Re: [FRnOG] [TECH] iptables me rendra fou

2019-01-29 Par sujet Kevin Thiou
Merci pour vos réponses malheureusement aucune piste ne me permet une
résolution.

J'y reviendrais mais la plus envie

Le lun. 28 janv. 2019 à 10:59, Guillaume Tournat  a
écrit :

> Le nom peut être rendu déterministe par une règle udev ou par inscription
> de la MAC address dans les fichiers /etc/sud config/network-scripts/ifcfg-*
>
>
> > Le 28 janv. 2019 à 09:09, Alexandre PIERRET <
> alexandre.pierret-fr...@loiklo.net> a écrit :
> >
> > De mémoire, en RH6 et avant, le système nomme initialement les ethX dans
> > l’ordre d’apparition, puis un script vient les renommer (pour suivre le
> > fichier de conf) par un jeu de taquin. Le problème est que ce script
> n’est
> > pas atomique et pendant le jeu de taquin, si une interface est détecté
> elle
> > peut prendre la place d’une interface cible (du jeu de taquin) pendant le
> > renommage. Et donc l'interface 'en cours de renommage' n'a pas de nom car
> > la place a déjà été prise entre temps.
> >
> > En RH7, par défaut, les interfaces sont nommées en fonction de leur
> > emplacement physique et donc elles ont leur nom définitif dès la
> détection.
> > Etant donné ce fonctionnement par défaut, il n’y a plus le script de
> > renommage dans RH7, le nom est donné par ordre d'apparition.
> >
> > Si on repasse au nommage legacy (ethX) sur du RH7, les interfaces sont
> donc
> > nommées uniquement suivant leur ordre de détection. Donc à chaque reboot,
> > elles peuvent changer de nom, on a eu le cas sur une sonde réseau
> notamment
> > qui possède un grand nombre d'interfaces.
> >
> > Sauf à vouloir implémenter un système maison de nommage d'interface, il
> est
> > fortement déconseillé de repasser en nommage legacy sur une machine qui
> > possède plus d'une interface à partir de la RH7.
> >
> > Alex
> >
> > On Sun, Jan 27, 2019 at 6:34 PM Jonathan Leroy <
> jonat...@unsigned.inikup.com>
> > wrote:
> >
> >>> Le dim. 27 janv. 2019 à 16:54, Johan Fleury  a
> écrit :
> >>> Je ne suis pas un grand fan ni de networkd, ni de resolvd, mais il faut
> >> reconnaître que ce dernier a des features intéressantes : validation
> >> DNSSEC, DNS over TLS avec fallback, etc.
> >>
> >> Oh la la malheureux, je te conseille de retirer ça, de présenter
> >> tes excuses, de dire que la journée n’avait pas été facile, etc... :)
> >>
> >> La dernière fois que j’ai dit publiquement du bien de systemd (sur
> >> FRSAG, pas ici), les gens d’accord avec moi sont venus me le dire
> >> majoritairement *en privé*, parce que tu comprends, l’avouer
> >> publiquement c’est prendre le risque de se faire traiter de tous les
> >> noms (j’exagère à peine).
> >>
> >> systemd, toutes les distribs y sont passées pour une raison : le tas
> >> de script bash utilisés précédemment est une horreur à maintenir et
> >> dans certains cas à utiliser. Ceux qui s’y opposent le font soit pour
> >> suivre le mouvement, soit parce qu’ils ne veulent pas trop remettre en
> >> question tout ce qu’ils ont appris il y a des années. Sûrement les
> >> mêmes qui t’expliquent qu’il n’y a pas de souci à utiliser qmail en
> >> 2019.
> >>
> >>
> >> ---
> >> Liste de diffusion du FRnOG
> >> http://www.frnog.org/
> >>
> >
> > ---
> > Liste de diffusion du FRnOG
> > http://www.frnog.org/
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] iptables me rendra fou

2019-01-28 Par sujet Guillaume Tournat
Le nom peut être rendu déterministe par une règle udev ou par inscription de la 
MAC address dans les fichiers /etc/sud config/network-scripts/ifcfg-*


> Le 28 janv. 2019 à 09:09, Alexandre PIERRET 
>  a écrit :
> 
> De mémoire, en RH6 et avant, le système nomme initialement les ethX dans
> l’ordre d’apparition, puis un script vient les renommer (pour suivre le
> fichier de conf) par un jeu de taquin. Le problème est que ce script n’est
> pas atomique et pendant le jeu de taquin, si une interface est détecté elle
> peut prendre la place d’une interface cible (du jeu de taquin) pendant le
> renommage. Et donc l'interface 'en cours de renommage' n'a pas de nom car
> la place a déjà été prise entre temps.
> 
> En RH7, par défaut, les interfaces sont nommées en fonction de leur
> emplacement physique et donc elles ont leur nom définitif dès la détection.
> Etant donné ce fonctionnement par défaut, il n’y a plus le script de
> renommage dans RH7, le nom est donné par ordre d'apparition.
> 
> Si on repasse au nommage legacy (ethX) sur du RH7, les interfaces sont donc
> nommées uniquement suivant leur ordre de détection. Donc à chaque reboot,
> elles peuvent changer de nom, on a eu le cas sur une sonde réseau notamment
> qui possède un grand nombre d'interfaces.
> 
> Sauf à vouloir implémenter un système maison de nommage d'interface, il est
> fortement déconseillé de repasser en nommage legacy sur une machine qui
> possède plus d'une interface à partir de la RH7.
> 
> Alex
> 
> On Sun, Jan 27, 2019 at 6:34 PM Jonathan Leroy 
> wrote:
> 
>>> Le dim. 27 janv. 2019 à 16:54, Johan Fleury  a écrit :
>>> Je ne suis pas un grand fan ni de networkd, ni de resolvd, mais il faut
>> reconnaître que ce dernier a des features intéressantes : validation
>> DNSSEC, DNS over TLS avec fallback, etc.
>> 
>> Oh la la malheureux, je te conseille de retirer ça, de présenter
>> tes excuses, de dire que la journée n’avait pas été facile, etc... :)
>> 
>> La dernière fois que j’ai dit publiquement du bien de systemd (sur
>> FRSAG, pas ici), les gens d’accord avec moi sont venus me le dire
>> majoritairement *en privé*, parce que tu comprends, l’avouer
>> publiquement c’est prendre le risque de se faire traiter de tous les
>> noms (j’exagère à peine).
>> 
>> systemd, toutes les distribs y sont passées pour une raison : le tas
>> de script bash utilisés précédemment est une horreur à maintenir et
>> dans certains cas à utiliser. Ceux qui s’y opposent le font soit pour
>> suivre le mouvement, soit parce qu’ils ne veulent pas trop remettre en
>> question tout ce qu’ils ont appris il y a des années. Sûrement les
>> mêmes qui t’expliquent qu’il n’y a pas de souci à utiliser qmail en
>> 2019.
>> 
>> 
>> ---
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
>> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] iptables me rendra fou

