur la première ligne, le PB G4 sort par le port 52494
> pour arriver sur la livebox par le port 22
>
> je n'arrive pas à m'expliquer comment ça marche.

Ce n'est pas toutafait cela le sénario. Le PB G4 frappe à la porte du
90.60.100.XXX (adresse IP externe de la LiveBox, FQDN apoitiers-257-1-)
sur le port 22 et négocie la conversation sur le port 52024 du PB G4
dans le premier exemple et sur le 52494 dans le second.

> La question sort du PB G4, va sur Internet, se connecte à la Livebox par
> l'adress bebert.geek.com puis au G5.
> Donc sur le listing de netstat je devrais voir l'adfresse IP du G5 .

Nenni, dans tous ces listings faits sur le PB G4 on ne verra pas
l'existence directe du G5 qui a un adresse *non routable*.





Bon visiblement tu ne m'as pas fait de listing après une connexion afp
en tunnel... voyons la suite.



j'ai refait la connexion SSH à partir de SSH Tunnel Manager et
j'ai fait netstat -an
je m'aperçois que l'adresse IP en port 22 a changé...
je mets en fin de message toutes les infos qui ont été données

> > J'espère que là tu es sorti du tunnel ;-)
>
> Ben ! pas tout à fait

Il ne reste que la confection du tunnel...

Une question subsidiaire. Tu n'aurais pas quelque part des firewalls
actifs autres que ceux de Mac OS X ?



Sur les 2 j'ai Little Snitch mais ce logiciel surveille les sorties, il
me semble
sinon sur la Livebox j'ai ouvert le port 22 en TCP et l'autre format

Ton G5 est en Mac OS X 10.5.x, il me semble. Là je n'ai pas trop creusé
la question pour savoir comment il faut le régler pour faire des tunnels
sachant qu'à la différence des versions précédentes il filtre en entrée
et en sortie il me semble.



Je travaille avec 10.4.11 sur les 2 machines parce que j'ai besoin de
Classic

Heureusement que je suis en 1/2 retraite.

