RESEAU : problème DNS ?

J’ouvre un nouveau post pour un problème révélé par une connexion deféctueuse via hostapd :
debian-fr.org/plus-de-connex … 49498.html
En effet, je ne suis pas certain (nous) que le problème vienne de hostapd.

toto69@toto69-ubuntu:~$ nslookup www.perdu.com ;; connection timed out; no servers could be reached

[code]toto69@toto69-ubuntu:~$ cat /etc/resolv.conf

Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8)

DO NOT EDIT THIS FILE BY HAND – YOUR CHANGES WILL BE OVERWRITTEN

nameserver 127.0.0.1
search monreseau[/code]

toto69@toto69-ubuntu:~$nslookup www.perdu.com ;; connection timed out; no servers could be reached

J’ai sur ma passerelle : debian 7+squid+isc-dhcp-server+dansguardian
Sur la passerele, le “nslookup” fonctionne bien

J’ai ce soucis de DNS sur les deux clients (pc seven/ubuntu et netbook lubuntu)

Réinstaller la passerelle ?? Faisable car j’ai tous les fichiers de conf mais…long :unamused:
J’ai cru appercevoir que isc-dhcp cohabitaitmal avec dnsmasq ; or depuis la version 12.04 chez ubuntu, dnsmasq est installé par défaut avec NetworkManager. Passer à Bind9 ?

hostapd n’a rien à voir avec le DNS. Si la connectivité IP est assurée (ping par adresse IP ok), alors il faut chercher ailleurs.

Passer des heures à chercher çà ne me dérange pas mais chercher dans quoi et ou ?
C’est toujours pareil : quand on sait ce qu’on cherche on trouve mais là,…je ne sais que trop !

Quel serveur finit par interroger les machines connectées (qu’y a-t-il dans leur resolv.conf une foisconnecté)?
Trace les échanges sur le port 53 (pbm parefeu?)

Et bien le ping (avec adresse ip) fonctionne sur le serveur mais pas sur le poste client.

Traceroute sur le poste client ne marche pas plus que le ping.

Traceroute sur le serveur-debian du port 53

root@serveur-debian:/home/toto69# traceroute -T -p 53 www.microsoft.com traceroute to www.microsoft.com (64.4.11.42), 30 hops max, 60 byte packets 1 livebox.home (192.168.1.1) 1.700 ms 2.840 ms 4.004 ms 2 80.10.127.131 (80.10.127.131) 36.210 ms 37.626 ms * 3 * * * 4 * * * 5 * * * 6 * * * 7 * 81.52.186.62 (81.52.186.62) 45.792 ms 48.234 ms 8 * * * 9 * * * 10 * * * 11 * * * 12 * * * 13 191.234.83.150 (191.234.83.150) 188.422 ms 191.747 ms 195.428 ms 14 * * * 15 ae19-0.bay-96c-1b.ntwk.msn.net (191.234.81.63) 213.354 ms ae18-0.bay-96c-1a.ntwk.msn.net (191.234.80.16) 218.420 ms 220.049 ms 16 * * * 17 * * * 18 * * * 19 * * * 20 * * * 21 * * * 22 * * * 23 * * * 24 * * * 25 * * * 26 * * * 27 * * * 28 * * * 29 * * * 30 * * *
C’est ok ?

[code]toto69@toto69-ubuntu:~$ cat /etc/resolv.conf

Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8)

DO NOT EDIT THIS FILE BY HAND – YOUR CHANGES WILL BE OVERWRITTEN

nameserver 81.253.149.9
nameserver 80.10.246.1
search monreseau[/code]

Faire une traceroute en TCP sur le port 53 d’un serveur web (qui écoute sur le port 80 et/ou 443) ne rime pas à grand-chose. D’autre part la majorité des requêtes DNS se font en UDP et non en TCP. (Note : en UDP le port initial spécifié avec -p est incrémenté à chaque paquet émis, donc cela ne permet pas non plus de vérifier la connectivité d’un port particulier.)

Donne des détails, bon sang ! Ping et traceroute vers quelle(s) adresses, avec quel résultat ? Un ping peut échouer de plusieurs façons (pas de réponse, host unreachable, network unreachable…), et chaque façon peut avoir une cause différente.

Pour commencer, as-tu vérifié la configuration IP (avec [mono]ifconfig[/mono] ou [mono]ip addr[/mono]) et la connectivité sur la liaison wifi entre le serveur et le client ? Idéalement, tu lances une capture de paquets avec [mono]tcpdump[/mono] ou équivalent sur l’interface wifi des deux machines, tu envoies un [mono]ping[/mono], ou mieux un [mono]arping[/mono], depuis chaque machine vers l’adresse IP de l’autre, et tu regardes ce qui se passe. Si tu ne peux pas faire de capture de paquets ni d’arping, tu peux regarder le contenu de la table ARP des deux machines avec [mono]arp -n[/mono] ou [mono]ip -4 neigh[/mono].

Faut-il désactiver le dhcp de la livebox ??

Qu’est-ce que la box vient faire là-dedans ?

Oui, tu as raiso d’autant que les paquets reviennen bien de l’extérieur dur ma passerelle.
J’en reviens toujours à squid qui doit être mal configuré ou iptables qui devrait peut-être comporter des règles sur les ports 53 et autres.

Je ne l'ai pas inventé ! Sauf que je ne sais pas comment tracer des échanges ; alors j'ai cherché et trouver traceroute ; dans traceroute il y a trace... :unamused: ouais, je sais c'est peut-être pas glorieux mais faut mieux faire que ne rien faire ; c'est pas comme çà qu'on apprend ??