2019-01-28 Par sujet Raphael Mazelier

On 27/01/2019 18:33, Jonathan Leroy wrote:


La dernière fois que j’ai dit publiquement du bien de systemd (sur
FRSAG, pas ici), les gens d’accord avec moi sont venus me le dire
majoritairement *en privé*, parce que tu comprends, l’avouer
publiquement c’est prendre le risque de se faire traiter de tous les
noms (j’exagère à peine).


Je pense que l'on peut avoir une discussion modéré même sur systemd.



systemd, toutes les distribs y sont passées pour une raison : le tas
de script bash utilisés précédemment est une horreur à maintenir et
dans certains cas à utiliser. Ceux qui s’y opposent le font soit pour
suivre le mouvement, soit parce qu’ils ne veulent pas trop remettre en
question tout ce qu’ils ont appris il y a des années. Sûrement les
mêmes qui t’expliquent qu’il n’y a pas de souci à utiliser qmail en
2019.



Je suis assez d'accord pour dire que l'ensemble des scripts initV 
utilisées dans les distros linux pre-systemd étaient globalement assez 
bordéliques et difficile à maintenir. On a notamment eu quelques 
horreurs coté Debian quand ils ont commencé à introduire le parallélisme.


Comme je disais systemd aura quand même apporté un format standard de 
configuration, un jeu de commande cohérent pour gérer l'initialisation 
des services (encore que sur ce point on pourrait discuter), l'ajout de 
quelques fonctionnalités intéressantes coté sandboxing. Personne ne 
l'avoue en effet mais personne ne reviendrais en arrière sur ces points.


En revanche on peut tout de même critiquer de nombreux points.
Premièrement mais ce n'est pas spécifiquement lié à systemd, mais 
l'intégration dans les différentes distos est très disparate (debian tu 
te reconnaîtras);
Deuxièmement : systemd et son écosystème ont effectivement un coté 
agaçant et prendre en charge des parties qui n'ont rien a voir avec 
l'init (alors qu'il existe des démons qui le font très bien, ntpd, 
unbound me semble ok).


Il existe aussi de nombreuses alternatives qui seraient à considérer.
Openrc et ses dérivés, runit, s6, etc... Vous l'aurez compris ma 
préférence va toujours à l'init des BSD (simple, clair, Kiss).




--
Raphael Mazelier



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] iptables me rendra fou

2019-01-28 Par sujet professor geek
Hello,

Si c’est des machines virtuelles, tu as aussi un filtre possible au niveau
de l’hyperviseur dans les EBtables.
j’en ai meme vu dans des swiths/AP (ubiquiti) .. a debug une galère…
y’a pas qu’IPtables qui rend fou… Ebtables aussi ^^



On 25 January 2019 at 17:07:47, Kevin Thiou (kevinth...@gmail.com) wrote:

Bonjour, bonsoir,

depuis quelques temps je me bats avec iptables pour un accès tout con mais
que je ne parviens pas à faire fonctionner.

ce que je souhaite :

-A FORWARD -s 172.22.0.0/24 -d 192.168.0.0/24 -j ACCEPT et le retour

je vois les paquets arriver sur l'interface de la machine iptables avec un
tcpdump :

tcpdump -i tun4 -n host 172.22.0.101 and host 192.168.0.10
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on tun4, link-type RAW (Raw IP), capture size 65535 bytes
16:50:39.455349 IP 172.22.0.101.33832 > 192.168.0.10.22: Flags [S], seq
3417624197, win 29200, options [mss 1270,sackOK,TS val 2543489719 ecr
0,nop,wscale 7], length 0
16:50:40.456679 IP 172.22.0.101.33832 > 192.168.0.10.22: Flags [S], seq
3417624197, win 29200, options [mss 1270,sackOK,TS val 2543489970 ecr
0,nop,wscale 7], length 0

tous les prerouting (raw, mangle, nat) sont à accept.

iptables -vL -t mangle -n
Chain PREROUTING (policy ACCEPT 25G packets, 23T bytes)
pkts bytes target prot opt in out source
destination
Chain INPUT (policy ACCEPT 8470M packets, 9683G bytes)
pkts bytes target prot opt in out source
destination
Chain FORWARD (policy ACCEPT 17G packets, 13T bytes)
pkts bytes target prot opt in out source
destination
Chain OUTPUT (policy ACCEPT 4864M packets, 1008G bytes)
pkts bytes target prot opt in out source
destination
Chain POSTROUTING (policy ACCEPT 22G packets, 14T bytes)
pkts bytes target prot opt in out source
destination

iptables -vL -t raw -n
Chain PREROUTING (policy ACCEPT 3640K packets, 2649M bytes)
pkts bytes target prot opt in out source
destination
Chain OUTPUT (policy ACCEPT 86560 packets, 31M bytes)
pkts bytes target prot opt in out source
destination

iptables -vL -t raw -n
Chain PREROUTING (policy ACCEPT 3650K packets, 2655M bytes)
pkts bytes target prot opt in out source
destination
Chain OUTPUT (policy ACCEPT 86795 packets, 31M bytes)
pkts bytes target prot opt in out source
destination

j'ai donc voulu tracer le paquet dans iptables vu que je n'arrive pas à
l'autoriser, j'ai donc mis les lignes suivantes :

iptables -S FORWARD
-P FORWARD DROP
-A FORWARD -s 172.22.0.0/24 -d 192.168.0.0/24 -j LOG --log-prefix HELLO
-A FORWARD -s 192.168.0.0/24 -d 172.22.0.0/24 -j LOG --log-prefix HELLO

et j'ai rien dans les logs.