***************************
Prof-PB15:~ bebert$ netstat -an
Active Internet connections (including servers)
Proto Recv-Q Send-Q Local Address Foreign Address
(state)
tcp4 0 0 192.168.2.103.50872 90.50.25.66.22
ESTABLISHED
tcp4 0 0 192.168.2.103.50630 193.252.117.146.80
LAST_ACK
tcp4 0 0 192.168.2.103.50619 193.252.117.146.80
LAST_ACK
tcp4 0 0 192.168.2.103.65324 129.89.61.70.80
CLOSE_WAIT
tcp4 0 0 127.0.0.1.1033 127.0.0.1.1015
ESTABLISHED
tcp4 0 0 127.0.0.1.1015 127.0.0.1.1033
ESTABLISHED
tcp4 0 0 127.0.0.1.31416 127.0.0.1.49388
ESTABLISHED
tcp4 0 0 127.0.0.1.49388 127.0.0.1.31416
ESTABLISHED
tcp4 0 0 *.31416 *.*
LISTEN
tcp4 0 0 *.548 *.*
LISTEN
tcp46 0 0 *.548 *.*
LISTEN
tcp4 0 0 *.631 *.*
LISTEN
tcp4 0 0 *.23052 *.*
LISTEN
tcp4 0 0 127.0.0.1.1033 127.0.0.1.1017
ESTABLISHED
tcp4 0 0 127.0.0.1.1017 127.0.0.1.1033
ESTABLISHED
tcp4 0 0 127.0.0.1.1033 127.0.0.1.1021
ESTABLISHED
tcp4 0 0 127.0.0.1.1021 127.0.0.1.1033
ESTABLISHED
tcp4 0 0 127.0.0.1.1033 *.*
LISTEN
tcp4 0 0 *.22 *.*
LISTEN
tcp6 0 0 *.22 *.*
LISTEN
tcp4 0 0 *.515 *.*
LISTEN
tcp6 0 0 *.515 *.*
LISTEN
tcp4 0 0 *.21 *.*
LISTEN
tcp6 0 0 *.21 *.*
LISTEN
udp4 0 0 *.* *.*
udp4 0 0 127.0.0.1.49165 127.0.0.1.1022
udp4 0 0 127.0.0.1.49164 127.0.0.1.1022
udp4 0 0 127.0.0.1.1022 *.*
udp4 0 0 127.0.0.1.49163 127.0.0.1.1023
udp4 0 0 *.631 *.*
udp4 0 0 127.0.0.1.1023 *.*
udp46 0 0 *.9887 *.*
udp4 0 0 192.168.2.103.123 *.*
udp6 0 0 fe80:4::214:51ff.123 *.*
udp6 0 0 fe80:1::1.123 *.*
udp6 0 0 ::1.123 *.*
udp4 0 0 127.0.0.1.123 *.*
udp6 0 0 *.123 *.*
udp4 0 0 *.123 *.*
udp4 0 0 *.5353 *.*
udp6 0 0 *.5353 *.*
udp4 0 0 *.5353 *.*
udp4 0 0 127.0.0.1.1033 *.*
icm6 0 0 *.* *.*
Active LOCAL (UNIX) domain sockets
Address Type Recv-Q Send-Q Inode Conn Refs Nextref Addr
391b990 stream 0 0 0 391ba18 0 0
/var/tmp/SCDynamicStoreNotifyFileDescriptor-22531
391ba18 stream 0 0 0 391b990 0 0
391baa0 stream 0 0 0 391bc38 0 0
/var/run/mDNSResponder
391bc38 stream 0 0 0 391baa0 0 0
374c990 stream 0 0 0 391bd48 0 0
/var/run/mDNSResponder
391bd48 stream 0 0 0 374c990 0 0
391bcc0 stream 0 0 0 391bdd0 0 0
/var/run/mDNSResponder
391bdd0 stream 0 0 0 391bcc0 0 0
374c2a8 stream 0 0 0 374c330 0 0
/var/run/mDNSResponder
374c330 stream 75 0 0 374c2a8 0 0
374c4c8 stream 0 0 0 374c550 0 0
/var/run/mDNSResponder
374c550 stream 0 0 0 374c4c8 0 0
374c5d8 stream 0 0 0 374c660 0 0
/var/run/mDNSResponder
374c660 stream 0 0 0 374c5d8 0 0
374c6e8 stream 0 0 0 374c770 0 0
/var/run/mDNSResponder
374c770 stream 0 0 0 374c6e8 0 0
374caa0 stream 0 0 0 374cb28 0 0
/var/run/mDNSResponder
374cb28 stream 0 0 0 374caa0 0 0
374ccc0 stream 0 0 0 374cd48 0 0
/var/run/mDNSResponder
374cd48 stream 0 0 0 374ccc0 0 0
374cdd0 stream 0 0 3754b58 0 0 0
/private/var/run/cupsd
374ce58 stream 0 0 0 374cee0 0 0
/var/run/mDNSResponder
374cee0 stream 0 0 0 374ce58 0 0
374cf68 stream 0 0 0 3342000 0 0
/var/run/mDNSResponder
3342000 stream 0 0 0 374cf68 0 0
3342088 stream 0 0 0 3342110 0 0
/var/run/mDNSResponder
3342110 stream 0 0 0 3342088 0 0
3342198 stream 0 0 0 3342220 0 0
