Re: Aide offline libreoffice 6

2019-01-09 Par sujet Migrec

Le 07/01/2019 à 18:00, ajh-valmer a écrit :

On Friday 04 January 2019 15:02:12 Nicolas FRANCOIS wrote:

quand elle encadre deux caractères dans la même police, elle obtient 2
caractères encadrés, et pas un cadre pour les deux caractères...).

Il y en a un autre :
OpenOffice et maintenant LibreOffice ont toujours eu ce défaut récurrent,
le Copier/Coller à l'intérieur d'un document LO ne fonctionne pas avec la
roulette de la souris.
Il faut mettre le texte en surbrillance, clic droit, "Copier", puis encore
clic droit et "Coller".

(alors qu'avec la roulette, texte en surbrillance puis clic roulette,
quel gain de temps !)


Si ça peut rassurer, sur ma Kubuntu 18.10 avec LibreOffice 6.1.3.2, ça 
fonctionne désormais !
Par contre le copier-coller avec le clic droit fonctionne une fois sur 2 
dans calc. Bogue saisi.


--
Migrec



Re: Réseau : accès VPN et LAN simultanés

2019-01-09 Par sujet Pascal Hambourg

Le 09/01/2019 à 21:21, roger.tar...@free.fr a écrit :


- Original Message -
From: "Pascal Hambourg" 


Serait-il possible de configurer ton logiciel de messagerie pour citer 
correctement (avec des marques de citation ">") le message auquel tu 
réponds, parce que là c'est difficile à lire.



Le 09/01/2019 à 08:35, roger.tar...@free.fr a écrit :

C'est "l'IP publique de la box" utilisée par les clients VPN (visible dans le 
fichier de conf client openvpn). Donc, oui c'est l'IP publique du serveur VPN.


Tu aurais pu préciser que le serveur VPN était une freebox. Je pensais, 
parce que c'est la situation la plus courante, que la freebox était la 
box internet des deux clients, et du coup je ne comprenais pas.



192.168.0.0/24 dev eth0  proto kernel  scope link  src LAN_CLIENT_IP1  # IP_LAN 
est en 192.168.
IP_VPN_CLIENT/27 via FREEBOX_IP dev tun0
FREEBOX_IP dev tun0  proto kernel  scope link  src VPN_CLIENT_IP1


Et franchement, pas besoin de caviarder toutes ces adresses IP. 
L'adresse du freeplayer est la même pour toutes les box. Quant aux 
adresses privées des clients, elles ne sont pas uniques et injoignables 
depuis l'extérieur.



$ iptables-save
bash: iptables-save: command not found


Il faut l'exécuter en tant que root.

Réponse :
hum.. oui !
Sur cette machine, exécuter en root n'est pas exigé car l'utilisateur a /sbin 
dans son PATH et accède donc directement à itables-save.


Il ne suffit pas que l'exécutable soit dans le $PATH (ce qui n'est 
manifestement pas le cas d'après la réponse de bash), il faut aussi 
l'exécuter avec les privilèges root.



c'est un RPi3b en Raspbian8, et d'ailleurs c'est configuré d'office.


Peu importe.


MACHINE 2

(...)

192.168.0.0/24 via FREEBOX_IP dev tun0


Cette route est erronée. Elle ne devrait pas exister et est la cause
probable de la perte de connectivité entre les deux machines : celle-ci
croit que l'autre est joignable via le VPN, mais le serveur de VPN ne
route pas ce préfixe.

Si elle est mise en place par l'ouverture du VPN, il faut rechercher
quelle est l'option erronée qui la crée dans la configuration VPN du
client (route) ou du serveur (push).

Réponse :
ce résultat de ip route correspond à une situation avec connectivité via VPN ou 
via LAN entre les 2 machines.


Je ne comprends pas ce que tu veux dire.


J'ai fait un test en modifiant /etc/network/interfaces
où j'ai commenté les directives (optionnelles) qui sont absentes de l'autre 
machine qui
# gateway 192.168.0.1


Si l'interface est configurée avec la méthode "static", l'absence de 
l'option gateway l'empêchera d'atteindre l'extérieur du réseau.