Où peuvent donc passer ces paquets ?

Merci de votre aide.

---
Liste de diffusion du FRnOG
http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] iptables me rendra fou

2019-01-28 Par sujet Alarig Le Lay
On dim. 27 janv. 10:53:51 2019, Johan Fleury wrote:
> Je ne suis pas un grand fan ni de networkd, ni de resolvd, mais il
> faut reconnaître que ce dernier a des features intéressantes :
> validation DNSSEC, DNS over TLS avec fallback, etc.

Mais aussi 8.8.8.8 en dur…
Pour le DNSSEC et DoT, unbound le fait déjà depuis des années.

-- 
Alarig


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] iptables me rendra fou

2019-01-28 Par sujet Alexandre PIERRET
De mémoire, en RH6 et avant, le système nomme initialement les ethX dans
l’ordre d’apparition, puis un script vient les renommer (pour suivre le
fichier de conf) par un jeu de taquin. Le problème est que ce script n’est
pas atomique et pendant le jeu de taquin, si une interface est détecté elle
peut prendre la place d’une interface cible (du jeu de taquin) pendant le
renommage. Et donc l'interface 'en cours de renommage' n'a pas de nom car
la place a déjà été prise entre temps.

En RH7, par défaut, les interfaces sont nommées en fonction de leur
emplacement physique et donc elles ont leur nom définitif dès la détection.
Etant donné ce fonctionnement par défaut, il n’y a plus le script de
renommage dans RH7, le nom est donné par ordre d'apparition.

Si on repasse au nommage legacy (ethX) sur du RH7, les interfaces sont donc
nommées uniquement suivant leur ordre de détection. Donc à chaque reboot,
elles peuvent changer de nom, on a eu le cas sur une sonde réseau notamment
qui possède un grand nombre d'interfaces.

Sauf à vouloir implémenter un système maison de nommage d'interface, il est
fortement déconseillé de repasser en nommage legacy sur une machine qui
possède plus d'une interface à partir de la RH7.

Alex

On Sun, Jan 27, 2019 at 6:34 PM Jonathan Leroy 
wrote:

> Le dim. 27 janv. 2019 à 16:54, Johan Fleury  a écrit :
> > Je ne suis pas un grand fan ni de networkd, ni de resolvd, mais il faut
> reconnaître que ce dernier a des features intéressantes : validation
> DNSSEC, DNS over TLS avec fallback, etc.
>
> Oh la la malheureux, je te conseille de retirer ça, de présenter
> tes excuses, de dire que la journée n’avait pas été facile, etc... :)
>
> La dernière fois que j’ai dit publiquement du bien de systemd (sur
> FRSAG, pas ici), les gens d’accord avec moi sont venus me le dire
> majoritairement *en privé*, parce que tu comprends, l’avouer
> publiquement c’est prendre le risque de se faire traiter de tous les
> noms (j’exagère à peine).
>
> systemd, toutes les distribs y sont passées pour une raison : le tas
> de script bash utilisés précédemment est une horreur à maintenir et
> dans certains cas à utiliser. Ceux qui s’y opposent le font soit pour
> suivre le mouvement, soit parce qu’ils ne veulent pas trop remettre en
> question tout ce qu’ils ont appris il y a des années. Sûrement les
> mêmes qui t’expliquent qu’il n’y a pas de souci à utiliser qmail en
> 2019.
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] iptables me rendra fou

2019-01-27 Par sujet Jonathan Leroy
Le dim. 27 janv. 2019 à 16:54, Johan Fleury  a écrit :
> Je ne suis pas un grand fan ni de networkd, ni de resolvd, mais il faut 
> reconnaître que ce dernier a des features intéressantes : validation DNSSEC, 
> DNS over TLS avec fallback, etc.

Oh la la malheureux, je te conseille de retirer ça, de présenter
tes excuses, de dire que la journée n’avait pas été facile, etc... :)

La dernière fois que j’ai dit publiquement du bien de systemd (sur
FRSAG, pas ici), les gens d’accord avec moi sont venus me le dire
majoritairement *en privé*, parce que tu comprends, l’avouer
publiquement c’est prendre le risque de se faire traiter de tous les
noms (j’exagère à peine).

systemd, toutes les distribs y sont passées pour une raison : le tas
de script bash utilisés précédemment est une horreur à maintenir et
dans certains cas à utiliser. Ceux qui s’y opposent le font soit pour
suivre le mouvement, soit parce qu’ils ne veulent pas trop remettre en
question tout ce qu’ils ont appris il y a des années. Sûrement les
mêmes qui t’expliquent qu’il n’y a pas de souci à utiliser qmail en
2019.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] iptables me rendra fou

2019-01-27 Par sujet Denis Fondras
On Sun, Jan 27, 2019 at 10:53:51AM -0500, Johan Fleury wrote:
> Pour le nommage des interfaces, c’est la même saloperie que sous les BSD
> pourtant je ne vois personne faire d’appel au meurtre de leur développeurs.
> 

Pourrais-tu élaborer là-dessus ?