/var/run/mDNSResponder
3342220 stream 0 0 0 3342198 0 0
33422a8 stream 0 0 0 3342330 0 0
/var/run/mDNSResponder
3342330 stream 0 0 0 33422a8 0 0
33426e8 stream 0 0 0 3342440 0 0
/var/run/mDNSResponder
3342440 stream 0 0 0 33426e8 0 0
33424c8 stream 0 0 0 3342550 0 0
/var/run/mDNSResponder
3342550 stream 0 0 0 33424c8 0 0
3342880 stream 0 0 0 3342908 0 0
/var/run/mDNSResponder
3342908 stream 0 0 0 3342880 0 0
3342aa0 stream 0 0 0 3342b28 0 0
/var/run/usbmuxd
3342b28 stream 0 0 0 3342aa0 0 0
3342cc0 stream 0 0 0 3342d48 0 0
/var/run/mDNSResponder
3342d48 stream 0 0 0 3342cc0 0 0
2f2f088 stream 0 0 0 2f2f110 0 0
/var/run/mDNSResponder
2f2f110 stream 0 0 0 2f2f088 0 0
2f2f198 stream 0 0 333a7bc 0 0 0
/var/run/pppconfd
2f2fb28 stream 0 0 0 2f2fc38 0 0
/var/run/asl_input
2f2fc38 stream 0 0 0 2f2fb28 0 0
2f2f770 stream 0 0 326edec 0 0 0
/var/run/asl_input
2f2fd48 stream 0 0 0 0 0 0
2f2f990 stream 0 0 322518c 0 0 0
/var/run/mDNSResponder
2f2f660 stream 0 0 0 2f2f6e8 0 0
2f2f6e8 stream 0 0 0 2f2f660 0 0
2f2fdd0 stream 0 0 3225dec 0 0 0
/var/run/usbmuxd
2f2fe58 stream 0 0 3225e70 0 0 0
/var/run/portmap.socket
2f2fee0 stream 0 0 3225ef4 0 0 0
/var/run/com.embraceware.awaken.socket
2f2ff68 stream 0 0 2f2cd68 0 0 0
/var/launchd/0/sock
391b7f8 dgram 0 0 0 391bbb0 391bbb0 0
391bbb0 dgram 0 0 0 391b7f8 391b7f8 0
391bb28 dgram 0 0 0 374c7f8 374c7f8 0
374c7f8 dgram 0 0 0 391bb28 391bb28 0
2f2f550 dgram 0 0 0 391be58 391be58 0
391be58 dgram 0 0 0 2f2f550 2f2f550 0
391bee0 dgram 0 0 0 391bf68 391bf68 0
391bf68 dgram 0 0 0 391bee0 391bee0 0
374c000 dgram 0 0 0 2f2fbb0 0 374ca18
374c088 dgram 0 0 0 374c110 374c110 0
374c110 dgram 0 0 0 374c088 374c088 0
374c198 dgram 0 0 0 374c220 374c220 0
374c220 dgram 0 0 0 374c198 374c198 0
374c440 dgram 0 0 0 374c3b8 374c3b8 0
374c3b8 dgram 0 0 0 374c440 374c440 0
374ca18 dgram 0 0 0 2f2fbb0 0 33423b8
374cbb0 dgram 0 0 0 374cc38 374cc38 0
374cc38 dgram 0 0 0 374cbb0 374cbb0 0
33423b8 dgram 0 0 0 2f2fbb0 0 3342dd0
33425d8 dgram 0 0 0 3342660 3342660 0
3342660 dgram 0 0 0 33425d8 33425d8 0
3342dd0 dgram 0 0 0 2f2fbb0 0 3342ee0
3342770 dgram 0 0 0 33427f8 33427f8 0
33427f8 dgram 0 0 0 3342770 3342770 0
3342990 dgram 0 0 0 3342a18 3342a18 0
3342a18 dgram 0 0 0 3342990 3342990 0
3342bb0 dgram 0 0 0 3342c38 3342c38 0
3342c38 dgram 0 0 0 3342bb0 3342bb0 0
3342ee0 dgram 0 0 0 2f2fbb0 0 3342e58
3342e58 dgram 0 0 0 2f2fbb0 0 2f2f330
3342f68 dgram 0 0 0 2f2f000 2f2f000 0
2f2f000 dgram 0 0 0 3342f68 3342f68 0
2f2f330 dgram 0 0 0 2f2fbb0 0 2f2f7f8
2f2f220 dgram 0 0 0 2f2f2a8 2f2f2a8 0
2f2f2a8 dgram 0 0 0 2f2f220 2f2f220 0
2f2f7f8 dgram 0 0 0 2f2fbb0 0 2f2f908
2f2f908 dgram 0 0 0 2f2fbb0 0 2f2fa18
2f2fa18 dgram 0 0 0 2f2fbb0 0 2f2f3b8
2f2fcc0 dgram 0 0 0 2f2f5d8 2f2f5d8 0
2f2f5d8 dgram 0 0 0 2f2fcc0 2f2fcc0 0
2f2f3b8 dgram 0 0 0 2f2fbb0 0 2f2f440
2f2f440 dgram 0 0 0 2f2fbb0 0 2f2faa0
2f2faa0 dgram 0 0 0 2f2fbb0 0 0
2f2fbb0 dgram 0 0 326ec60 0 374c000 0
/var/run/syslog
2f2f4c8 dgram 0 0 0 2f2f880 2f2f880 0
2f2f880 dgram 0 0 0 2f2f4c8 2f2f4c8 0
Prof-PB15:~ bebert$