# network 192.168.0.1


Cette valeur est invalide. L'adresse de réseau est par convention la 
première adresse du préfixe, 192.168.0.0, et traitée comme une adresse 
de broadcast quand elle est définie.



ça ne change rien


Normal. J'ai dit que cette route venait de la configuration du VPN, pas 
du fichier interfaces.



J'ai refait ip route avec/sans VPN :


Résultat qui confirme que la route est ajoutée par le VPN.


Je ne peux pas couper eth0 (sudo ifdown eth0) pour avoir juste le vpn, 
puisqu'il passe par ce seul tuyau ethernet. Et donc ça va tout couper même le 
lien vpn.


Je n'ai jamais dit de couper eth0. Pourquoi vouloir faire une chose 
pareille ? Non seulement cela couperait le VPN, mais cela couperait 
aussi la communication directe sur le LAN avec l'autre machine.



En même temps, le client vpn ne gère-il pas son affaire grâce à la directive 
ajouté au fichier de conf ? (route 192.168.40.0 255.255.255.0 net_gateway)


Cette directive est juste une rustine qui sert à masquer une erreur de 
configuration.




Re: Réseau : accès VPN et LAN simultanés

2019-01-09 Par sujet roger . tarani



- Original Message -
From: "Pascal Hambourg" 
To: debian-user-french@lists.debian.org
Sent: Wednesday, January 9, 2019 7:49:45 PM
Subject: Re: Réseau : accès VPN et LAN simultanés

Le 09/01/2019 à 08:35, roger.tar...@free.fr a écrit :
> 
> MACHINE 1
> 
> $ ip route
> default via FREEBOX_IP dev tun0# correspond à freeplayer.freebox.fr
> default via FREEBOX_IP dev tun0  proto static  metric 1024

Bizarre qu'il y ait deux routes par défaut pour le tunnel, mais passons.

Que représente FREEBOX_IP ?

Réponse :
correspond à freeplayer.freebox.fr (212.27.38.253)
De cette page web tu peux entrer l'adresse de ta box si tu l'as configurée pour 
t'y connecter à distance (https://monbidule.freeboxos.fr:40870) .



> FREEBOX_IP_PUBLIQUE via LAN_GATEWAY_IP dev eth0

Que représente FREEBOX_IP_PUBLIQUE ? Normalement ça devrait être 
l'adresse IP publique du serveur VPN.

Réponse :
C'est "l'IP publique de la box" utilisée par les clients VPN (visible dans le 
fichier de conf client openvpn). Donc, oui c'est l'IP publique du serveur VPN.


> 192.168.0.0/24 dev eth0  proto kernel  scope link  src LAN_CLIENT_IP1  # 
> IP_LAN est en 192.168.
> IP_VPN_CLIENT/27 via FREEBOX_IP dev tun0
> FREEBOX_IP dev tun0  proto kernel  scope link  src VPN_CLIENT_IP1

> $ iptables-save
> bash: iptables-save: command not found

Il faut l'exécuter en tant que root.

Réponse :
hum.. oui ! 
Sur cette machine, exécuter en root n'est pas exigé car l'utilisateur a /sbin 
dans son PATH et accède donc directement à itables-save.
c'est un RPi3b en Raspbian8, et d'ailleurs c'est configuré d'office.


> MACHINE 2
> 
> $ ip route
> default via FREEBOX_IP dev tun0
> FREEBOX_IP_PUBLIQUE via LAN_GATEWAY_IP dev eth0
> 192.168.0.0/24 via FREEBOX_IP dev tun0

Cette route est erronée. Elle ne devrait pas exister et est la cause 
probable de la perte de connectivité entre les deux machines : celle-ci 
croit que l'autre est joignable via le VPN, mais le serveur de VPN ne 
route pas ce préfixe.

Si elle est mise en place par l'ouverture du VPN, il faut rechercher 
quelle est l'option erronée qui la crée dans la configuration VPN du 
client (route) ou du serveur (push).

Réponse : 
ce résultat de ip route correspond à une situation avec connectivité via VPN ou 
via LAN entre les 2 machines.
 