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] iptables me rendra fou

2019-01-27 Par sujet Raphael Mazelier

On 27/01/2019 16:53, Johan Fleury wrote:



Pour le nommage des interfaces, c’est la même saloperie que sous les BSD 
pourtant je ne vois personne faire d’appel au meurtre de leur développeurs. Et 
puis bon, pour le désactiver c’est une histoire de 13 caractères à rajouter 
dans la configuration de Grub.



OK pour la partie c'est facile à désactiver. Par contre personnelemnt je 
trouve cela très bien la manière de faire BSD, tant le nommage que 
l'init (KISS quoi).


--
Raphael Mazelier


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] iptables me rendra fou

2019-01-27 Par sujet Johan Fleury
Le 26/01/2019 à 10:33, Jérôme Nicolle a écrit :
> Bon, on est plus exactement trolldi
>

Dis le mec qui passe le reste de son mail à écrire SytemD/Linux.

Je ne suis pas un grand fan ni de networkd, ni de resolvd, mais il faut 
reconnaître que ce dernier a des features intéressantes : validation DNSSEC, 
DNS over TLS avec fallback, etc.

D’ailleurs resolved n’est pas activé par défaut dans Debian, pas plus que 
networkd et de son côté, timesyncd est désactivé dès qu’un autre service NTP 
est installé.

Pour le nommage des interfaces, c’est la même saloperie que sous les BSD 
pourtant je ne vois personne faire d’appel au meurtre de leur développeurs. Et 
puis bon, pour le désactiver c’est une histoire de 13 caractères à rajouter 
dans la configuration de Grub.

Au passage, ça s’écrit en lowercase : systemd.

-- 
Johan Fleury
PGP Key ID : 0x5D404386805E56E6





signature.asc
Description: OpenPGP digital signature


Re: [FRnOG] [TECH] iptables me rendra fou

2019-01-27 Par sujet Stéphane Rivière

Le 26/01/2019 à 20:48, Raphael Mazelier a écrit :

On 26/01/2019 20:37, Alarig Le Lay wrote:


J’ai récemment découvert que l’on peut passer net.ifnames=0 et
biosdevname=0 au kernel pour désactiver ça :
https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/networking_guide/sec-disabling_consistent_network_device_naming 


Intéressant...

y'a moyen de virer networkd dans debian9 et de retrouver le réseau 
'normal' ?


Vu l'heure et le jour, en cas de repas de famille, je propose une palika 
pour la digestion (enfin pour ceux qui sont pas de permanence ou 
d'astreinte :)


PS

Le détail de l'histoire et ça peut aussi donner des idées (dans les deux 
sens)...



Me suis fait un setup des fagots sous debian 8 pour utiliser toutes les 
IP d'un bloc (sans en perdre 3 à chaque fois) avec n domU Xen+xl (donc 
tout le setup réseau à la mano + des n intranets de communication inter 
domus).


Le network/interfaces fait quelques lignes et c'est idem pour le script 
iptables, j'en ai un peu ch... à débugguer la partie réseau, n'étant pas 
un pro (plus 2/3 rescues :).


Par contre le résultat est là, j'évite une vm pour un routeur : maniper 
trois fichiers interfaces, iptables et sysctl.conf dans l'hyperviseur, 
et ça roule.  Chaque VM a son propre firewall sur ses interfaces. Les 
débits extranet et intranet sont furieux. C'est fiable et projetable.


Dernièrement (n'ayant rien contre la nouveauté) j'ai réussi à comprendre 
comment faire avec debian9/networkd avec n domU Xen+xl (donc encore tout 
le setup réseau à la mano) mais là c'était une seule IP en frontal (pour 
l'hyperviseur et toutes les vm, ce qui n'est pas mon cas général).


J'appréhende (par manque de temps) la galère pour passer au niveau 
suivant avec networkd (soit toutes les IP d'un bloc utilisables sans en 
perdre 3 à chaque fois) pour autant de domu.


Cette manip est un peu verbeuse dans interfaces (on pourrait la scripter 
pour de plus gros blocs) mais je ne retrouve pas toutes les fonctions 
d'interface dans networkd...


En particulier, comme ça, je vois pas comment implémenter avec networkd 
un paramètre zarbi (et indispensable dans ce cas) comme "pointopoint".


Donc...

...s'il y avait moyen de virer proprement networkd sans péter systemd en 
restant fiable pour de la prod, ça serait très intéressant (en attendant 
d'avoir un peu plus de temps... surtout que dans pas longtemps, on va 
aussi se retrouver avec un autre remue-méninges pour ne pas vieillir : 
le remplaçant d'iptables :)


ou (bonus extraballe, pardon... extrabouteille)

...une bonne âme pour me donner la soluce avec networkd (auquel cas, un 
soudoyage aggravé à base de wodka à la pomme de terre de l'île de ré ou 
de gin à base d'algues d'oléron -selon dispo et goût- est furieusement 
prévu, et ce sont des produits très goûtus :)



Copie ci-dessous du netword/interfaces et du bout correspondant dans 
iptables.