[code]Donne des détails, bon sang ![/code]
Bon, je détaille :
[code]toto69@toto69-ubuntu:~$ sudo tcpdump -D
1.eth0
2.lxcbr0
3.usbmon1 (USB bus number 1)
4.usbmon2 (USB bus number 2)
5.usbmon3 (USB bus number 3)
6.usbmon4 (USB bus number 4)
7.usbmon5 (USB bus number 5)
8.usbmon6 (USB bus number 6)
9.usbmon7 (USB bus number 7)
10.any (Pseudo-device that captures on all interfaces)
11.lo[/code]
çà commence bien, je n'ai pas l'interface br0 ou alors c'est lxcbr0 !
[code]root@serveur-debian:~# ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN 
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast master br0 state UP qlen 1000
    link/ether 00:08:a1:6d:be:ef brd ff:ff:ff:ff:ff:ff
3: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:17:31:57:ed:a0 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.13/24 brd 192.168.1.255 scope global eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::217:31ff:fe57:eda0/64 scope link 
       valid_lft forever preferred_lft forever
4: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq master br0 state UP qlen 1000
    link/ether 1c:bd:b9:8d:82:8c brd ff:ff:ff:ff:ff:ff
    inet6 fe80::1ebd:b9ff:fe8d:828c/64 scope link 
       valid_lft forever preferred_lft forever
5: br0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP 
    link/ether 00:08:a1:6d:be:ef brd ff:ff:ff:ff:ff:ff
    inet 172.16.10.1/28 brd 172.16.10.15 scope global br0
       valid_lft forever preferred_lft forever
    inet6 fe80::208:a1ff:fe6d:beef/64 scope link 
       valid_lft forever preferred_lft forever
6: mon.wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UNKNOWN qlen 1000
    link/ieee802.11/radiotap 1c:bd:b9:8d:82:8c brd ff:ff:ff:ff:ff:ff[/code]
Pour le ping de puis un poste client relié en filaire :
[code]toto69@toto69-ubuntu:~$ ping 173.194.40.151
PING 173.194.40.151 (173.194.40.151) 56(84) bytes of data.[/code]
le curseur clignote...

Zut, j'ai un paquet de truc en tcpdump -i wlan0 sur le netbook mais je suis en console !!! Je ne peux pas les envoyer.
[code]root@serveur-debian:~# arp -n
Address                  HWtype  HWaddress           Flags Mask            Iface
172.16.10.12             ether   e8:11:32:54:82:72   C                     br0
192.168.1.1              ether   40:5a:9b:96:08:6c   C                     br0
172.16.10.6              ether   90:e6:ba:30:fc:c2   C                     br0
192.168.1.15                     (incomplete)                              eth0
172.16.10.8              ether   b4:74:9f:b3:d2:60   C                     br0
172.16.10.4              ether   90:e6:ba:30:fc:c2   C                     eth0
172.16.10.2              ether   c4:88:e5:aa:13:a2   C                     br0
192.168.1.11             ether   90:e6:ba:30:fc:c2   C                     eth0
172.16.10.11             ether   90:e6:ba:30:fc:c2   C                     eth0
172.16.10.9              ether   b4:74:9f:b3:d2:60   C                     br0
192.168.1.15             ether   90:e6:ba:30:fc:c2   C                     br0
192.168.1.12             ether   00:50:f2:63:79:da   C                     eth0
192.168.1.1              ether   40:5a:9b:96:08:6c   C                     eth0
172.16.10.4                      (incomplete)                              br0
172.16.10.11             ether   90:e6:ba:30:fc:c2   C                     br0[/code]
[code]root@serveur-debian:~# ip -4 neigh
172.16.10.12 dev br0 lladdr e8:11:32:54:82:72 STALE
192.168.1.1 dev br0 lladdr 40:5a:9b:96:08:6c STALE
172.16.10.6 dev br0 lladdr 90:e6:ba:30:fc:c2 STALE
192.168.1.15 dev eth0  FAILED
172.16.10.8 dev br0 lladdr b4:74:9f:b3:d2:60 STALE
172.16.10.4 dev eth0 lladdr 90:e6:ba:30:fc:c2 STALE
172.16.10.2 dev br0 lladdr c4:88:e5:aa:13:a2 STALE
192.168.1.11 dev eth0 lladdr 90:e6:ba:30:fc:c2 STALE
172.16.10.11 dev eth0 lladdr 90:e6:ba:30:fc:c2 STALE
172.16.10.9 dev br0 lladdr b4:74:9f:b3:d2:60 STALE
192.168.1.15 dev br0 lladdr 90:e6:ba:30:fc:c2 STALE
192.168.1.12 dev eth0 lladdr 00:50:f2:63:79:da STALE
192.168.1.1 dev eth0 lladdr 40:5a:9b:96:08:6c REACHABLE
172.16.10.4 dev br0  FAILED
172.16.10.11 dev br0 lladdr 90:e6:ba:30:fc:c2 DELAY[/code]

Je ne l’ai pas inventé ! Sauf que je ne sais pas comment tracer des échanges ; alors j’ai cherché et trouver traceroute ; dans traceroute il y a trace… :unamused: ouais, je sais c’est peut-être pas glorieux mais faut mieux faire que ne rien faire ; c’est pas comme çà qu’on apprend ??