J'ai fait un test en modifiant /etc/network/interfaces
où j'ai commenté les directives (optionnelles) qui sont absentes de l'autre 
machine qui 
# gateway 192.168.0.1
# network 192.168.0.1
# broadcast 192.168.0.255

ça ne change rien

J'ai refait ip route avec/sans VPN :

MACHINE 2
avecVPN
$ ip route   
default via FREEBOX_IP dev tun0
FREEBOX_IP_PUBLIQUE via 192.168.0.1 dev eth0

192.168.0.0/24 via 192.168.0.1 dev eth0 
  
192.168.0.0/24 dev eth0  proto kernel  scope link  src 192.168.0.101  metric 
202  
IP_VPN_CLIENT2/27 via FREEBOX_IP dev tun0   
FREEBOX_IP dev tun0  proto kernel  scope link  src 192.168.27.70  

sans VPN
$ ip route  
default via 192.168.0.1 dev eth0
 
192.168.0.0/24 dev eth0  proto kernel  scope link  src 192.168.0.101  metric 
202 

Je ne peux pas couper eth0 (sudo ifdown eth0) pour avoir juste le vpn, 
puisqu'il passe par ce seul tuyau ethernet. Et donc ça va tout couper même le 
lien vpn.
D'ailleurs, est-ce possible ? 
Et est-ce pertinent ?

En même temps, le client vpn ne gère-il pas son affaire grâce à la directive 
ajouté au fichier de conf ? (route 192.168.40.0 255.255.255.0 net_gateway)


> 192.168.0.0/24 dev eth0  proto kernel  scope link  src LAN_CLIENT_IP2  metric 
> 202
> IP_VPN_CLIENT2/27 via FREEBOX_IP dev tun0
> FREEBOX_IP dev tun0  proto kernel  scope link  src VPN_CLIENT_IP2
> 
> $ iptables-save
> # rien



Re: Réseau : accès VPN et LAN simultanés

2019-01-09 Par sujet Pascal Hambourg

Le 09/01/2019 à 18:10, Jérémy Prego a écrit :

Le 09/01/2019 à 14:05, roger.tar...@free.fr a écrit :

Avec traceroute :
MACHINE 2
  1  freeplayer.freebox.fr (FREEPLAYER)  39.753 ms  39.531 ms  39.427 ms
  2  freeplayer.freebox.fr (FREEPLAYER)  3139.230 ms !H  3139.549 ms !H  
3139.457 ms !H


ce traceroute n'est pas bon.


Normal et prévisible. Cette "solution" est sous-optimale. La route 
normale devrait être directe, sans next hop, mais l'option que tu as 
suggérée impose le routeur du réseau comme next hop, ce qu'on voit dans 
le traceroute.




Re: Réseau : accès VPN et LAN simultanés

2019-01-09 Par sujet Pascal Hambourg

Le 09/01/2019 à 08:35, roger.tar...@free.fr a écrit :


MACHINE 1

$ ip route
default via FREEBOX_IP dev tun0# correspond à freeplayer.freebox.fr
default via FREEBOX_IP dev tun0  proto static  metric 1024


Bizarre qu'il y ait deux routes par défaut pour le tunnel, mais passons.

Que représente FREEBOX_IP ?


FREEBOX_IP_PUBLIQUE via LAN_GATEWAY_IP dev eth0


Que représente FREEBOX_IP_PUBLIQUE ? Normalement ça devrait être 
l'adresse IP publique du serveur VPN.



192.168.0.0/24 dev eth0  proto kernel  scope link  src LAN_CLIENT_IP1  # IP_LAN 
est en 192.168.
IP_VPN_CLIENT/27 via FREEBOX_IP dev tun0
FREEBOX_IP dev tun0  proto kernel  scope link  src VPN_CLIENT_IP1



$ iptables-save
bash: iptables-save: command not found


Il faut l'exécuter en tant que root.


MACHINE 2

$ ip route
default via FREEBOX_IP dev tun0
FREEBOX_IP_PUBLIQUE via LAN_GATEWAY_IP dev eth0
192.168.0.0/24 via FREEBOX_IP dev tun0


Cette route est erronée. Elle ne devrait pas exister et est la cause 
probable de la perte de connectivité entre les deux machines : celle-ci 
croit que l'autre est joignable via le VPN, mais le serveur de VPN ne 
route pas ce préfixe.