Une IP pour l'hyperviseur : *.*.140.63
UN /28 pour les VMs *.*.150.160 -> *.*.150.175


#
# Interfaces - Configuration réseau pour  v2
#

#
# Interface locale
#

auto  lo
iface lo inet loopback

#
# Interface physique du serveur et de l'hyperviseur dom0
#

auto  eth0
iface eth0 inet static
address *.*.140.63
netmask 255.255.255.0
network *.*.140.0
broadcast   *.*.140.255
gateway *.*.140.254
pointopoint *.*.140.254

#
# Interfaces ponts pour les eth0 des domUs - bloc de /28
#

auto  br001
iface br001 inet static
address 192.168.175.1 <- fake ip
netmask 255.255.255.0
pre-up brctl addbr $IFACE
post-up route add -host *.*.150.175 $IFACE
post-down brctl delbr $IFACE

...
==== 14 définitions de ponts coupées


auto  br240
iface br240 inet static
address 192.168.167.1
netmask 255.255.255.0
pre-up brctl addbr $IFACE
post-up route add -host  *.*.150.167 $IFACE
post-down brctl delbr $IFACE

#
# Interfaces virtuelles pour les eth1, eth2, ethX des domUs
#

auto  dummy0
iface dummy0 inet manual

auto  veth1
iface veth1 inet static
address   192.168.1.254
netmask   255.255.255.0
network   192.168.1.0
   

Re: [FRnOG] [TECH] iptables me rendra fou

2019-01-27 Par sujet Guillaume Tournat
Dès que je peux je dégage systemd
http://without-systemd.org/wiki/index.php/How_to_remove_systemd_from_a_Debian_Stretch_installation


> Le 27 janv. 2019 à 16:26, Emmanuel DECAEN  a 
> écrit :
> 
> Bonjour,
> 
>> Le 27/01/2019 à 10:07, Guillaume Tournat a écrit :
>> Ça fonctionne. Sur Debian ca me permet de conserver des noms à l’ancienne : 
>> eth0, eth1...
> C'est effectivement une bonne idée pour faire du debug et isoler cet aspect 
> dont le comportement est parfois surprenant.
> D'autant que ce renommage avec systemd (240-2) peut aboutir à des choses pour 
> le moins inattendues côté réseau.
> 
> Si on prend l'exemple ci-dessous, la partie L2 (VLAN 40) monte comme il faut 
> : xgbe1.40.
> Malheureusement elle se trouve renommée en "rename5", et la partie L3 (IP) 
> échoue bêtement car le nom de l'interface a changé :-(
> 
> Définition de l'interface: 
> iface xgbe1.40 inet static
> address 192.168.40.218/24
> 
> $ sudo ifup xgbe1.40
> Cannot find device "xgbe1.40"
> ifup: failed to bring up xgbe1.40
> 
> $ sudo dmesg
> [   56.446861] 8021q: adding VLAN 0 to HW filter on device xgbe1
> [   56.449675] rename5: renamed from xgbe1.40
> 
> $ ip link
> 3: xgbe1:  [...]
> 5: rename5@xgbe1:  [...]
> 
> Pour les curieux, le détail est ici: 
> https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=917128
> 
> Bon Week-End.
> -- 
> Emmanuel DECAEN
> E-Mail: e...@xsalto.com
> 
> www.xsalto.com
> Tél: 04 92 36 60 06
> Support: 04 92 36 60 07
> Fax: 04 92 36 19 75

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] iptables me rendra fou

2019-01-27 Par sujet Emmanuel DECAEN
Bonjour,

Le 27/01/2019 à 10:07, Guillaume Tournat a écrit :
> Ça fonctionne. Sur Debian ca me permet de conserver des noms à l’ancienne : 
> eth0, eth1...

C'est effectivement une bonne idée pour faire du debug et isoler cet
aspect dont le comportement est parfois surprenant.
D'autant que ce renommage avec systemd (240-2) peut aboutir à des choses
pour le moins inattendues côté réseau.

Si on prend l'exemple ci-dessous, la partie L2 (VLAN 40) monte comme il
faut : xgbe1.40.
Malheureusement elle se trouve renommée en "rename5", et la partie L3
(IP) échoue bêtement car le nom de l'interface a changé :-(

Définition de l'interface:
iface xgbe1.40 inet static
    address 192.168.40.218/24

$ sudo ifup xgbe1.40
Cannot find device "xgbe1.40"
ifup: failed to bring up xgbe1.40

$ sudo dmesg
[   56.446861] 8021q: adding VLAN 0 to HW filter on device xgbe1
[   56.449675] rename5: renamed from xgbe1.40

$ ip link
3: xgbe1:  [...]
5: rename5@xgbe1:  [...]


Pour les curieux, le détail est ici:
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=917128

Bon Week-End.
-- 
*Emmanuel DECAEN*
E-Mail: e...@xsalto.com

www.xsalto.com
Tél: 04 92 36 60 06
Support: 04 92 36 60 07
Fax: 04 92 36 19 75

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] iptables me rendra fou

2019-01-27 Par sujet Guillaume Tournat
Ça fonctionne. Sur Debian ca me permet de conserver des noms à l’ancienne : 
eth0, eth1...

> Le 26 janv. 2019 à 20:37, Alarig Le Lay  a écrit :
> 
> Hello,
> 
>> On sam. 26 janv. 16:33:37 2019, Jérôme Nicolle wrote:
>> On peut pas builder des appliances NFV de façon industrielle
>> (virtualisées ou dockerisées) avec un adressage et comportement
>> déterministe en terme de stack et services réseau - au moins kernel-land
>> à cause de son tas de merde.
> 
> J’ai récemment découvert que l’on peut passer net.ifnames=0 et
> biosdevname=0 au kernel pour désactiver ça :
> https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/networking_guide/sec-disabling_consistent_network_device_naming
> 
> Par contre, je n’ai encore jamais essayé de le faire.
> 
> -- 
> Alarig
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] iptables me rendra fou

2019-01-26 Par sujet Raphael Mazelier

On 26/01/2019 20:37, Alarig Le Lay wrote:


J’ai récemment découvert que l’on peut passer net.ifnames=0 et
biosdevname=0 au kernel pour désactiver ça :
https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/networking_guide/sec-disabling_consistent_network_device_naming



Oui cela fonctionne. Dans le cadre d'un projet récent on a terminé avec 
un nommage d'interface ala BSD sur du centos, pour rendre les choses 
plus claires. Ex : ixgbe0, ixgbe1, mlnx0, etc...




