Super bizarre. Et si tu ne laisses que la DMZ, sans aucune redirection de port ??
> Le 3 juin 2021 à 12:13, Laurent CARON <lca...@unix-scripts.info> a écrit : > > > Le 03/06/2021 à 11:54, David Ponzone a écrit : >>> Le 3 juin 2021 à 11:47, Laurent CARON <lca...@unix-scripts.info> a écrit : >>> >>> Bonjour, >>> >>> J'ai une freebox pro qui devait me servir à monter des tunnels VPN IPSEC >>> (entre autres). >>> >>> La solution la plus simple (la box ne permettant pas de récupérer l'IP >>> publique sur mon routeur) est de mettre mon routeur en DMZ (comme sur une >>> livebox par exple). >>> >>> Malheureusement la redirection de ports sur la freebox pro ne semble pas >>> fonctionner (confirmé par wireshark) comme attendu, celle-ci envoie son @IP >>> comme étant la source. >>> >>> 11:44:26.290398 IP 192.168.10.1.22 > 192.168.10.254.29573: Flags [P.], seq >>> 565688:565900, ack 289, win 501, options [nop,nop,TS val 3978138866 ecr >>> 347808068], length 212 >>> 11:44:26.292222 IP 192.168.10.254.29573 > 192.168.10.1.22: Flags [.], ack >>> 562932, win 3818, options [nop,nop,TS val 347808088 ecr 3978138849], length >>> 0 >>> >>> alors que la connexion est initiée depuis une @IP publique côté WAN. >> 192.168.10.1 c’est ta box donc ? Et tu as tenté d’accéder au port 29573 de >> l’IP publique ? >> Je trouve bizarre qu’elle fasse du srcnat sur le traffic entrant, en prenant >> 22 comme port source… >> > Bonjour David, > > 192.168.10.1 c'est le PC qui fait tourner wireshark (IP renseignée dans la > console free comme "DMZ"). > > 192.168.10.254 c'est la BOX. > > Plus parlant et cette fois ci les échanges en entier (connexion sur le port > 23) depuis une @ip externe à la freebox pro à destination de son IP publique: > > root@grml ~ # tcpdump -ni eth0 port 23 > tcpdump: verbose output suppressed, use -v or -vv for full protocol decode > listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes > 12:11:50.180184 IP 192.168.10.254.28780 > 192.168.10.1.23: Flags [S], seq > 1882626105, win 65535, options [mss 1460,sackOK,TS val 349451991 ecr > 0,nop,wscale 9], length 0 > 12:11:50.180265 IP 192.168.10.1.23 > 192.168.10.254.28780: Flags [S.], seq > 1919515353, ack 1882626106, win 65160, options [mss 1460,sackOK,TS val > 3979782756 ecr 349451991,nop,wscale 7], length 0 > 12:11:50.184778 IP 192.168.10.254.28780 > 192.168.10.1.23: Flags [.], ack 1, > win 128, options [nop,nop,TS val 349451997 ecr 3979782756], length 0 > 12:11:52.816443 IP 192.168.10.254.28780 > 192.168.10.1.23: Flags [P.], seq > 1:9, ack 1, win 128, options [nop,nop,TS val 349454627 ecr 3979782756], > length 8 > 12:11:52.816516 IP 192.168.10.1.23 > 192.168.10.254.28780: Flags [.], ack 9, > win 509, options [nop,nop,TS val 3979785392 ecr 349454627], length 0 > 12:11:53.736165 IP 192.168.10.254.28780 > 192.168.10.1.23: Flags [P.], seq > 9:12, ack 1, win 128, options [nop,nop,TS val 349455547 ecr 3979785392], > length 3 > 12:11:53.736224 IP 192.168.10.1.23 > 192.168.10.254.28780: Flags [.], ack 12, > win 509, options [nop,nop,TS val 3979786312 ecr 349455547], length 0 > > L'IP publique source de la connexion est bien remplacée par l'IP privée de la > freebox :( > > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ <http://www.frnog.org/> --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/