--
B. Graignic

Avatar
truc
Jacques Perrocheau wrote:

JiPaul wrote:

> > Pour fermer une connexion ssh initié dans les Terminal, il suffit de
> > faire exit dans la fenêtre qui a initié la connexion.
>
> ou control-D



l'ennui c'est une commande générale chez moi pour inscrire la date :-))


Oui, of course.

> > Pour un tunnel confectionné en ligne de commande dans le Terminal c'est
> > plus subtil. Je rajoute un élément dont je n'ai pas parlé jusqu'ici. Si
> > tu as confectionné ce tunnel par la commande ssh... idoine, tu verras
> > que tu n'as plus la main dans cette fenêtre, la solution pour arrêter la
> > connexion, c'est de faire un [control]c pour arrêter un peu brutalement
> > le processus. Une autre manière est de rajouter à la fin de la ligne de
> > commande ssh.... un & pour signifier que le processus doit être lancé en
> > tâche de fond. Il suffira alors de faire exit dans cette fenêtre pour
> > tuer tous les processus fils du processus de cette fenêtre du Terminal.
>
> Ou fermer la fenêtre du Terminal ?

Bien sûr...



exit, c'est plus facile


--
B. Graignic

http://pagesperso-orange.fr/fontguyon.antignac/
Avatar
jperrocheau
B. Graignic wrote:

Jacques Perrocheau wrote:

> > Je m'y perds entre cette obligation d'avoir une IP fixe Dyndns et la
> > connexion à travers internet.
>
> ???
> Non, c'est simple. Le LAN où se trouve le G5 a des adresses IP non
> routables (type 192.168.x.x) et dans ton cas une adresse fixe pour le G5
> et ta Livebox qui fait office de routeur a deux adresses, une fixe sur
> l'interface Ethernet du LAN en général 192.168.1.1 et une adresse IP
> "externe" sur l'interface qu'on appelle parfois "WAN" qui elle est
> fournie par le FAI. En général cette adresse IP change à chaque
> connexion, sauf à avoir souscrit un abonnement avec une adresse fixe.
> mais je ne pense pas qu'Orange le propose.

J'ai passé 45 minutes au téléphone, de service en service pour apprendre
que c'est possible. Mais au moment de voir comment, la durée était
dépassée et j'ai fini par trouver sur Internet surtout que j'ai un
téléphone en professionnel et un Livebox "Particulier". Coût 18¤ par
an !



Pour le moment ce n'est pas le problème, on sait que ton compte DynDNS
fonctionne.

Free, c'est plus simple et moins cher. je me demande si je ne vais pas
changer.

> > l'adresse du G5 est 192.168.1.12
> > et celui du PB G4, 192.168.2.103 au domicile
> >
> > 90.60.100.XXX correspond à l'adresse bebert.geek.com

en réalité elle est dynamique.



Oui.

> > > dans le cas d'un tunnel où on redirige le port 548 distant sur le port
> > > 10548 local.
> >
> > A ce que je lis sur la première ligne, le PB G4 sort par le port 52494
> > pour arriver sur la livebox par le port 22
> >
> > je n'arrive pas à m'expliquer comment ça marche.
>
> Ce n'est pas toutafait cela le sénario. Le PB G4 frappe à la porte du
> 90.60.100.XXX (adresse IP externe de la LiveBox, FQDN apoitiers-257-1-)
> sur le port 22 et négocie la conversation sur le port 52024 du PB G4
> dans le premier exemple et sur le 52494 dans le second.
>
> > La question sort du PB G4, va sur Internet, se connecte à la Livebox par
> > l'adress bebert.geek.com puis au G5.
> > Donc sur le listing de netstat je devrais voir l'adfresse IP du G5 .
>
> Nenni, dans tous ces listings faits sur le PB G4 on ne verra pas
> l'existence directe du G5 qui a un adresse *non routable*.
>

>
> Bon visiblement tu ne m'as pas fait de listing après une connexion afp
> en tunnel... voyons la suite.
>
j'ai refait la connexion SSH à partir de SSH Tunnel Manager et
j'ai fait netstat -an
je m'aperçois que l'adresse IP en port 22 a changé...
je mets en fin de message toutes les infos qui ont été données.