Bon, je détaille :

toto69@toto69-ubuntu:~$ sudo tcpdump -D 1.eth0 2.lxcbr0 3.usbmon1 (USB bus number 1) 4.usbmon2 (USB bus number 2) 5.usbmon3 (USB bus number 3) 6.usbmon4 (USB bus number 4) 7.usbmon5 (USB bus number 5) 8.usbmon6 (USB bus number 6) 9.usbmon7 (USB bus number 7) 10.any (Pseudo-device that captures on all interfaces) 11.lo
çà commence bien, je n’ai pas l’interface br0 ou alors c’est lxcbr0 !

root@serveur-debian:~# ip addr 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast master br0 state UP qlen 1000 link/ether 00:08:a1:6d:be:ef brd ff:ff:ff:ff:ff:ff 3: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000 link/ether 00:17:31:57:ed:a0 brd ff:ff:ff:ff:ff:ff inet 192.168.1.13/24 brd 192.168.1.255 scope global eth0 valid_lft forever preferred_lft forever inet6 fe80::217:31ff:fe57:eda0/64 scope link valid_lft forever preferred_lft forever 4: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq master br0 state UP qlen 1000 link/ether 1c:bd:b9:8d:82:8c brd ff:ff:ff:ff:ff:ff inet6 fe80::1ebd:b9ff:fe8d:828c/64 scope link valid_lft forever preferred_lft forever 5: br0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP link/ether 00:08:a1:6d:be:ef brd ff:ff:ff:ff:ff:ff inet 172.16.10.1/28 brd 172.16.10.15 scope global br0 valid_lft forever preferred_lft forever inet6 fe80::208:a1ff:fe6d:beef/64 scope link valid_lft forever preferred_lft forever 6: mon.wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UNKNOWN qlen 1000 link/ieee802.11/radiotap 1c:bd:b9:8d:82:8c brd ff:ff:ff:ff:ff:ff
Pour le ping de puis un poste client relié en filaire :

toto69@toto69-ubuntu:~$ ping 173.194.40.151 PING 173.194.40.151 (173.194.40.151) 56(84) bytes of data.
le curseur clignote…

Zut, j’ai un paquet de truc en tcpdump -i wlan0 sur le netbook mais je suis en console !!! Je ne peux pas les envoyer.

root@serveur-debian:~# arp -n Address HWtype HWaddress Flags Mask Iface 172.16.10.12 ether e8:11:32:54:82:72 C br0 192.168.1.1 ether 40:5a:9b:96:08:6c C br0 172.16.10.6 ether 90:e6:ba:30:fc:c2 C br0 192.168.1.15 (incomplete) eth0 172.16.10.8 ether b4:74:9f:b3:d2:60 C br0 172.16.10.4 ether 90:e6:ba:30:fc:c2 C eth0 172.16.10.2 ether c4:88:e5:aa:13:a2 C br0 192.168.1.11 ether 90:e6:ba:30:fc:c2 C eth0 172.16.10.11 ether 90:e6:ba:30:fc:c2 C eth0 172.16.10.9 ether b4:74:9f:b3:d2:60 C br0 192.168.1.15 ether 90:e6:ba:30:fc:c2 C br0 192.168.1.12 ether 00:50:f2:63:79:da C eth0 192.168.1.1 ether 40:5a:9b:96:08:6c C eth0 172.16.10.4 (incomplete) br0 172.16.10.11 ether 90:e6:ba:30:fc:c2 C br0

root@serveur-debian:~# ip -4 neigh 172.16.10.12 dev br0 lladdr e8:11:32:54:82:72 STALE 192.168.1.1 dev br0 lladdr 40:5a:9b:96:08:6c STALE 172.16.10.6 dev br0 lladdr 90:e6:ba:30:fc:c2 STALE 192.168.1.15 dev eth0 FAILED 172.16.10.8 dev br0 lladdr b4:74:9f:b3:d2:60 STALE 172.16.10.4 dev eth0 lladdr 90:e6:ba:30:fc:c2 STALE 172.16.10.2 dev br0 lladdr c4:88:e5:aa:13:a2 STALE 192.168.1.11 dev eth0 lladdr 90:e6:ba:30:fc:c2 STALE 172.16.10.11 dev eth0 lladdr 90:e6:ba:30:fc:c2 STALE 172.16.10.9 dev br0 lladdr b4:74:9f:b3:d2:60 STALE 192.168.1.15 dev br0 lladdr 90:e6:ba:30:fc:c2 STALE 192.168.1.12 dev eth0 lladdr 00:50:f2:63:79:da STALE 192.168.1.1 dev eth0 lladdr 40:5a:9b:96:08:6c REACHABLE 172.16.10.4 dev br0 FAILED 172.16.10.11 dev br0 lladdr 90:e6:ba:30:fc:c2 DELAY

Sur le client en filaire

toto69@toto69-ubuntu:~$ ip -4 neigh 172.16.10.1 dev eth0 lladdr 00:08:a1:6d:be:ef REACHABLE

toto69@toto69-ubuntu:~$ arp -n Address HWtype HWaddress Flags Mask Iface 172.16.10.1 ether 00:08:a1:6d:be:ef C eth0

pas d’accès root via le netbook en compte invité.

toto69@toto69-ubuntu:~$ arping 172.16.10.1 WARNING: interface is ignored: Operation not permitted ARPING 172.16.10.1 from 172.16.10.11 eth0 Unicast reply from 172.16.10.1 [00:08:A1:6D:BE:EF] 0.620ms Unicast reply from 172.16.10.1 [00:08:A1:6D:BE:EF] 0.600ms

[code]root@serveur-debian:~# tcpdump -D
1.eth0
2.wlan0
3.br0
4.mon.wlan0
5.nflog (Linux netfilter log (NFLOG) interface)
6.eth1
7.any (Pseudo-device that captures on all interfaces)
8.lo

root@serveur-debian:~# tcpdump -i br0 19:19:51.650591 IP serveur-debian.home.1969 > toto69-ubuntu.local.40395: Flags [P.], seq 13878032:13878256, ack 1249, win 196, options [nop,nop,TS val 127936030 ecr 7034993], length 224 65386 packets captured 65390 packets received by filter 139 packets dropped by kernel
Je mets pas tout c’edst toujours pareil et çà ne s’arrête jamais