Si elle est mise en place par l'ouverture du VPN, il faut rechercher 
quelle est l'option erronée qui la crée dans la configuration VPN du 
client (route) ou du serveur (push).



192.168.0.0/24 dev eth0  proto kernel  scope link  src LAN_CLIENT_IP2  metric 
202
IP_VPN_CLIENT2/27 via FREEBOX_IP dev tun0
FREEBOX_IP dev tun0  proto kernel  scope link  src VPN_CLIENT_IP2

$ iptables-save
# rien




Re: Réseau : accès VPN et LAN simultanés

2019-01-09 Par sujet roger . tarani



- Original Message -
From: "Jérémy Prego" 
To: debian-user-french@lists.debian.org
Sent: Wednesday, January 9, 2019 6:10:02 PM
Subject: Re: Réseau : accès VPN et LAN simultanés

Le 09/01/2019 à 14:05, roger.tar...@free.fr a écrit :
>   Avec traceroute :
> MACHINE 2
>  1  freeplayer.freebox.fr (FREEPLAYER)  39.753 ms  39.531 ms  39.427 ms
>  2  freeplayer.freebox.fr (FREEPLAYER)  3139.230 ms !H  3139.549 ms !H  
> 3139.457 ms !H
>
ce traceroute n'est pas bon.
> Problème résolu. 

tant mieux si c'est résolu, mais le traceroute n'est pas convainquant

Réponse :
Le traceroute communiqué pour les deux machines est celui indiqué SANS la 
configuration salvatrice côté client openvpn ("on visualise le cas où il y a 
blocage entre les 2 machines via le LAN").

AVEC la bonne config, le traceroute montre juste un saut :
$ traceroute IP_machine2
traceroute to IP_machine2 (IP_machine2), 30 hops max, 60 byte packets
 1  IP_machine2 (IP_machine2)  5.358 ms  5.654 ms  5.677 ms

Idem depuis l'autre machine.


> PS : une question de sécurité qui devrait intéresser les gens, je crois :
> Est-il normal que l'adresse IP d'une machine du LAN soit visible depuis un 
> site internet auquel elle se connecte par un navigateur ??
> On la lit en clair, par exemple avec 
> http://www.whatsmyip.org/more-info-about-you/ qui fournit d'abord (et c'est 
> normal) l'adresse IP publique du réseau (de la Box).

> l'adresse privé de la machine est visible parce que ton navigateur utilise la 
> technologie webRTC. 

> Est-ce un danger ?

Je ne sais pas vraiment.

Réponse :
Test : sans VPN, http://www.whatsmyip.org/more-info-about-you/ voit l'adresse 
IP de la machine sur le LAN.
Cette situation me choque. Peux-tu/pouvez-vous essayer avec votre machine pour 
voir si votre IP LAN "fuit" ?

> Si oui, y a-t-il une solution ? (tiens, là je sens que l'on va me parler de 
> FW que je devrais configurer...)

désactivvé WebRTC ? mais c'est pas forcément une bonne idée si des services 
l'utilisent

Réponse :
Je n'utilise pas webRTC, mais il est utilisé à mon insu.
Je viens d'installer l'extension FF Disable WebRTC  et, ô joie, whatsmyip ne 
voit plus l'IP LAN :
Internal LAN IP: Local IP address is not supported in this browser 

Notez que noscript n'empêchait pas l'IP LAN d'être lue.

Je suis en train de plancher sur Securing Debian Manual ( 
https://www.debian.org/doc/manuals/securing-debian-howto/ ). Je veux tout 
passer au crible. Et je sens que je vais découvrir un tas de fissures de ce 
genre dans mon système.

Avant que j'ai fait le tour de la sécurité d'une machine Debian, 
y a-t-il d'autres choses évidentes (comme WebRTC) à vérifier ?
Déjà au niveau du navigateur qui expose beaucoup la machine au monde extérieur