OK, on va étudier...

> > > J'espère que là tu es sorti du tunnel ;-)
> >
> > Ben ! pas tout à fait
>
> Il ne reste que la confection du tunnel...
>
> Une question subsidiaire. Tu n'aurais pas quelque part des firewalls
> actifs autres que ceux de Mac OS X ?

Sur les 2 j'ai Little Snitch mais ce logiciel surveille les sorties, il
me semble.



Oui, mais là les choses se compliquent. Pour tes essais, je te
conseillerais de désactiver Little Snitch tout au moins sur le PB G4.

sinon sur la Livebox j'ai ouvert le port 22 en TCP et l'autre format.



UDP ?

OK, c'est suffisant.

> Ton G5 est en Mac OS X 10.5.x, il me semble. Là je n'ai pas trop creusé
> la question pour savoir comment il faut le régler pour faire des tunnels
> sachant qu'à la différence des versions précédentes il filtre en entrée
> et en sortie il me semble.

Je travaille avec 10.4.11 sur les 2 machines parce que j'ai besoin de
Classic.



OK

Heureusement que je suis en 1/2 retraite.

***************************
Prof-PB15:~ bebert$ netstat -an
Active Internet connections (including servers)
Proto Recv-Q Send-Q Local Address Foreign Address
(state)
tcp4 0 0 192.168.2.103.50872 90.50.25.66.22
ESTABLISHED



La connexion ssh avec le "LAN du G5".

tcp4 0 0 192.168.2.103.50630 193.252.117.146.80
LAST_ACK
tcp4 0 0 192.168.2.103.50619 193.252.117.146.80
LAST_ACK
tcp4 0 0 192.168.2.103.65324 129.89.61.70.80
CLOSE_WAIT



Des connexions http diverses en attente de fermeture.

tcp4 0 0 127.0.0.1.1033 127.0.0.1.1015
ESTABLISHED
tcp4 0 0 127.0.0.1.1015 127.0.0.1.1033
ESTABLISHED
tcp4 0 0 127.0.0.1.31416 127.0.0.1.49388
ESTABLISHED
tcp4 0 0 127.0.0.1.49388 127.0.0.1.31416
ESTABLISHED
tcp4 0 0 *.31416 *.*
LISTEN



?? qui écoute sur ce port ?

tcp4 0 0 *.548 *.*
LISTEN
tcp46 0 0 *.548 *.*
LISTEN



Le serveur AFP du PB G4 écoute.

tcp4 0 0 *.631 *.*
LISTEN



Partage d'imprimante activé ?

tcp4 0 0 *.23052 *.*
LISTEN



?? qui ?

tcp4 0 0 127.0.0.1.1033 127.0.0.1.1017
ESTABLISHED
tcp4 0 0 127.0.0.1.1017 127.0.0.1.1033
ESTABLISHED
tcp4 0 0 127.0.0.1.1033 127.0.0.1.1021
ESTABLISHED
tcp4 0 0 127.0.0.1.1021 127.0.0.1.1033
ESTABLISHED
tcp4 0 0 127.0.0.1.1033 *.*
LISTEN



La "machinerie" NetInfo.

tcp4 0 0 *.22 *.*
LISTEN
tcp6 0 0 *.22 *.*
LISTEN



Le serveur SSH du PB G4 est actif.

tcp4 0 0 *.515 *.*
LISTEN
tcp6 0 0 *.515 *.*
LISTEN



OK, du partage d'imprimante en protocole LPD/LPR.

tcp4 0 0 *.21 *.*
LISTEN
tcp6 0 0 *.21 *.*
LISTEN



Le serveur FTP est en fonctionnement.

