Problème avec APT sur réseau Wifi

Ceci :

$ curl -vk https://deb.debian.org/
*   Trying 199.232.170.132:443...
* Connected to deb.debian.org (199.232.170.132) port 443 (#0)
* ALPN: offers h2,http/1.1
* TLSv1.3 (OUT), TLS handshake, Client hello (1):
* TLSv1.3 (IN), TLS handshake, Server hello (2):
* TLSv1.3 (IN), TLS handshake, Encrypted Extensions (8):
* TLSv1.3 (IN), TLS handshake, Certificate (11):
* TLSv1.3 (IN), TLS handshake, CERT verify (15):
* TLSv1.3 (IN), TLS handshake, Finished (20):
* TLSv1.3 (OUT), TLS change cipher, Change cipher spec (1):
* TLSv1.3 (OUT), TLS handshake, Finished (20):
* SSL connection using TLSv1.3 / TLS_AES_128_GCM_SHA256
* ALPN: server accepted h2
* Server certificate:
*  subject: CN=cdn-fastly.deb.debian.org
*  start date: Sep 28 00:06:02 2023 GMT
*  expire date: Dec 27 00:06:01 2023 GMT
*  issuer: C=US; O=Let's Encrypt; CN=R3
*  SSL certificate verify result: unable to get local issuer certificate (20), continuing anyway.
* using HTTP/2
* h2h3 [:method: GET]
* h2h3 [:path: /]
* h2h3 [:scheme: https]
* h2h3 [:authority: deb.debian.org]
* h2h3 [user-agent: curl/7.88.1]
* h2h3 [accept: */*]
* Using Stream ID: 1 (easy handle 0x55813eef5c80)
> GET / HTTP/2
> Host: deb.debian.org
> user-agent: curl/7.88.1
> accept: */*
> 
* TLSv1.3 (IN), TLS handshake, Newsession Ticket (4):
< HTTP/2 200 
< server: Apache
< x-content-type-options: nosniff
< x-frame-options: sameorigin
< referrer-policy: no-referrer
< x-xss-protection: 1
< permissions-policy: interest-cohort=()
< last-modified: Fri, 01 Sep 2023 16:12:16 GMT
< etag: "754-6044e6c99e42d"
< x-clacks-overhead: GNU Terry Pratchett
< content-type: text/html
< accept-ranges: bytes
< date: Tue, 07 Nov 2023 15:03:45 GMT
< via: 1.1 varnish
< age: 50
< x-served-by: cache-par-lfpg1960030-PAR
< x-cache: HIT
< x-cache-hits: 3
< x-timer: S1699369425.124968,VS0,VE0
< vary: Accept-Encoding
< content-length: 1876
< 
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
<HTML>
<HEAD>
   <TITLE>Debian mirrors backed by Fastly CDN</TITLE>
</HEAD>
<BODY>

<H1>Debian mirrors backed by Fastly CDN</H1>

<p>
This is <code>deb.debian.org</code>.

This service provides mirrors for the following Debian archive repositories:
<ul>
  <li><code>/debian/</code></li>
  <li><code>/debian-debug/</code></li>
  <li><code>/debian-ports/</code></li>
  <li><code>/debian-security/</code></li>
  <li><code>/debian-security-debug/</code></li>
</ul>

<p>
The server <code>deb.debian.org</code> does not have packages itself, but the
name has SRV records in DNS that lets apt <em>in stretch and later</em> find places.

<p>
To use it with a sufficiently recent apt, you for instance can put
<pre>
deb http://deb.debian.org/debian unstable main
deb http://deb.debian.org/debian-debug unstable-debug main
deb http://deb.debian.org/debian-ports unstable main
</pre>
in your <code>sources.list</code>.


<p>
As of July 2022 the SRV record is
<pre>
_http._tcp.deb.debian.org.    IN      SRV     10 1 80 prod.debian.map.fastly.net.
</pre>

If you hit the server behind <code>deb.debian.org</code> directly, either because you
use an older apt or because you use a HTTP proxy that does not support SRV records,
your requests will get HTTP redirected to one of the CDN instances.

If you want to avoid the redirects, you can pick one instance directly.  For instance,
this also works in your <code>sources.list</code>:
<pre>
deb http://cdn-fastly.deb.debian.org/debian stable main
deb http://cdn-fastly.deb.debian.org/debian-security stable-security main
deb http://cdn-fastly.deb.debian.org/debian-security-debug stable-security-debug main
</pre>

This service is sponsored by <a href="https://www.fastly.com/">Fastly</a>.