Sur le netbook ; en wifi

ubuntu:~$ arp -n Address HWtype HWaddress Flags Mask Iface 172.16.10.1 ether 00:08:a1:6d:be:ef C wlan0

lubuntu@lubuntu:~$ ip -4 neigh 172.16.10.1 dev wlan0 lladdr 00:08:a1:6d:be:ef REACHABLE

lubuntu@lubuntu:~$ arping 172.16.10.1 WARNING: interface is ignored: Operation not permitted ARPING 172.16.10.1 from 172.16.10.10 eth0
Et le curseur attend…
Bizarre, je m’attendais à br0 et non eth0 vu que le netbook est sur Wlan0 !

lubuntu@lubuntu:~$ sudo tcpdump -i wlan0 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on wlan0, link-type EN10MB (Ethernet), capture size 65535 bytes 20:17:55.457277 IP 172.16.10.10.57428 > 172.16.10.1.http-alt: Flags [P.], seq 1583552237:1583552278, ack 1580703219, win 3916, options [nop,nop,TS val 338132 ecr 128792225], length 41 20:17:55.458791 IP 172.16.10.1.http-alt > 172.16.10.10.57428: Flags [.], ack 41, win 259, options [nop,nop,TS val 128806952 ecr 338132], length 0 20:17:55.481179 IP 172.16.10.10.19783 > 80.10.246.1.domain: 8652+ PTR? 1.10.16.172.in-addr.arpa. (42) 20:17:55.481269 IP 172.16.10.10.19783 > 80.10.246.2.domain: 8652+ PTR? 1.10.16.172.in-addr.arpa. (42) 20:17:55.492249 IP 172.16.10.1.http-alt > 172.16.10.10.57428: Flags [P.], seq 1:42, ack 41, win 259, options [nop,nop,TS val 128806961 ecr 338132], length 41 20:17:55.528869 IP 172.16.10.10.57428 > 172.16.10.1.http-alt: Flags [.], ack 42, win 3916, options [nop,nop,TS val 338150 ecr 128806961], length 0 20:17:56.458537 IP 172.16.10.10.57430 > 172.16.10.1.http-alt: Flags [P.], seq 1255637428:1255637469, ack 2007450448, win 4006, options [nop,nop,TS val 338382 ecr 128792523], length 41 20:17:56.459182 IP 172.16.10.1.http-alt > 172.16.10.10.57430: Flags [.], ack 41, win 183, options [nop,nop,TS val 128807202 ecr 338382], length 0 20:17:56.492109 IP 172.16.10.1.http-alt > 172.16.10.10.57430: Flags [P.], seq 1:42, ack 41, win 183, options [nop,nop,TS val 128807211 ecr 338382], length 41 20:17:56.528958 IP 172.16.10.10.57430 > 172.16.10.1.http-alt: Flags [.], ack 42, win 4006, options [nop,nop,TS val 338400 ecr 128807211], length 0 20:17:57.459697 IP 172.16.10.10.57429 > 172.16.10.1.http-alt: Flags [P.], seq 2730045495:2730045536, ack 3507152328, win 4006, options [nop,nop,TS val 338632 ecr 128792825], length 41 20:17:57.459934 IP 172.16.10.10.57431 > 172.16.10.1.http-alt: Flags [P.], seq 4288716694:4288716735, ack 3759015714, win 4006, options [nop,nop,TS val 338632 ecr 128792821], length 41 20:17:57.684941 IP 172.16.10.10.57429 > 172.16.10.1.http-alt: Flags [P.], seq 0:41, ack 1, win 4006, options [nop,nop,TS val 338689 ecr 128792825], length 41 20:17:57.740929 IP 172.16.10.10.57431 > 172.16.10.1.http-alt: Flags [P.], seq 0:41, ack 1, win 4006, options [nop,nop,TS val 338703 ecr 128792821], length 41 20:17:58.140942 IP 172.16.10.10.57429 > 172.16.10.1.http-alt: Flags [P.], seq 0:41, ack 1, win 4006, options [nop,nop,TS val 338803 ecr 128792825], length 41 20:17:58.308932 IP 172.16.10.10.57431 > 172.16.10.1.http-alt: Flags [P.], seq 0:41, ack 1, win 4006, options [nop,nop,TS val 338845 ecr 128792821], length 41 20:17:58.313550 IP 172.16.10.1.http-alt > 172.16.10.10.57431: Flags [.], ack 41, win 147, options [nop,nop,TS val 128807666 ecr 338845], length 0 20:17:58.346900 IP 172.16.10.1.http-alt > 172.16.10.10.57431: Flags [P.], seq 1:42, ack 41, win 147, options [nop,nop,TS val 128807674 ecr 338845], length 41 20:17:58.384944 IP 172.16.10.10.57431 > 172.16.10.1.http-alt: Flags [.], ack 42, win 4006, options [nop,nop,TS val 338864 ecr 128807674], length 0 20:17:59.052947 IP 172.16.10.10.57429 > 172.16.10.1.http-alt: Flags [P.], seq 0:41, ack 1, win 4006, options [nop,nop,TS val 339031 ecr 128792825], length 41 20:18:00.486288 IP 172.16.10.10.19783 > 80.10.246.1.domain: 8652+ PTR? 1.10.16.172.in-addr.arpa. (42) 20:18:00.486385 IP 172.16.10.10.19783 > 80.10.246.2.domain: 8652+ PTR? 1.10.16.172.in-addr.arpa. (42) 20:18:00.880931 IP 172.16.10.10.57429 > 172.16.10.1.http-alt: Flags [P.], seq 0:41, ack 1, win 4006, options [nop,nop,TS val 339488 ecr 128792825], length 41 20:18:00.882072 IP 172.16.10.1.http-alt > 172.16.10.10.57429: Flags [.], ack 41, win 273, options [nop,nop,TS val 128808308 ecr 339488], length 0 20:18:00.914218 IP 172.16.10.1.http-alt > 172.16.10.10.57429: Flags [P.], seq 1:42, ack 41, win 