Merci


Jerem
>
> - Original Message -
> From: "Eric Degenetais" 
> To: "roger tarani" 
> Cc: "ML Debian User French" 
> Sent: Wednesday, January 9, 2019 10:10:47 AM
> Subject: Re: Réseau : accès VPN et LAN simultanés
>
> bonjour,
> Le mer. 9 janv. 2019 à 09:22,  a écrit :
>> Je vais essayer. C'est simple, une ligne.
>>
>> A part constater que la communication fonctionne entre elles via le LAN 
>> lorsque les machines sont aussi reliées au VPN, quel outil SIMPLE utiliser 
>> pour vérifier les liens et les flux ?
>> Je connais un peu nmap mais c'est de la grosse artillerie (pour moi). Ce pb 
>> réseau est l'occasion de se mettre à jour.
>>
> pourquoi ne pas commencer par un simple traceroute tout con ?
>> Bonne journée
>>
>> - Original Message -
>> From: "Jérémy Prego" 
>> To: debian-user-french@lists.debian.org
>> Sent: Wednesday, January 9, 2019 8:47:07 AM
>> Subject: Re: Réseau : accès VPN et LAN simultanés
>>
>>
>>
>> Le 09/01/2019 à 07:25, Pascal Hambourg a écrit :
>>> Le 09/01/2019 à 02:35, Jérémy Prego a écrit :
 Le 09/01/2019 à 02:23, roger.tar...@free.fr a écrit :

> J'ai un petit blocage sur un sujet de réseau :
> Openvpn client est installé sur 2 machiness Jessie qui sont sur le
> même LAN.
> Le serveur est dans un lieu différent.
> Dès que la connexion vpn est demarrée, impossible de communiquer via
> le LAN entre les deux machines. Seule l'adresse IP du VPN est
> accessible.
> C'est surtout gênant pour les gros transferts de fichiers.
>>> Peux-tu poster la table de routage et le jeu de règles iptables des
>>> deux machines lorsqu'elles sont connectées au VPN ?
>>>
>>> ip route
>>> iptables-save
>>>
 dans le fichier openvpn sur les clients ou sur le serveur

 client:
 route 192.168.40.0 255.255.255.0 net_gateway
>>> En quoi est-ce censé répondre au besoin ?
>>> Je ne pense pas que Roger souhaite que les communications entre les
>>> deux machines passent par le VPN (cf. phrase sur le transfert de gros
>>> fichiers).
>>>
>> ça tombe bien, c'est le but de net_gateway par oposition a l'option
>> vpn_gateway.
>>
>> Jerem
>>
> Éic Dégenètais
>



Re: Réseau : accès VPN et LAN simultanés

2019-01-09 Par sujet Jérémy Prego
Le 09/01/2019 à 14:05, roger.tar...@free.fr a écrit :
>   Avec traceroute :
> MACHINE 2
>  1  freeplayer.freebox.fr (FREEPLAYER)  39.753 ms  39.531 ms  39.427 ms
>  2  freeplayer.freebox.fr (FREEPLAYER)  3139.230 ms !H  3139.549 ms !H  
> 3139.457 ms !H
>
ce traceroute n'est pas bon.
> Problème résolu. 

tant mieux si c'est résolu, mais le traceroute n'est pas convainquant
> PS : une question de sécurité qui devrait intéresser les gens, je crois :
> Est-il normal que l'adresse IP d'une machine du LAN soit visible depuis un 
> site internet auquel elle se connecte par un navigateur ??
> On la lit en clair, par exemple avec 
> http://www.whatsmyip.org/more-info-about-you/ qui fournit d'abord (et c'est 
> normal) l'adresse IP publique du réseau (de la Box).

> l'adresse privé de la machine est visible parce que ton navigateur utilise la 
> technologie webRTC. 

> Est-ce un danger ?

Je ne sais pas vraiment.

> Si oui, y a-t-il une solution ? (tiens, là je sens que l'on va me parler de 
> FW que je devrais configurer...)

désactivvé WebRTC ? mais c'est pas forcément une bonne idée si des
services l'utilisent