<P>
<HR NOSHADE />
<FONT size="-1"><a href="mailto:dsa@debian.org">DSA</a></FONT>

</BODY>
</HTML>
* Connection #0 to host deb.debian.org left intact

Il faut bien qu’il y a un critère pour indiquer qu’on a été authentifié. Si ce n’est pas l’adresse IP, c’est peut-être un cookie sur le navigateur (tester en navigation privée ou supprimer les cookies) mais ça ne marcherait pas en https, l’interception+redirection n’est pas possible.

On dirait que ça passe en https, essaie de modifier le sources.list.

Ah mince, ok je fais l’inverse, le modifie les http en https.

Désolé, c’était un peu long, je devais faire un apt update et mon réseau de secours est trèèèèès lent.

Mais c’est bon : j’ai transformé les http du sources.list en https, et ça fonctionne bien !

Merci beaucoup pour le coup de main : D

Super sécurisé l’accès internet qui demande une authentification en http mais pas en https…

Ahah, j’avoue que je ne sais pas trop quoi en penser, quoiqu’il en soit si l’on doit accéder à des données sensibles qui concernent la boite on utilise un VPN.

Autrement vous auriez des tutos qui présentent un peu une façon de bien comprendre et gérer le réseau de son système ? Car à chaque fois que j’en ai besoin, je suis en PLS vu que je connais rien, et je suis souvent obligé de demander de l’aide ce qui, en soit, ne me permet pas d’apprendre grand chose, à part en lisant les man des commandes qu’on m’a demandé de faire…

C’est un très bon debut surtout si vous faites:
apropos network

Les meilleurs livres sur le reseau sont les livres Cisco CCNA (pas les ENI, mais les officiels cisco) et le livre de Tanenbaum.

Les livres francais sont imbuvables

Merci pour votre retour.

Ok, donc apropos network renvoie toutes les commandes du système liées à la configuration réseau ?

Ca marche, je regarderai ces références ^^

Pour une liste: https://www.spiceworks.com/tech/networking/articles/top-10-books-on-networking/

Les trois premiers sont pas mal. Pour Tanenbaum prendre la 6ème édition.

Top, merci : )

Effectivement j’avais oublié CompTIA

un mooc intéressant sur l’IPV6 sur FUN - Se former en liberté - FUN MOOC

Dommage que les questions du quiz soient hyper mal rédigées

Merci pour vos suggestions.

Mais dans ces livres, par exemple Computer Network, c’est de la grosse théorie, ou est-ce que ça parle de commandes propres à certains systèmes, de noms d’interfaces couramment utilisées, de diagnostiques…? Car c’est plutôt ça que je cherche.

Dans ce cas c’est plutôt un manuel utilisateur dont tu as besoin.

C’est ce qu’il vous faut alors

Ah top, merci. Bon en attendant, j’ai récupéré le livre de Tanenbaum ^^

Sinon j’ai beau lire le manuel, je ne comprends pas ces deux commandes :
ip route add default via 192.168.99.1
ip route add 0.0.0.0/0 via 192.168.99.1

Pourquoi utiliser une adresse en 0.0.0.0/0, et ce que représente default. Quelqu’un pourrait m’éclaircir ?

Il y a aussi le très connu Le cahier de l’administrateur Debian, qui aborde tous les sujets, y compris le réseau, de manière très complète et didactique.

Apparemment, c’est toujours Debian 11 pour la version online ou epub, et Debian Jessie pour la version papier… Mais c’est très complet.
Possible qu’une mise à jour vers Debian 12 soit en cours ?

C’est l’écriture de la « route par défaut »: toutes les cibles (adresses destinations) vont passer par l’ip precisée. On peut egalement mettre l’interface (eg: ens0). Bref pour répondre ca peut etre plus rapide de coller 'adresse par défaut" sur des réseaux « complexes »
L’autre écriture représente le point de sortie du réseau cad la « passerelle »

Perso je préfère être précis, mais bon, on va me dire que ca dépend des circonstances ce qui est vrai

edit: ca fait un bail que je n’ai pas fait d’eigrp ou d’ospf

i/o, merci pour vos réponses : )