Merci pour vos réponses malheureusement aucune piste ne me permet une
résolution.
J'y reviendrais mais la plus envie
Le lun. 28 janv. 2019 à 10:59, Guillaume Tournat a
écrit :
> Le nom peut être rendu déterministe par une règle udev ou par inscription
> de la MAC address dans les fichiers
Le nom peut être rendu déterministe par une règle udev ou par inscription de la
MAC address dans les fichiers /etc/sud config/network-scripts/ifcfg-*
> Le 28 janv. 2019 à 09:09, Alexandre PIERRET
> a écrit :
>
> De mémoire, en RH6 et avant, le système nomme initialement les ethX dans
>
On 27/01/2019 18:33, Jonathan Leroy wrote:
La dernière fois que j’ai dit publiquement du bien de systemd (sur
FRSAG, pas ici), les gens d’accord avec moi sont venus me le dire
majoritairement *en privé*, parce que tu comprends, l’avouer
publiquement c’est prendre le risque de se faire traiter
Hello,
Si c’est des machines virtuelles, tu as aussi un filtre possible au niveau
de l’hyperviseur dans les EBtables.
j’en ai meme vu dans des swiths/AP (ubiquiti) .. a debug une galère…
y’a pas qu’IPtables qui rend fou… Ebtables aussi ^^
On 25 January 2019 at 17:07:47, Kevin Thiou
On dim. 27 janv. 10:53:51 2019, Johan Fleury wrote:
> Je ne suis pas un grand fan ni de networkd, ni de resolvd, mais il
> faut reconnaître que ce dernier a des features intéressantes :
> validation DNSSEC, DNS over TLS avec fallback, etc.
Mais aussi 8.8.8.8 en dur…
Pour le DNSSEC et DoT, unbound
De mémoire, en RH6 et avant, le système nomme initialement les ethX dans
l’ordre d’apparition, puis un script vient les renommer (pour suivre le
fichier de conf) par un jeu de taquin. Le problème est que ce script n’est
pas atomique et pendant le jeu de taquin, si une interface est détecté elle
Le dim. 27 janv. 2019 à 16:54, Johan Fleury a écrit :
> Je ne suis pas un grand fan ni de networkd, ni de resolvd, mais il faut
> reconnaître que ce dernier a des features intéressantes : validation DNSSEC,
> DNS over TLS avec fallback, etc.
Oh la la malheureux, je te conseille de retirer
On Sun, Jan 27, 2019 at 10:53:51AM -0500, Johan Fleury wrote:
> Pour le nommage des interfaces, c’est la même saloperie que sous les BSD
> pourtant je ne vois personne faire d’appel au meurtre de leur développeurs.
>
Pourrais-tu élaborer là-dessus ?
---
Liste de
On 27/01/2019 16:53, Johan Fleury wrote:
Pour le nommage des interfaces, c’est la même saloperie que sous les BSD
pourtant je ne vois personne faire d’appel au meurtre de leur développeurs. Et
puis bon, pour le désactiver c’est une histoire de 13 caractères à rajouter
dans la configuration
Le 26/01/2019 à 10:33, Jérôme Nicolle a écrit :
> Bon, on est plus exactement trolldi
>
Dis le mec qui passe le reste de son mail à écrire SytemD/Linux.
Je ne suis pas un grand fan ni de networkd, ni de resolvd, mais il faut
reconnaître que ce dernier a des features intéressantes : validation
Le 26/01/2019 à 20:48, Raphael Mazelier a écrit :
On 26/01/2019 20:37, Alarig Le Lay wrote:
J’ai récemment découvert que l’on peut passer net.ifnames=0 et
biosdevname=0 au kernel pour désactiver ça :
Dès que je peux je dégage systemd
http://without-systemd.org/wiki/index.php/How_to_remove_systemd_from_a_Debian_Stretch_installation
> Le 27 janv. 2019 à 16:26, Emmanuel DECAEN a
> écrit :
>
> Bonjour,
>
>> Le 27/01/2019 à 10:07, Guillaume Tournat a écrit :
>> Ça fonctionne. Sur Debian ca me
Bonjour,
Le 27/01/2019 à 10:07, Guillaume Tournat a écrit :
> Ça fonctionne. Sur Debian ca me permet de conserver des noms à l’ancienne :
> eth0, eth1...
C'est effectivement une bonne idée pour faire du debug et isoler cet
aspect dont le comportement est parfois surprenant.
D'autant que ce
Ça fonctionne. Sur Debian ca me permet de conserver des noms à l’ancienne :
eth0, eth1...