Jerem
>
> - Original Message -
> From: "Eric Degenetais" 
> To: "roger tarani" 
> Cc: "ML Debian User French" 
> Sent: Wednesday, January 9, 2019 10:10:47 AM
> Subject: Re: Réseau : accès VPN et LAN simultanés
>
> bonjour,
> Le mer. 9 janv. 2019 à 09:22,  a écrit :
>> Je vais essayer. C'est simple, une ligne.
>>
>> A part constater que la communication fonctionne entre elles via le LAN 
>> lorsque les machines sont aussi reliées au VPN, quel outil SIMPLE utiliser 
>> pour vérifier les liens et les flux ?
>> Je connais un peu nmap mais c'est de la grosse artillerie (pour moi). Ce pb 
>> réseau est l'occasion de se mettre à jour.
>>
> pourquoi ne pas commencer par un simple traceroute tout con ?
>> Bonne journée
>>
>> - Original Message -
>> From: "Jérémy Prego" 
>> To: debian-user-french@lists.debian.org
>> Sent: Wednesday, January 9, 2019 8:47:07 AM
>> Subject: Re: Réseau : accès VPN et LAN simultanés
>>
>>
>>
>> Le 09/01/2019 à 07:25, Pascal Hambourg a écrit :
>>> Le 09/01/2019 à 02:35, Jérémy Prego a écrit :
 Le 09/01/2019 à 02:23, roger.tar...@free.fr a écrit :

> J'ai un petit blocage sur un sujet de réseau :
> Openvpn client est installé sur 2 machiness Jessie qui sont sur le
> même LAN.
> Le serveur est dans un lieu différent.
> Dès que la connexion vpn est demarrée, impossible de communiquer via
> le LAN entre les deux machines. Seule l'adresse IP du VPN est
> accessible.
> C'est surtout gênant pour les gros transferts de fichiers.
>>> Peux-tu poster la table de routage et le jeu de règles iptables des
>>> deux machines lorsqu'elles sont connectées au VPN ?
>>>
>>> ip route
>>> iptables-save
>>>
 dans le fichier openvpn sur les clients ou sur le serveur

 client:
 route 192.168.40.0 255.255.255.0 net_gateway
>>> En quoi est-ce censé répondre au besoin ?
>>> Je ne pense pas que Roger souhaite que les communications entre les
>>> deux machines passent par le VPN (cf. phrase sur le transfert de gros
>>> fichiers).
>>>
>> ça tombe bien, c'est le but de net_gateway par oposition a l'option
>> vpn_gateway.
>>
>> Jerem
>>
> Éic Dégenètais
>



Re: Réseau : accès VPN et LAN simultanés

2019-01-09 Par sujet roger . tarani
La modification du fichier de configuration du client vpn a réglé 
instantanément le problème.
En l'occurence :
route 192.168.0.0 255.255.255.0 net_gateway   # permettre intercom via LAN

Avec traceroute :
on lit la route immédiate pour accéder via VPN, et on visualise le cas où il y 
a blocage entre les 2 machines via le LAN. Ça confirme en termes de réseau le 
blocage observé.  

MACHINE 1
 1  * * *
 2  * * *
 3  * * *
 4  * * *
 
MACHINE 2
 1  freeplayer.freebox.fr (FREEPLAYER)  39.753 ms  39.531 ms  39.427 ms
 2  freeplayer.freebox.fr (FREEPLAYER)  3139.230 ms !H  3139.549 ms !H  
3139.457 ms !H


Problème résolu. 
Merci.


PS : une question de sécurité qui devrait intéresser les gens, je crois :
Est-il normal que l'adresse IP d'une machine du LAN soit visible depuis un site 
internet auquel elle se connecte par un navigateur ??
On la lit en clair, par exemple avec 
http://www.whatsmyip.org/more-info-about-you/ qui fournit d'abord (et c'est 
normal) l'adresse IP publique du réseau (de la Box).

D'accord, c'est la machine qui se connecte via un navigateur à ce site. Mais ça 
me gêne dans le principe. Quand on veut pouvoir accéder à une machine du LAN 
via l'IP publique, on fait du NAT ou du PAT puisqu'elle n'est pas accessible 
directement.

Est-ce un danger ?
Si oui, y a-t-il une solution ? (tiens, là je sens que l'on va me parler de FW 
que je devrais configurer...)