273, options [nop,nop,TS val 128808316 ecr 339488], length 41 20:18:00.952968 IP 172.16.10.10.57429 > 172.16.10.1.http-alt: Flags [.], ack 42, win 4006, options [nop,nop,TS val 339506 ecr 128808316], length 0 20:18:02.587992 IP 172.16.10.1.ipp > 172.16.10.15.ipp: UDP, length 233 20:18:03.589728 IP 172.16.10.11.ipp > 172.16.10.15.ipp: UDP, length 216 20:18:04.590855 IP 172.16.10.11.ipp > 172.16.10.15.ipp: UDP, length 201 20:18:05.491821 IP 172.16.10.10.55658 > 80.10.246.1.domain: 30223+ PTR? 10.10.16.172.in-addr.arpa. (43) 20:18:05.491916 IP 172.16.10.10.55658 > 80.10.246.2.domain: 30223+ PTR? 10.10.16.172.in-addr.arpa. (43) 20:18:15.502691 IP 172.16.10.10.64857 > 80.10.246.1.domain: 16173+ PTR? 1.246.10.80.in-addr.arpa. (42) 20:18:15.502806 IP 172.16.10.10.64857 > 80.10.246.2.domain: 16173+ PTR? 1.246.10.80.in-addr.arpa. (42) 20:18:25.513534 IP 172.16.10.10.11042 > 80.10.246.1.domain: 8355+ PTR? 2.246.10.80.in-addr.arpa. (42) 20:18:35.525468 IP 172.16.10.10.44847 > 80.10.246.1.domain: 1583+ PTR? 15.10.16.172.in-addr.arpa. (43) 20:18:35.525578 IP 172.16.10.10.44847 > 80.10.246.2.domain: 1583+ PTR? 15.10.16.172.in-addr.arpa. (43) 20:18:35.743154 IP 172.16.10.11.ipp > 172.16.10.15.ipp: UDP, length 201 20:18:40.530525 IP 172.16.10.10.44847 > 80.10.246.1.domain: 1583+ PTR? 15.10.16.172.in-addr.arpa. (43) 20:18:40.530619 IP 172.16.10.10.44847 > 80.10.246.2.domain: 1583+ PTR? 15.10.16.172.in-addr.arpa. (43) 20:18:45.536236 IP 172.16.10.10.2392 > 80.10.246.1.domain: 62283+ PTR? 11.10.16.172.in-addr.arpa. (43) 20:18:45.536351 IP 172.16.10.10.2392 > 80.10.246.2.domain: 62283+ PTR? 11.10.16.172.in-addr.arpa. (43) 20:18:50.541355 IP 172.16.10.10.2392 > 80.10.246.1.domain: 62283+ PTR? 11.10.16.172.in-addr.arpa. (43) 20:18:50.541449 IP 172.16.10.10.2392 > 80.10.246.2.domain: 62283+ PTR? 11.10.16.172.in-addr.arpa. (43) 20:18:50.544863 ARP, Request who-has 172.16.10.1 tell 172.16.10.10, length 28 20:18:51.544859 ARP, Request who-has 172.16.10.1 tell 172.16.10.10, length 28 20:18:51.545808 ARP, Reply 172.16.10.1 is-at 00:08:a1:6d:be:ef (oui Unknown), length 28 20:18:54.462524 IP 172.16.10.10.57428 > 172.16.10.1.http-alt: Flags [P.], seq 41:82, ack 42, win 3916, options [nop,nop,TS val 352883 ecr 128806961], length 41 20:18:54.720886 IP 172.16.10.10.57428 > 172.16.10.1.http-alt: Flags [P.], seq 41:82, ack 42, win 3916, options [nop,nop,TS val 352948 ecr 128806961], length 41 20:18:54.721624 IP 172.16.10.1.http-alt > 172.16.10.10.57428: Flags [.], ack 82, win 259, options [nop,nop,TS val 128821768 ecr 352948,nop,nop,sack 1 {41:82}], length 0 20:18:54.735019 IP 172.16.10.1.http-alt > 172.16.10.10.57428: Flags [P.], seq 42:83, ack 82, win 259, options [nop,nop,TS val 128821771 ecr 352948], length 41 20:18:54.735087 IP 172.16.10.10.57428 > 172.16.10.1.http-alt: Flags [.], ack 83, win 3914, options [nop,nop,TS val 352951 ecr 128821771], length 0 20:18:55.463749 IP 172.16.10.10.57430 > 172.16.10.1.http-alt: Flags [P.], seq 41:82, ack 42, win 4006, options [nop,nop,TS val 353133 ecr 128807211], length 41 20:18:55.494948 IP 172.16.10.1.http-alt > 172.16.10.10.57430: Flags [P.], seq 42:83, ack 82, win 183, options [nop,nop,TS val 128821961 ecr 353133], length 41 20:18:55.495034 IP 172.16.10.10.57430 > 172.16.10.1.http-alt: Flags [.], ack 83, win 4004, options [nop,nop,TS val 353141 ecr 128821961], length 0 20:18:56.464285 IP 172.16.10.10.57431 > 172.16.10.1.http-alt: Flags [P.], seq 41:82, ack 42, win 4006, options [nop,nop,TS val 353383 ecr 128807674], length 41 20:18:56.500657 IP 172.16.10.1.http-alt > 172.16.10.10.57431: Flags [P.], seq 42:83, ack 82, win 147, options [nop,nop,TS val 128822212 ecr 353383], length 41 20:18:56.500735 IP 172.16.10.10.57431 > 172.16.10.1.http-alt: Flags [.], ack 83, win 4004, options [nop,nop,TS val 353392 ecr 128822212], length 0 20:18:59.465291 IP 172.16.10.10.57429 > 172.16.10.1.http-alt: Flags [P.], seq 41:82, ack 42, win 4006, options [nop,nop,TS val 354134 ecr 128808316], length 41 20:18:59.499038 IP 172.16.10.1.http-alt > 172.16.10.10.57429: Flags [P.], seq 42:83, ack 82, win 273, options [nop,nop,TS val 128822962 ecr 354134], length 41 20:18:59.499129 IP 172.16.10.10.57429 > 172.16.10.1.http-alt: Flags [.], ack 83, win 4004, options [nop,nop,TS val 354142 ecr 128822962], length 0 20:19:04.893527 IP 172.16.10.1.ipp > 172.16.10.15.ipp: UDP, length 233 20:19:05.895266 IP 172.16.10.11.ipp > 172.16.10.15.ipp: UDP, length 216 20:19:06.896422 IP 172.16.10.11.ipp > 172.16.10.15.ipp: UDP, length 201 20:19:14.995913 IP 172.16.10.10.bootpc > 172.16.10.1.bootps: BOOTP/DHCP, Request from b4:74:9f:b3:d2:60 (oui Unknown), length 300 20:19:15.032776 IP 172.16.10.1.bootps > 172.16.10.10.bootpc: BOOTP/DHCP, Reply, length 300 20:19:35.594582 IP 172.16.10.11.netbios-ns > 172.16.10.15.