--
Raphael Mazelier


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] iptables me rendra fou

2019-01-26 Par sujet Alarig Le Lay
Hello,

On sam. 26 janv. 16:33:37 2019, Jérôme Nicolle wrote:
> On peut pas builder des appliances NFV de façon industrielle
> (virtualisées ou dockerisées) avec un adressage et comportement
> déterministe en terme de stack et services réseau - au moins kernel-land
> à cause de son tas de merde.

J’ai récemment découvert que l’on peut passer net.ifnames=0 et
biosdevname=0 au kernel pour désactiver ça :
https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/networking_guide/sec-disabling_consistent_network_device_naming

Par contre, je n’ai encore jamais essayé de le faire.

-- 
Alarig


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] iptables me rendra fou

2019-01-26 Par sujet Raphael Mazelier

On 26/01/2019 16:33, Jérôme Nicolle wrote:

Plop,



plof.


Allez tenter de monter deux VRF dans un NS, c'est bien coton… En tout
cas sous SystemD/Linux (debian).



D'une manière générale l'init du réseau sous linux est globalement super 
mal foutu. Même avant Systemd on avait le choix entre la méthode redhat 
qui franchement est disons "originale", et la méthode debian qui avait 
au moins le mérite de tout rassembler sous un fichier, ou enfin presque 
mais qui dans le détail n'est pas très flexible. Je ne parle même pas 
des complications ajouté par le consistent naming et autre régle udev.





Merci OpenRC et sa souplesse légendaire qui ne présume jamais des usages
qui en seront fait…



Oui. Que ce soit pour l'init des services et du système les BSD auront 
toujours ma préférence. (petite préférence à OpenBSD, simple, clair, 
efficace).





p.s. je maintiens encore une fois - et pour probablement toujours - ma
position : SystemD c'est de la grosse daube, et que Poettering brûle en
enfer - arrosé à la bière après avoir été enduit de moutarde.



SystemD est une mauvaise réponse à un vrai problème. On ne devrait pas 
nier que les scripts initV c'était le souk. Systemd aura tout de même 
apporté un format (les unitfiles) compréhensible et facile à créer. Y 
avait il de meilleure alternative ? certainement.



--
Raphael Mazelier




---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] iptables me rendra fou

2019-01-26 Par sujet Jérôme Nicolle
Plop,

Le 26/01/2019 à 01:54, Yanick Delarbre a écrit :
> c'est devenu plus compliqué avec systemd

Je l'attendais celle là. Bon, on est plus exactement trolldi, mais
globalement, que ce soit au niveau du nommage des interfaces, de l'ordre
d'activation, du résolver hardcodé sur 8.8.8.8, des soucis
d'applications et de logging de règles iptables d'apparence simple (un
seul NS, une seule VRF…), SystemD est impropre à tout usage réseau
sérieux / maîtrisé et sécurisé.

Allez tenter de monter deux VRF dans un NS, c'est bien coton… En tout
cas sous SystemD/Linux (debian).

Autant j'ai pas eu de problème à mix'n'match des NS (docker oblige) et
des VRFs (vrai réseau oblige) sous Gentoo… Autant sous
SystemD/Linux(debian) j'ai l'impression que c'est impossible à avoir en
boot-config activé correctement et dans le bon ordre, voire va les
mélanger et casser l'isolation…

Merci OpenRC et sa souplesse légendaire qui ne présume jamais des usages
qui en seront fait…

@+

p.s. je maintiens encore une fois - et pour probablement toujours - ma
position : SystemD c'est de la grosse daube, et que Poettering brûle en
enfer - arrosé à la bière après avoir été enduit de moutarde.

On peut pas builder des appliances NFV de façon industrielle
(virtualisées ou dockerisées) avec un adressage et comportement
déterministe en terme de stack et services réseau - au moins kernel-land
à cause de son tas de merde.

(j'aime la palette à la diable, à base de bon gros cochon de codeur…
désolé).

-- 
Jérôme Nicolle
+33 6 19 31 27 14


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] iptables me rendra fou

2019-01-25 Par sujet Yanick Delarbre
Hello,

Pour ma première contribution, voici quelques pistes:
* Sauf erreurs de ma part, pas vu la règle retour, au cas où, et voir si ça
tombe en marche:
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
* Activer les logs "martians", parfois ça donne des pistes:

sudo sysctl -w 'net.ipv4.conf.all.log_martians=1'

Pour les logs de netfilter, c'est devenu plus compliqué avec systemd
et ne fonctionne pas par défaut, comme avec journaltctl -k. Voici un
lien expliquant comment faire avec ulogd2:
https://blog.sleeplessbeastie.eu/2018/08/01/how-to-log-dropped-connections-from-iptables-firewall-using-netfilter-userspace-logging-daemon/

Cordialement,


Le ven. 25 janv. 2019 à 23:12, Faustin Lammler  a écrit :

>
> Dominique Rousseau ,
> 25/01/2019 - 17:15:30 (+0100):
>
> > Le Fri, Jan 25, 2019 at 05:07:14PM +0100, Kevin Thiou [
> kevinth...@gmail.com] a écrit:
> > > Bonjour, bonsoir,
> > >
> > > depuis quelques temps je me bats avec iptables pour un accès tout con
> mais
> > > que je ne parviens pas à faire fonctionner.
> > >
> > > ce que je souhaite :
> > >
> > > -A FORWARD -s 172.22.0.0/24 -d 192.168.0.0/24 -j ACCEPT et le retour
> >
> > Juste au cas, où... que dit : sysctl net.ipv4.ip_forward
> Oui, faut commencer par là.
>
> Et si tu as la possibilité de nous mettre le contenu de iptables-save
> histoire qu'on voit d'un seul coup d'œil la totalité des règles... Là il
> y a tellement de choses qui peuvent bloquer qu'il est difficile de
> t'aider.
>
> En général ce que je conseille :
> 1/ sysctl
> 2/ routage
> 3/ iptables
> 4/ un petit coup d'œil au schéma de fonctionnement de iptables permet en
> général de se poser les bonnes questions. Par exemple:
> http://www.system-rescue-cd.org/images/dport-routing-02.png
>
> Mes 2 pesos,
> Faust
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] iptables me rendra fou