- Original Message -
From: "Eric Degenetais" 
To: "roger tarani" 
Cc: "ML Debian User French" 
Sent: Wednesday, January 9, 2019 10:10:47 AM
Subject: Re: Réseau : accès VPN et LAN simultanés

bonjour,
Le mer. 9 janv. 2019 à 09:22,  a écrit :
>
> Je vais essayer. C'est simple, une ligne.
>
> A part constater que la communication fonctionne entre elles via le LAN 
> lorsque les machines sont aussi reliées au VPN, quel outil SIMPLE utiliser 
> pour vérifier les liens et les flux ?
> Je connais un peu nmap mais c'est de la grosse artillerie (pour moi). Ce pb 
> réseau est l'occasion de se mettre à jour.
>
pourquoi ne pas commencer par un simple traceroute tout con ?
> Bonne journée
>
> - Original Message -
> From: "Jérémy Prego" 
> To: debian-user-french@lists.debian.org
> Sent: Wednesday, January 9, 2019 8:47:07 AM
> Subject: Re: Réseau : accès VPN et LAN simultanés
>
>
>
> Le 09/01/2019 à 07:25, Pascal Hambourg a écrit :
> > Le 09/01/2019 à 02:35, Jérémy Prego a écrit :
> >> Le 09/01/2019 à 02:23, roger.tar...@free.fr a écrit :
> >>
> >>> J'ai un petit blocage sur un sujet de réseau :
> >>> Openvpn client est installé sur 2 machiness Jessie qui sont sur le
> >>> même LAN.
> >>> Le serveur est dans un lieu différent.
> >>> Dès que la connexion vpn est demarrée, impossible de communiquer via
> >>> le LAN entre les deux machines. Seule l'adresse IP du VPN est
> >>> accessible.
> >>> C'est surtout gênant pour les gros transferts de fichiers.
> >
> > Peux-tu poster la table de routage et le jeu de règles iptables des
> > deux machines lorsqu'elles sont connectées au VPN ?
> >
> > ip route
> > iptables-save
> >
> >> dans le fichier openvpn sur les clients ou sur le serveur
> >>
> >> client:
> >> route 192.168.40.0 255.255.255.0 net_gateway
> >
> > En quoi est-ce censé répondre au besoin ?
> > Je ne pense pas que Roger souhaite que les communications entre les
> > deux machines passent par le VPN (cf. phrase sur le transfert de gros
> > fichiers).
> >
>
> ça tombe bien, c'est le but de net_gateway par oposition a l'option
> vpn_gateway.
>
> Jerem
>

Éic Dégenètais



Re: Formattage EXT4 d'une clé de 2To

2019-01-09 Par sujet Patrick Menier

Le 07/01/2019 à 19:59, Pascal Hambourg a écrit :

Le 07/01/2019 à 14:48, Patrick Menier a écrit :

Le 07/01/2019 à 10:30, C. Mourad Jaber a écrit :


sudo mount /dev/sdb1 /media/usbkey/
mount: /media/usbkey : mauvais type de système de fichiers, option erronée, 
superbloc erroné sur /dev/sdb1, page de code ou programme auxiliaire 
manquant, ou autre erreur.


Fdisk me donne les informations suivantes :

Commande (m pour l'aide) : p
Disque /dev/sdb : 1,9 TiB, 209715200 octets, 409600 secteurs
Unités : secteur de 1 × 512 = 512 octets
Taille de secteur (logique / physique) : 512 octets / 512 octets
taille d'E/S (minimale / optimale) : 512 octets / 512 octets
Type d'étiquette de disque : gpt
Identifiant de disque : 896CE1F7-6EC3-2A4D-BC2B-809402441080

Périphérique Début    Fin   Secteurs Taille Type
/dev/sdb1 2048 409566 4095997919   1,9T Racine Linux (x86-64)

(...)

Ca ne serait pas le type de partition gpt? Tu as essayé de le modifier ?


Qu'est-ce qui te fait suggérer cela ?
Linux gère très bien le format GPT, et mount et le pilote ext4 s'en fichent 
complètement. A noter que le format GPT n'est pas indispensable pour une taille 
de 2 To puisque la limite du format DOS/MBR est de 2 Tio (avec des secteurs 
logiques de 512 octets), légèrement supérieure.




Oui je sais. Mais c'est pour l'avoir vécu... c'est tout.