Visiblement tu aimes bien "tout cocher"... ;-)

udp4 0 0 *.* *.*
udp4 0 0 127.0.0.1.49165 127.0.0.1.1022
udp4 0 0 127.0.0.1.49164 127.0.0.1.1022
udp4 0 0 127.0.0.1.1022 *.*
udp4 0 0 127.0.0.1.49163 127.0.0.1.1023
udp4 0 0 *.631 *.*
udp4 0 0 127.0.0.1.1023 *.*
udp46 0 0 *.9887 *.*
udp4 0 0 192.168.2.103.123 *.*
udp6 0 0 fe80:4::214:51ff.123 *.*
udp6 0 0 fe80:1::1.123 *.*
udp6 0 0 ::1.123 *.*
udp4 0 0 127.0.0.1.123 *.*
udp6 0 0 *.123 *.*
udp4 0 0 *.123 *.*
udp4 0 0 *.5353 *.*
udp6 0 0 *.5353 *.*
udp4 0 0 *.5353 *.*
udp4 0 0 127.0.0.1.1033 *.*
icm6 0 0 *.* *.*



L'UDP, on laisse de côté, cela sert plus de "canal de signalisation". On
ne fait pas de "connexion" en UDP.

[snip]



Bon, dans ce que tu me montres, aucune preuve de l'établissement d'un
tunnel ssh. Voir mon post Message-ID:
<1j4048x.q9ci6dzn5puoN%, pour te faire une
idée de ce que tu devrais voir (attention c'est un cas un peu
particulier, tunnel ssh sur sa propre adresse IP).

AMHA, un "firewall" tierce partie interfère.


--
Jacques PERROCHEAU
________________________________________________________________________
e-mail: mailto:
Avatar
truc
Je suis à côté de mes pompes, j'étais persuadé de l'avoir envoyé.
Alzheimer est là, quel est son prénom déjà ?


Alosius !
Ouf, c'est pas encore trop grave !

Jacques Perrocheau wrote:

> Sur les 2 j'ai Little Snitch mais ce logiciel surveille les sorties, il
> me semble.

Oui, mais là les choses se compliquent. Pour tes essais, je te
conseillerais de désactiver Little Snitch tout au moins sur le PB G4.



normalement j'ai autoriser SSH Tunnel Manager à sortir par le port 22
pour apoitiers-257-1-58-161.w86-205.abo.wanadoo.fr, sans doute le noeud
de connexion internet.
Pour le terminal, il est autorisé pour toutes les connexions en port 22

> sinon sur la Livebox j'ai ouvert le port 22 en TCP et l'autre format.

UDP ?



oui

OK, c'est suffisant.

> > Ton G5 est en Mac OS X 10.5.x, il me semble. Là je n'ai pas trop creusé
> > la question pour savoir comment il faut le régler pour faire des tunnels
> > sachant qu'à la différence des versions précédentes il filtre en entrée
> > et en sortie il me semble.
>
> Je travaille avec 10.4.11 sur les 2 machines parce que j'ai besoin de
> Classic.

OK

> Heureusement que je suis en 1/2 retraite.
>
> ***************************
> Prof-PB15:~ bebert$ netstat -an
> Active Internet connections (including servers)
> Proto Recv-Q Send-Q Local Address Foreign Address
> (state)
> tcp4 0 0 192.168.2.103.50872 90.50.25.66.22
> ESTABLISHED

La connexion ssh avec le "LAN du G5".



Est-ce à ce niveau que je devrais avoir une formulation des ports
inverse ?
tcp4 0 0 192.168.2.103.22 90.50.25.66.50872
ESTABLISHED

> tcp4 0 0 192.168.2.103.50630 193.252.117.146.80
> LAST_ACK
> tcp4 0 0 192.168.2.103.50619 193.252.117.146.80
> LAST_ACK
> tcp4 0 0 192.168.2.103.65324 129.89.61.70.80
> CLOSE_WAIT

Des connexions http diverses en attente de fermeture.

> tcp4 0 0 127.0.0.1.1033 127.0.0.1.1015
> ESTABLISHED
> tcp4 0 0 127.0.0.1.1015 127.0.0.1.1033
> ESTABLISHED
> tcp4 0 0 127.0.0.1.31416 127.0.0.1.49388
> ESTABLISHED
> tcp4 0 0 127.0.0.1.49388 127.0.0.1.31416
> ESTABLISHED
> tcp4 0 0 *.31416 *.*
> LISTEN

?? qui écoute sur ce port ?



comment savoir ?