2019-01-25 Par sujet Faustin Lammler


Dominique Rousseau ,
25/01/2019 - 17:15:30 (+0100):

> Le Fri, Jan 25, 2019 at 05:07:14PM +0100, Kevin Thiou [kevinth...@gmail.com] 
> a écrit:
> > Bonjour, bonsoir,
> > 
> > depuis quelques temps je me bats avec iptables pour un accès tout con mais
> > que je ne parviens pas à faire fonctionner.
> > 
> > ce que je souhaite :
> > 
> > -A FORWARD -s 172.22.0.0/24 -d 192.168.0.0/24 -j ACCEPT et le retour
> 
> Juste au cas, où... que dit : sysctl net.ipv4.ip_forward
Oui, faut commencer par là.

Et si tu as la possibilité de nous mettre le contenu de iptables-save
histoire qu'on voit d'un seul coup d'œil la totalité des règles... Là il
y a tellement de choses qui peuvent bloquer qu'il est difficile de
t'aider.

En général ce que je conseille :
1/ sysctl
2/ routage
3/ iptables
4/ un petit coup d'œil au schéma de fonctionnement de iptables permet en
général de se poser les bonnes questions. Par exemple:
http://www.system-rescue-cd.org/images/dport-routing-02.png

Mes 2 pesos,
Faust


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] iptables me rendra fou

2019-01-25 Par sujet julien soula
On Fri, Jan 25, 2019 at 05:15:30PM +0100, Dominique Rousseau wrote:
> Le Fri, Jan 25, 2019 at 05:07:14PM +0100, Kevin Thiou [kevinth...@gmail.com] 
> a écrit:
> > Bonjour, bonsoir,
> > 
> > depuis quelques temps je me bats avec iptables pour un accès tout con mais
> > que je ne parviens pas à faire fonctionner.
> > 
> > ce que je souhaite :
> > 
> > -A FORWARD -s 172.22.0.0/24 -d 192.168.0.0/24 -j ACCEPT et le retour
> 
> Juste au cas, où... que dit : sysctl net.ipv4.ip_forward

j'allais poser la meme question !

Sinon, au nx des log, j'ai eu le tour hier : impossible de faire
marcher LOG. Je m'en suis sorti en utilisant NFLOG/ulogd (apres c'etait
un lxc, ceci explique p-e cela).

a+,
-- 
Julien
<< Vous n'avez rien a dire... Parlons-en! >>


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] iptables me rendra fou

2019-01-25 Par sujet Jugurta Yennek

Bonsoir,

Les paquets retour ne sont pas source NATé par hasard et ne match donc 
pas ton ACL ?


Cdlt,

Jugurta


On 25/01/2019 17:07, Kevin Thiou wrote:

Bonjour, bonsoir,

depuis quelques temps je me bats avec iptables pour un accès tout con mais
que je ne parviens pas à faire fonctionner.

ce que je souhaite :

-A FORWARD -s 172.22.0.0/24 -d 192.168.0.0/24 -j ACCEPT et le retour

je vois les paquets arriver sur l'interface de la machine iptables avec un
tcpdump :

tcpdump -i tun4 -n host 172.22.0.101 and host 192.168.0.10
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on tun4, link-type RAW (Raw IP), capture size 65535 bytes
16:50:39.455349 IP 172.22.0.101.33832 > 192.168.0.10.22: Flags [S], seq
3417624197, win 29200, options [mss 1270,sackOK,TS val 2543489719 ecr
0,nop,wscale 7], length 0
16:50:40.456679 IP 172.22.0.101.33832 > 192.168.0.10.22: Flags [S], seq
3417624197, win 29200, options [mss 1270,sackOK,TS val 2543489970 ecr
0,nop,wscale 7], length 0

tous les prerouting (raw, mangle, nat) sont à accept.

  iptables -vL -t mangle -n
Chain PREROUTING (policy ACCEPT 25G packets, 23T bytes)
  pkts bytes target prot opt in out source
  destination
Chain INPUT (policy ACCEPT 8470M packets, 9683G bytes)
  pkts bytes target prot opt in out source
  destination
Chain FORWARD (policy ACCEPT 17G packets, 13T bytes)
  pkts bytes target prot opt in out source
  destination
Chain OUTPUT (policy ACCEPT 4864M packets, 1008G bytes)
  pkts bytes target prot opt in out source
  destination
Chain POSTROUTING (policy ACCEPT 22G packets, 14T bytes)
  pkts bytes target prot opt in out source
  destination

iptables -vL -t raw -n
Chain PREROUTING (policy ACCEPT 3640K packets, 2649M bytes)
  pkts bytes target prot opt in out source
  destination
Chain OUTPUT (policy ACCEPT 86560 packets, 31M bytes)
  pkts bytes target prot opt in out source
  destination

iptables -vL -t raw -n
Chain PREROUTING (policy ACCEPT 3650K packets, 2655M bytes)
  pkts bytes target prot opt in out source
  destination
Chain OUTPUT (policy ACCEPT 86795 packets, 31M bytes)
  pkts bytes target prot opt in out source
  destination

j'ai donc voulu tracer le paquet dans iptables vu que je n'arrive pas à
l'autoriser, j'ai donc mis les lignes suivantes :

iptables -S FORWARD
-P FORWARD DROP
-A FORWARD -s 172.22.0.0/24 -d 192.168.0.0/24 -j LOG --log-prefix HELLO
-A FORWARD -s 192.168.0.0/24 -d 172.22.0.0/24 -j LOG --log-prefix HELLO

et j'ai rien dans les logs.

Où peuvent donc passer ces paquets ?

Merci de votre aide.