> Le 26 janv. 2019 à 20:37, Alarig Le Lay a écrit :
>
> Hello,
>
>> On sam. 26 janv. 16:33:37 2019, Jérôme Nicolle wrote:
>> On peut pas builder des appliances NFV de façon industrielle
>> (virtualisées
On 26/01/2019 20:37, Alarig Le Lay wrote:
J’ai récemment découvert que l’on peut passer net.ifnames=0 et
biosdevname=0 au kernel pour désactiver ça :
https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/networking_guide/sec-disabling_consistent_network_device_naming
Hello,
On sam. 26 janv. 16:33:37 2019, Jérôme Nicolle wrote:
> On peut pas builder des appliances NFV de façon industrielle
> (virtualisées ou dockerisées) avec un adressage et comportement
> déterministe en terme de stack et services réseau - au moins kernel-land
> à cause de son tas de merde.
On 26/01/2019 16:33, Jérôme Nicolle wrote:
Plop,
plof.
Allez tenter de monter deux VRF dans un NS, c'est bien coton… En tout
cas sous SystemD/Linux (debian).
D'une manière générale l'init du réseau sous linux est globalement super
mal foutu. Même avant Systemd on avait le choix entre la
Plop,
Le 26/01/2019 à 01:54, Yanick Delarbre a écrit :
> c'est devenu plus compliqué avec systemd
Je l'attendais celle là. Bon, on est plus exactement trolldi, mais
globalement, que ce soit au niveau du nommage des interfaces, de l'ordre
d'activation, du résolver hardcodé sur 8.8.8.8, des soucis
Hello,
Pour ma première contribution, voici quelques pistes:
* Sauf erreurs de ma part, pas vu la règle retour, au cas où, et voir si ça
tombe en marche:
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
* Activer les logs "martians", parfois ça donne des pistes:
sudo sysctl -w
Dominique Rousseau ,
25/01/2019 - 17:15:30 (+0100):
> Le Fri, Jan 25, 2019 at 05:07:14PM +0100, Kevin Thiou [kevinth...@gmail.com]
> a écrit:
> > Bonjour, bonsoir,
> >
> > depuis quelques temps je me bats avec iptables pour un accès tout con mais
> > que je ne parviens pas à faire
On Fri, Jan 25, 2019 at 05:15:30PM +0100, Dominique Rousseau wrote:
> Le Fri, Jan 25, 2019 at 05:07:14PM +0100, Kevin Thiou [kevinth...@gmail.com]
> a écrit:
> > Bonjour, bonsoir,
> >
> > depuis quelques temps je me bats avec iptables pour un accès tout con mais
> > que je ne parviens pas à
Bonsoir,
Les paquets retour ne sont pas source NATé par hasard et ne match donc
pas ton ACL ?
Cdlt,
Jugurta
On 25/01/2019 17:07, Kevin Thiou wrote:
Bonjour, bonsoir,
depuis quelques temps je me bats avec iptables pour un accès tout con mais
que je ne parviens pas à faire fonctionner.
ce
Salut,
Est-ce que la table de routage de la machine sur 192.168.0.0/24 est
correcte ?
Ce genre d'oubli m'arrive assez souvent...
Le ven. 25 janv. 2019 à 17:16, Dominique Rousseau a
écrit :
> Le Fri, Jan 25, 2019 at 05:07:14PM +0100, Kevin Thiou [
> kevinth...@gmail.com] a écrit:
> > Bonjour,
Le Fri, Jan 25, 2019 at 05:07:14PM +0100, Kevin Thiou [kevinth...@gmail.com] a
écrit:
> Bonjour, bonsoir,
>
> depuis quelques temps je me bats avec iptables pour un accès tout con mais
> que je ne parviens pas à faire fonctionner.
>
> ce que je souhaite :
>
> -A FORWARD -s 172.22.0.0/24 -d
Salut,
as tu vérifié que tu n'avais pas de soucis de paquets malformés ? J'ai
paumé quelques heures sur un problème similaire.
https://mastodon.xyz/@gduchaussois/100990651773639166 pour jouer avec ta
capture et tshark pour vérifier
Hope this helps
Gaëtan
Le 25/01/2019 à 17:07, Kevin Thiou a
Bonjour, bonsoir,
depuis quelques temps je me bats avec iptables pour un accès tout con mais
que je ne parviens pas à faire fonctionner.
ce que je souhaite :
-A FORWARD -s 172.22.0.0/24 -d 192.168.0.0/24 -j ACCEPT et le retour
je vois les paquets arriver sur l'interface de la machine iptables
26 matches
Mail list logo