> tcp4 0 0 *.548 *.*
> LISTEN
> tcp46 0 0 *.548 *.*
> LISTEN

Le serveur AFP du PB G4 écoute.

> tcp4 0 0 *.631 *.*
> LISTEN

Partage d'imprimante activé ?

> tcp4 0 0 *.23052 *.*
> LISTEN

?? qui ?

> tcp4 0 0 127.0.0.1.1033 127.0.0.1.1017
> ESTABLISHED
> tcp4 0 0 127.0.0.1.1017 127.0.0.1.1033
> ESTABLISHED
> tcp4 0 0 127.0.0.1.1033 127.0.0.1.1021
> ESTABLISHED
> tcp4 0 0 127.0.0.1.1021 127.0.0.1.1033
> ESTABLISHED
> tcp4 0 0 127.0.0.1.1033 *.*
> LISTEN

La "machinerie" NetInfo.

> tcp4 0 0 *.22 *.*
> LISTEN
> tcp6 0 0 *.22 *.*
> LISTEN

Le serveur SSH du PB G4 est actif.

> tcp4 0 0 *.515 *.*
> LISTEN
> tcp6 0 0 *.515 *.*
> LISTEN

OK, du partage d'imprimante en protocole LPD/LPR.



plusieurs imprimantes : 2 ethernet et 1 usb qui sont vues par les 2
ordinateurs lorsque je suis sur le réseau du bureau

> tcp4 0 0 *.21 *.*
> LISTEN
> tcp6 0 0 *.21 *.*
> LISTEN

Le serveur FTP est en fonctionnement.

Visiblement tu aimes bien "tout cocher"... ;-)



Que veux-tu dire ?

> udp4 0 0 *.* *.*
> udp4 0 0 127.0.0.1.49165 127.0.0.1.1022
> udp4 0 0 127.0.0.1.49164 127.0.0.1.1022
> udp4 0 0 127.0.0.1.1022 *.*
> udp4 0 0 127.0.0.1.49163 127.0.0.1.1023
> udp4 0 0 *.631 *.*
> udp4 0 0 127.0.0.1.1023 *.*
> udp46 0 0 *.9887 *.*
> udp4 0 0 192.168.2.103.123 *.*
> udp6 0 0 fe80:4::214:51ff.123 *.*
> udp6 0 0 fe80:1::1.123 *.*
> udp6 0 0 ::1.123 *.*
> udp4 0 0 127.0.0.1.123 *.*
> udp6 0 0 *.123 *.*
> udp4 0 0 *.123 *.*
> udp4 0 0 *.5353 *.*
> udp6 0 0 *.5353 *.*
> udp4 0 0 *.5353 *.*
> udp4 0 0 127.0.0.1.1033 *.*
> icm6 0 0 *.* *.*

L'UDP, on laisse de côté, cela sert plus de "canal de signalisation". On
ne fait pas de "connexion" en UDP.

Bon, dans ce que tu me montres, aucune preuve de l'établissement d'un
tunnel ssh. Voir mon post Message-ID:
<1j4048x.q9ci6dzn5puoN%, pour te faire une
idée de ce que tu devrais voir (attention c'est un cas un peu
particulier, tunnel ssh sur sa propre adresse IP).



je devrais avoir quelle adresse ?

AMHA, un "firewall" tierce partie interfère.



Mon installation :
Bureau : G5 + Livebox avec le port 22 ouvert (j'ai stoppé Littlesnitch)
Maison : PB G4 + Linksys WRT 54 GL
où, sur ce dernier, le Firewall est coché sur les éléments suivants :
Block Portscans

Block Anonymous Internet Requests
Filter Multicast
Filter Internet NAT Redirection
Filter IDENT(Port 113)

et en VPN en autorisé
PSec Passthrough
PPTP Passthrough
L2TP Passthrough

les machines autorisées à se connecter à ce réseau sont répertoriées par
leur adresse Mac

et enfin la Freebox

une fois établi la connexion avec SSH dans le terminal, j'ai essayé :
afp://localhost:548
donne Echec de la connexion, "Ce serveur de fichiers est en fonction sur
votre ordinateur. Veuillez accéder aux volumes et fichiers localement."

--
B. Graignic

http://pagesperso-orange.fr/fontguyon.antignac/
1 2 3