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 20:19:35.974140 IP 172.16.10.1.ipp > 172.16.10.15.ipp: UDP, length 233 20:19:36.975708 IP 172.16.10.11.ipp > 172.16.10.15.ipp: UDP, length 216 20:19:37.976835 IP 172.16.10.11.ipp > 172.16.10.15.ipp: UDP, length 201 20:19:53.466548 IP 172.16.10.10.57428 > 172.16.10.1.http-alt: Flags [P.], seq 82:123, ack 83, win 3916, options [nop,nop,TS val 367634 ecr 128821771], length 41 20:19:53.467158 IP 172.16.10.1.http-alt > 172.16.10.10.57428: Flags [.], ack 123, win 259, options [nop,nop,TS val 128836454 ecr 367634], length 0 20:19:53.500874 IP 172.16.10.1.http-alt > 172.16.10.10.57428: Flags [P.], seq 83:124, ack 123, win 259, options [nop,nop,TS val 128836462 ecr 367634], length 41 20:19:53.501008 IP 172.16.10.10.57428 > 172.16.10.1.http-alt: Flags [.], ack 124, win 3914, options [nop,nop,TS val 367643 ecr 128836462], length 0 20:19:54.467551 IP 172.16.10.10.57430 > 172.16.10.1.http-alt: Flags [P.], seq 82:123, ack 83, win 4006, options [nop,nop,TS val 367884 ecr 128821961], length 41 20:19:54.700929 IP 172.16.10.10.57430 > 172.16.10.1.http-alt: Flags [P.], seq 82:123, ack 83, win 4006, options [nop,nop,TS val 367943 ecr 128821961], length 41 20:19:54.728838 IP 172.16.10.1.http-alt > 172.16.10.10.57430: Flags [P.], seq 83:148, ack 123, win 183, options [nop,nop,TS val 128836769 ecr 367943], length 65 20:19:54.728921 IP 172.16.10.10.57430 > 172.16.10.1.http-alt: Flags [.], ack 148, win 4002, options [nop,nop,TS val 367950 ecr 128836769], length 0 20:19:54.729218 IP 172.16.10.1.http-alt > 172.16.10.10.57430: Flags [P.], seq 148:193, ack 123, win 183, options [nop,nop,TS val 128836769 ecr 367943], length 45 20:19:54.729259 IP 172.16.10.10.57430 > 172.16.10.1.http-alt: Flags [.], ack 193, win 4000, options [nop,nop,TS val 367950 ecr 128836769], length 0 20:19:54.729623 IP 172.16.10.10.57430 > 172.16.10.1.http-alt: Flags [P.], seq 123:168, ack 193, win 4006, options [nop,nop,TS val 367950 ecr 128836769], length 45 20:19:54.730643 IP 172.16.10.10.57430 > 172.16.10.1.http-alt: Flags [P.], seq 168:199, ack 193, win 4006, options [nop,nop,TS val 367950 ecr 128836769], length 31 20:19:54.730818 IP 172.16.10.10.57430 > 172.16.10.1.http-alt: Flags [F.], seq 199, ack 193, win 4006, options [nop,nop,TS val 367950 ecr 128836769], length 0 20:19:54.731528 IP 172.16.10.1.http-alt > 172.16.10.10.57430: Flags [F.], seq 193, ack 200, win 183, options [nop,nop,TS val 128836770 ecr 367950], length 0 20:19:54.731833 IP 172.16.10.10.57430 > 172.16.10.1.http-alt: Flags [.], ack 194, win 4006, options [nop,nop,TS val 367950 ecr 128836770], length 0 20:19:54.732127 IP 172.16.10.1.http-alt > 172.16.10.10.57430: Flags [R.], seq 194, ack 200, win 183, options [nop,nop,TS val 128836770 ecr 367950], length 0 20:19:54.732787 IP 172.16.10.1.http-alt > 172.16.10.10.57430: Flags [R], seq 2007450641, win 0, length 0 20:19:55.468183 IP 172.16.10.10.57431 > 172.16.10.1.http-alt: Flags [P.], seq 82:123, ack 83, win 4006, options [nop,nop,TS val 368134 ecr 128822212], length 41 20:19:55.503786 IP 172.16.10.1.http-alt > 172.16.10.10.57431: Flags [P.], seq 83:148, ack 123, win 147, options [nop,nop,TS val 128836963 ecr 368134], length 65 20:19:55.503910 IP 172.16.10.10.57431 > 172.16.10.1.http-alt: Flags [.], ack 148, win 4002, options [nop,nop,TS val 368143 ecr 128836963], length 0 20:19:55.508913 IP 172.16.10.1.http-alt > 172.16.10.10.57431: Flags [P.], seq 148:193, ack 123, win 147, options [nop,nop,TS val 128836964 ecr 368143], length 45 20:19:55.508969 IP 172.16.10.10.57431 > 172.16.10.1.http-alt: Flags [.], ack 193, win 4000, options [nop,nop,TS val 368145 ecr 128836964], length 0 20:19:55.509117 IP 172.16.10.1.http-alt > 172.16.10.10.57431: Flags [F.], seq 193, ack 123, win 147, options [nop,nop,TS val 128836964 ecr 368143], length 0 20:19:55.509506 IP 172.16.10.10.57431 > 172.16.10.1.http-alt: Flags [P.], seq 123:168, ack 194, win 4000, options [nop,nop,TS val 368145 ecr 128836964], length 45 20:19:55.510055 IP 172.16.10.1.http-alt > 172.16.10.10.57431: Flags [R.], seq 194, ack 168, win 147, options [nop,nop,TS val 128836964 ecr 368145], length 0 20:19:57.559674 IP 172.16.10.10.57428 > 172.16.10.1.http-alt: Flags [P.], seq 123:168, ack 124, win 3916, options [nop,nop,TS val 368657 ecr 128836462], length 45 20:19:57.560979 IP 172.16.10.10.57428 > 172.16.10.1.http-alt: Flags [P.], seq 168:199, ack 124, win 3916, options [nop,nop,TS val 368658 ecr 128836462], length 31 20:19:57.561353 IP 172.16.10.10.57428 > 172.16.10.1.http-alt: Flags [F.], seq 199, ack 124, win 3916, options [nop,nop,TS val 368658 ecr 128836462], length 0 20:19:57.804938 IP 172.16.10.10.57428 > 172.16.10.1.http-alt: Flags [FP.], seq 123:199, ack 124, win 3916, options [nop,nop,TS val 368719 ecr 128836462], length 76 20:19:57.805999 IP 172.16.10.1.http-alt > 172.16.10.10.57428: Flags [F.], seq 124, ack 200, win 259, options [nop,nop,TS val 128837538 ecr 368719], length 0 20:19:57.806082 IP 172.16.10.10.57428 > 172.16.10.1.http-alt: Flags [.], ack 125, win 3916, options [nop,nop,TS val 368719 ecr 128837538], length 0 20:19:58.262651 IP 172.16.10.1.http-alt > 172.16.10.10.57428: Flags [F.], seq 124, ack 200, win 259, options [nop,nop,TS val 128837653 ecr 368719], length 0 20:19:58.262714 IP 172.16.10.10.57428 > 172.16.10.1.http-alt: Flags [.], ack 125, win 3916, options [nop,nop,TS val 368833 ecr 128837538], length 0 20:19:58.468709 IP 172.16.10.10.57429 > 172.16.10.1.http-alt: Flags [P.], seq 82:123, ack 83, win 4006, options [nop,nop,TS val 368884 ecr 128822962], length 41 20:19:58.501587 IP 172.16.10.1.http-alt > 172.16.10.10.57429: Flags [P.], seq 83:148, ack 123, win 273, options [nop,nop,TS val 128837712 ecr 368884], length 65 20:19:58.501702 IP 172.16.10.10.57429 > 172.16.10.1.http-alt: Flags [.], ack 148, win 4002, options [nop,nop,TS val 368893 ecr 128837712], length 0 20:19:58.502925 IP 172.16.10.1.http-alt > 172.16.10.10.57429: Flags [P.], seq 148:193, ack 123, win 273, options [nop,nop,TS val 128837712 ecr 368884], length 45 20:19:58.502995 IP 172.16.10.10.57429 > 172.16.10.1.http-alt: Flags [.], ack 193, win 4000, options [nop,nop,TS val 368893 ecr 128837712], length 0 20:19:58.503611 IP 172.16.10.10.57429 > 172.16.10.1.http-alt: Flags [P.], seq 123:168, ack 193, win 4006, options [nop,nop,TS val 368893 ecr 128837712], length 45 20:19:58.504640 IP 172.16.10.10.57429 > 172.16.10.1.http-alt: Flags [P.], seq 168:199, ack 193, win 4006, options [nop,nop,TS val 368893 ecr 128837712], length 31 20:19:58.504882 IP 172.16.10.10.57429 > 172.16.10.1.http-alt: Flags [F.], seq 199, ack 193, win 4006, options [nop,nop,TS val 368894 ecr 128837712], length 0 20:19:58.505343 IP 172.16.10.1.http-alt > 172.16.10.10.57429: Flags [F.], seq 193, ack 123, win 273, options [nop,nop,TS val 128837713 ecr 368893], length 0 20:19:58.505452 IP 172.16.10.10.57429 > 172.16.10.1.http-alt: Flags [.], ack 194, win 4006, options [nop,nop,TS val 368894 ecr 128837713], length 0 20:19:58.509374 IP 172.16.10.1.http-alt > 172.16.10.10.57429: Flags [R.], seq 194, ack 168, win 273, options [nop,nop,TS val 128837714 ecr 368893], length 0 20:19:58.509664 IP 172.16.10.1.http-alt > 172.16.10.10.57429: Flags [R], seq 3507152520, win 0, length 0 20:19:58.509893 IP 172.16.10.1.http-alt > 172.16.10.10.57429: Flags [R], seq 3507152520, win 0, length 0 20:19:58.510438 IP 172.16.10.1.http-alt > 172.16.10.10.57429: Flags [R], seq 3507152521, win 0, length 0 20:20:07.031275 IP 172.16.10.1.ipp > 172.16.10.15.ipp: UDP, length 233 20:20:08.032638 IP 172.16.10.11.ipp > 172.16.10.15.ipp: UDP, length 216 20:20:09.032833 IP 172.16.10.11.ipp > 172.16.10.15.ipp: UDP, length 201 20:20:39.041146 IP 172.16.10.11.ipp > 172.16.10.15.ipp: UDP, length 201 20:21:08.928736 IP 172.16.10.1.ipp > 172.16.10.15.ipp: UDP, length 233 20:21:09.929348 IP 172.16.10.11.ipp > 172.16.10.15.ipp: UDP, length 216 20:21:10.930350 IP 172.16.10.11.ipp > 172.16.10.15.ipp: UDP, length 201 20:21:39.913484 IP 172.16.10.1.ipp > 172.16.10.15.ipp: UDP, length 233 20:21:40.914791 IP 172.16.10.11.ipp > 172.16.10.15.ipp: UDP, length 216 20:21:41.915818 IP 172.16.10.11.ipp > 172.16.10.15.ipp: UDP, length 201