Patrick



Re: Réseau : accès VPN et LAN simultanés

2019-01-09 Par sujet Eric Degenetais
bonjour,
Le mer. 9 janv. 2019 à 09:22,  a écrit :
>
> Je vais essayer. C'est simple, une ligne.
>
> A part constater que la communication fonctionne entre elles via le LAN 
> lorsque les machines sont aussi reliées au VPN, quel outil SIMPLE utiliser 
> pour vérifier les liens et les flux ?
> Je connais un peu nmap mais c'est de la grosse artillerie (pour moi). Ce pb 
> réseau est l'occasion de se mettre à jour.
>
pourquoi ne pas commencer par un simple traceroute tout con ?
> Bonne journée
>
> - Original Message -
> From: "Jérémy Prego" 
> To: debian-user-french@lists.debian.org
> Sent: Wednesday, January 9, 2019 8:47:07 AM
> Subject: Re: Réseau : accès VPN et LAN simultanés
>
>
>
> Le 09/01/2019 à 07:25, Pascal Hambourg a écrit :
> > Le 09/01/2019 à 02:35, Jérémy Prego a écrit :
> >> Le 09/01/2019 à 02:23, roger.tar...@free.fr a écrit :
> >>
> >>> J'ai un petit blocage sur un sujet de réseau :
> >>> Openvpn client est installé sur 2 machiness Jessie qui sont sur le
> >>> même LAN.
> >>> Le serveur est dans un lieu différent.
> >>> Dès que la connexion vpn est demarrée, impossible de communiquer via
> >>> le LAN entre les deux machines. Seule l'adresse IP du VPN est
> >>> accessible.
> >>> C'est surtout gênant pour les gros transferts de fichiers.
> >
> > Peux-tu poster la table de routage et le jeu de règles iptables des
> > deux machines lorsqu'elles sont connectées au VPN ?
> >
> > ip route
> > iptables-save
> >
> >> dans le fichier openvpn sur les clients ou sur le serveur
> >>
> >> client:
> >> route 192.168.40.0 255.255.255.0 net_gateway
> >
> > En quoi est-ce censé répondre au besoin ?
> > Je ne pense pas que Roger souhaite que les communications entre les
> > deux machines passent par le VPN (cf. phrase sur le transfert de gros
> > fichiers).
> >
>
> ça tombe bien, c'est le but de net_gateway par oposition a l'option
> vpn_gateway.
>
> Jerem
>

Éic Dégenètais



Re: Réseau : accès VPN et LAN simultanés

2019-01-09 Par sujet roger . tarani
Je vais essayer. C'est simple, une ligne.

A part constater que la communication fonctionne entre elles via le LAN lorsque 
les machines sont aussi reliées au VPN, quel outil SIMPLE utiliser pour 
vérifier les liens et les flux ?
Je connais un peu nmap mais c'est de la grosse artillerie (pour moi). Ce pb 
réseau est l'occasion de se mettre à jour.

Bonne journée

- Original Message -
From: "Jérémy Prego" 
To: debian-user-french@lists.debian.org
Sent: Wednesday, January 9, 2019 8:47:07 AM
Subject: Re: Réseau : accès VPN et LAN simultanés



Le 09/01/2019 à 07:25, Pascal Hambourg a écrit :
> Le 09/01/2019 à 02:35, Jérémy Prego a écrit :
>> Le 09/01/2019 à 02:23, roger.tar...@free.fr a écrit :
>>
>>> J'ai un petit blocage sur un sujet de réseau :
>>> Openvpn client est installé sur 2 machiness Jessie qui sont sur le
>>> même LAN.
>>> Le serveur est dans un lieu différent.
>>> Dès que la connexion vpn est demarrée, impossible de communiquer via
>>> le LAN entre les deux machines. Seule l'adresse IP du VPN est
>>> accessible.
>>> C'est surtout gênant pour les gros transferts de fichiers.
>
> Peux-tu poster la table de routage et le jeu de règles iptables des
> deux machines lorsqu'elles sont connectées au VPN ?
>
> ip route
> iptables-save
>
>> dans le fichier openvpn sur les clients ou sur le serveur
>>
>> client:
>> route 192.168.40.0 255.255.255.0 net_gateway
>
> En quoi est-ce censé répondre au besoin ?
> Je ne pense pas que Roger souhaite que les communications entre les
> deux machines passent par le VPN (cf. phrase sur le transfert de gros
> fichiers).
>

ça tombe bien, c'est le but de net_gateway par oposition a l'option
vpn_gateway.

Jerem