---
Liste de diffusion du FRnOG
http://www.frnog.org/


--
Jugurta Yennek




smime.p7s
Description: S/MIME Cryptographic Signature


Re: [FRnOG] [TECH] iptables me rendra fou

2019-01-25 Par sujet Nathan Anthonypillai
Salut,

Est-ce que la table de routage de la machine sur 192.168.0.0/24 est
correcte ?

Ce genre d'oubli m'arrive assez souvent...

Le ven. 25 janv. 2019 à 17:16, Dominique Rousseau  a
écrit :

> Le Fri, Jan 25, 2019 at 05:07:14PM +0100, Kevin Thiou [
> kevinth...@gmail.com] a écrit:
> > Bonjour, bonsoir,
> >
> > depuis quelques temps je me bats avec iptables pour un accès tout con
> mais
> > que je ne parviens pas à faire fonctionner.
> >
> > ce que je souhaite :
> >
> > -A FORWARD -s 172.22.0.0/24 -d 192.168.0.0/24 -j ACCEPT et le retour
>
> Juste au cas, où... que dit : sysctl net.ipv4.ip_forward
>
>
> --
> Dominique Rousseau
> Neuronnexion, Prestataire Internet & Intranet
> 6 rue des Hautes cornes - 8 Amiens
> tel: 03 22 71 61 90 - fax: 03 22 71 61 99 - http://www.neuronnexion.coop
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] iptables me rendra fou

2019-01-25 Par sujet Dominique Rousseau
Le Fri, Jan 25, 2019 at 05:07:14PM +0100, Kevin Thiou [kevinth...@gmail.com] a 
écrit:
> Bonjour, bonsoir,
> 
> depuis quelques temps je me bats avec iptables pour un accès tout con mais
> que je ne parviens pas à faire fonctionner.
> 
> ce que je souhaite :
> 
> -A FORWARD -s 172.22.0.0/24 -d 192.168.0.0/24 -j ACCEPT et le retour

Juste au cas, où... que dit : sysctl net.ipv4.ip_forward


-- 
Dominique Rousseau 
Neuronnexion, Prestataire Internet & Intranet
6 rue des Hautes cornes - 8 Amiens
tel: 03 22 71 61 90 - fax: 03 22 71 61 99 - http://www.neuronnexion.coop


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] iptables me rendra fou

2019-01-25 Par sujet Gaëtan Duchaussois
Salut,

as tu vérifié que tu n'avais pas de soucis de paquets malformés ? J'ai
paumé quelques heures sur un problème similaire.

https://mastodon.xyz/@gduchaussois/100990651773639166 pour jouer avec ta
capture et tshark pour vérifier

Hope this helps

Gaëtan

Le 25/01/2019 à 17:07, Kevin Thiou a écrit :
> Bonjour, bonsoir,
>
> depuis quelques temps je me bats avec iptables pour un accès tout con mais
> que je ne parviens pas à faire fonctionner.
>
> ce que je souhaite :
>
> -A FORWARD -s 172.22.0.0/24 -d 192.168.0.0/24 -j ACCEPT et le retour
>
> je vois les paquets arriver sur l'interface de la machine iptables avec un
> tcpdump :
>
> tcpdump -i tun4 -n host 172.22.0.101 and host 192.168.0.10
> tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
> listening on tun4, link-type RAW (Raw IP), capture size 65535 bytes
> 16:50:39.455349 IP 172.22.0.101.33832 > 192.168.0.10.22: Flags [S], seq
> 3417624197, win 29200, options [mss 1270,sackOK,TS val 2543489719 ecr
> 0,nop,wscale 7], length 0
> 16:50:40.456679 IP 172.22.0.101.33832 > 192.168.0.10.22: Flags [S], seq
> 3417624197, win 29200, options [mss 1270,sackOK,TS val 2543489970 ecr
> 0,nop,wscale 7], length 0
>
> tous les prerouting (raw, mangle, nat) sont à accept.
>
>  iptables -vL -t mangle -n
> Chain PREROUTING (policy ACCEPT 25G packets, 23T bytes)
>  pkts bytes target prot opt in out source
>  destination
> Chain INPUT (policy ACCEPT 8470M packets, 9683G bytes)
>  pkts bytes target prot opt in out source
>  destination
> Chain FORWARD (policy ACCEPT 17G packets, 13T bytes)
>  pkts bytes target prot opt in out source
>  destination
> Chain OUTPUT (policy ACCEPT 4864M packets, 1008G bytes)
>  pkts bytes target prot opt in out source
>  destination
> Chain POSTROUTING (policy ACCEPT 22G packets, 14T bytes)
>  pkts bytes target prot opt in out source
>  destination
>
> iptables -vL -t raw -n
> Chain PREROUTING (policy ACCEPT 3640K packets, 2649M bytes)
>  pkts bytes target prot opt in out source
>  destination
> Chain OUTPUT (policy ACCEPT 86560 packets, 31M bytes)
>  pkts bytes target prot opt in out source
>  destination
>
> iptables -vL -t raw -n
> Chain PREROUTING (policy ACCEPT 3650K packets, 2655M bytes)
>  pkts bytes target prot opt in out source
>  destination
> Chain OUTPUT (policy ACCEPT 86795 packets, 31M bytes)
>  pkts bytes target prot opt in out source
>  destination
>
> j'ai donc voulu tracer le paquet dans iptables vu que je n'arrive pas à
> l'autoriser, j'ai donc mis les lignes suivantes :
>
> iptables -S FORWARD
> -P FORWARD DROP
> -A FORWARD -s 172.22.0.0/24 -d 192.168.0.0/24 -j LOG --log-prefix HELLO
> -A FORWARD -s 192.168.0.0/24 -d 172.22.0.0/24 -j LOG --log-prefix HELLO
>
> et j'ai rien dans les logs.
>
> Où peuvent donc passer ces paquets ?
>
> Merci de votre aide.
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/