tcpdump sur le poste client montre du trafic sur wlan0, donc la liaison wifi semble bonne. Par contre on ne voit pas de réponses aux requêtes DNS. Hypothèses possibles :

  • la fonction routeur IP (/proc/sys/net/ipv4/ip_forward) de serveur-debian est désactivée ;
  • les règles iptables de la chaîne FORWARD sur serveur-debian bloquent les requêtes sortantes ou les réponses entrantes (facile à vérifier : supprimer tout le filtrage) ;
  • il manque sur la box une route vers 172.16.10.1/28 via 192.168.1.13 ;
  • ou il manque sur serveur-debian une règle iptables de MASQUERADE ou SNAT sur les paquets provenant de 172.16.10.1/28 sortant par eth0.

Pourquoi devrait-il y avoir une interface br0 sur le poste client ?

traceroute, c’est pour tracer la route, le chemin emprunté de routeur en routeur par les paquets depuis la machine source jusqu’à la destination. Pas les paquets. Pour tracer ou capturer les paquets sur une interface, il faut utiliser un outil comme tcpdump ou wireshark parmi les plus connus.

Concernant ip -4 neigh et arp -n, j’ai écrit “ou” : l’un ou l’autre suffit, les deux donnent les mêms informations sous une forme différente.

Concernant l’utilisation d’arping (ou de n’importe quel autre commande), je recommande de consulter sa page de manuel avant de s’en servir. Tu y aurais lu que la mention de l’interface est obligatoire. Sinon, arping prend la première qu’il trouve, et ce n’est pas forcément la bonne. Je sais, c’est con, il pourrait faire un effort et déterminer tout seul l’interface appropriée par défaut mais c’est comme ça.

[quote=“PascalHambourg”]Hypothèses possibles :

  • la fonction routeur IP (/proc/sys/net/ipv4/ip_forward) de serveur-debian est désactivée ;
  • les règles iptables de la chaîne FORWARD sur serveur-debian bloquent les requêtes sortantes ou les réponses entrantes (facile à vérifier : supprimer tout le filtrage) ;
  • il manque sur la box une route vers 172.16.10.1/28 via 192.168.1.13 ;[/quote]
    Que ce soit l’un ou l’autre, le fait de tenter un ping depuis l’un des clients vers la livebox devrait permettre de confirmer le diagnostic : [mono]ping -n -c 4 192.168.1.1[/mono]

La route, c’est la question qui était posée ici : http://www.debian-fr.org/configuration-passerelle-t46630-125.html#p468235

La route ajoutée dans la livebox devrait d’ailleurs être du type :

réseau de destination : 172.16.10.0 masque de sous reseau de destination : 255.255.255.240 autre manière de l'écrire : 172.16.10.0/28 passerelle : 192.168.1.13 interface : lan metrique : 1

Mais j’espère que toto69 a une livebox qui permettre d’ajouter une route à la main. Sur une livebox play qui a un an, cette option est introuvable.
Si cette option n’est plus disponible, il faudra fonctionner en Source NAT et là, on ouvre un tout autre sujet.


AnonymousCoward

[code]toto69@toto69-ubuntu:~$ ping -n -c 4 192.168.1.1
PING 192.168.1.1 (192.168.1.1) 56(84) bytes of data.

— 192.168.1.1 ping statistics —
4 packets transmitted, 0 received, 100% packet loss, time 2999ms[/code]
Quand à la route dans la livebox, je viens de m’y connecter via navigateur et je n’a i rien dans lees onglets dhcp, nat/pat, dns, upnp, dyn, dmz, ntp qui me renvoie vers la passerelle (192.168.1.13).
Si upnp zt dmz sont exclus, je ne sais pas trop pour les autres.
Nat c’est de la redirection de port donc rien à voir.
Mais les autres ?
Je n’ai plus la fonction routage dans les onglets :open_mouth:

Alors tu sais ce qu’il te reste à faire.

Tu plaisantes j’espère :laughing:
Aucune idée de ce qu’est du source NAT.
Je vais me renseigner mais un coup de main serait quand même le bienvenu.
Donc en fait mes problèmes proviennent d’une mise à jour firmware de chez orange. Bravo orange et merci orange. Je vais quand même regarder de plus près s’ils n’auraient pas planqué la fonctionnalité dans un p’tit coin :laughing: