Voir le sujet précédent :: Voir le sujet suivant |
Auteur |
Message |
Zbuben Nouveau Membre
Inscrit le: 18 Juil 2008 Messages: 28
|
Posté le: Mar 12 Aoû 2008 pm 22:42 Sujet du message: Re: [CI Box] CI box AH 4022 et Maj Firmware V50 |
|
|
al91 a écrit: | Le WIFI est désactivé. |
Le wifi n'est pas désactivé, mais il est déconfiguré... Il faut retourner dans l'interface d'administration à l'aide d'un cable réseau pour refaire la configuration..
Au menu, le passage à la v50 active le cryptage (avec quelle clé ? no idea... Je n'ai eu aucune info de la part de neuf sur ce point ), et désactive le broadcast du SSID, ce qui fait que le routeur n'est plus détecté par les outils de recherche de réseau pour la bonne raison que le routeur ne se signale plus auprès des autres machines.
En théorie il est parfaitement fonctionnel puisque si tu as la clé et le SSID et que tu forces la configuration dans les paramètres avancés de ta carte réseau cela fonctionnera (dingue.)
Dans la section "réseau sans fil", il faut décocher la case "masquer le réseau sans fil" et tu retrouveras la borne...
Ensuite pour le cryptage si tu souhaites le conserver, je te conseille de remplacer la clé par une clé que tu connais, c'est plus pratique
Chose amusante, le fait de masquer le point d'accès wifi n'est absolument pas une bonne façon de sécuriser son réseau puisque le point d'accès devra forcément se trahir lors des différentes connexions qu'il entretient avec ses camarades wifi ! |
|
Revenir en haut de page |
|
|
al91 Membre régulier
Inscrit le: 10 Aoû 2008 Messages: 151 Localisation: 14 et 91
|
Posté le: Mer 13 Aoû 2008 am 08:38 Sujet du message: |
|
|
merci de ces précisions.
J'avais "déconfiguré" le WIFI moi même puisque je ne m'en sers pas du tout et suis connecté en ethenet par câble donc.
Par contre ce que tu dis sur le cryptage m'inquiète.
Je m'étais préparé à utiliser la Wifi si j'avais un visiteur désireux de se connecter, et j'avais téléchargé les tutoriaux de CI pour activer les cryptages Wep, Wap ou par MAC.
Toi qui t'es visiblement intéressé de près aux modifs induites par la V50, penses tu que ces procédures restent valables?
merci pour qqs éclaircissements!
NB, je m'apercois à l'instant que tu as fait un post très détaillé sur cette histoire d'Upnp "invalide" à la fin de la page précédente.
Je te laisse expérimenter comme tu l'as proposé.
Mais pour due je puisse appliquer une modif, il va falloir être tres tres patient car j'ai du mal à te suivre dans des manips totalement nouvelles pour moi (règles iptables, c'est où, comment y accéder,syntaxe etc etc) _________________ Oiseau Migrateur déconfit-(guré) par 9 sur DEA14 en Juillet 2008 et reconnecté chez Bbox en décembre.
En train de subir la migration CI/SFR dans le 91... à suivre...! |
|
Revenir en haut de page |
|
|
Zbuben Nouveau Membre
Inscrit le: 18 Juil 2008 Messages: 28
|
Posté le: Mer 13 Aoû 2008 am 10:27 Sujet du message: |
|
|
Les procédures de configuration du wifi fournies par club internet sont à mon avis toujours d'actualité, on dirait que cette partie de l'interface n'a pas subi de changement lors du passage en v50. |
|
Revenir en haut de page |
|
|
flr01 Membre indispensable
Inscrit le: 27 Mar 2008 Messages: 1080
|
Posté le: Mer 13 Aoû 2008 am 11:00 Sujet du message: |
|
|
Zbuben a écrit: | @flr01: tu es encore en v47 ? Pourrais tu regarder si tu trouves la règle de drop pour le forward dans la table filter ? ( iptables -t filter -L ) |
Oui, toujours en v47.... Je me permets d'ajouter le "-v"... qui permet d'afficher une petite mais importante différence.
Citation: | > iptables -L -t filter -v
Chain INPUT (policy ACCEPT 111K packets, 17M bytes)
pkts bytes target prot opt in out source destination
613K 123M ACCEPT udp -- ppp_8_35_1 any anywhere anywhere udp dpts:16600:16603
30641 1939K ACCEPT udp -- ppp_8_35_1 any anywhere anywhere udp dpt:2427
0 0 ACCEPT udp -- any any anywhere anywhere udp dpt:2427
49975 1599K ACCEPT 2 -- any any anywhere anywhere
0 0 ACCEPT udp -- any any anywhere anywhere udp dpt:2427
0 0 ACCEPT udp -- any any anywhere anywhere udp dpt:2427
Chain FORWARD (policy ACCEPT 10M packets, 5936M bytes)
pkts bytes target prot opt in out source destination
0 0 DROP all -- br0 any anywhere 239.255.255.250
0 0 ACCEPT all -- any any anywhere 224.0.0.0/3
Chain OUTPUT (policy ACCEPT 806K packets, 154M bytes)
pkts bytes target prot opt in out source destination |
On trouve bien une règle qui y ressemble à celle que tu as trouvé, mais avec "br0" au lieu de ppp_8_35_2.
On note aussi que le compteur de paquet est à zéro dans nos deux cas, ce qui indiquerait que la règle n'a pas été sollicitée. As-tu vérifié que la commande de suppression a eu l'effet prévu ? Tout ceci me parait bien curieux. |
|
Revenir en haut de page |
|
|
Zbuben Nouveau Membre
Inscrit le: 18 Juil 2008 Messages: 28
|
Posté le: Mer 13 Aoû 2008 pm 13:37 Sujet du message: |
|
|
Oui la commande de suppression a bien fait son travail ... Cependant la deuxième règle que tu as là n'est pas dans ma liste.. D'ailleurs il y a une quantité de règle assez énorme dans cette liste désormais ...
Citation: |
> iptables -t filter -L -v
Chain INPUT (policy DROP 1354 packets, 100K bytes)
pkts bytes target prot opt in out source destination
71629 13M ACCEPT udp -- ppp_8_35_2 any anywhere anywhere udp dpts:16600:16603
185 19027 ACCEPT udp -- ppp_8_35_2 any anywhere anywhere udp dpt:2427
0 0 ACCEPT udp -- any any anywhere anywhere udp dpt:2427
0 0 ACCEPT udp -- any any anywhere anywhere udp dpt:2427
13770 1033K ACLS_FILTER all -- any any anywhere anywhere
2243 290K ACCEPT all -- br0 any anywhere anywhere
Chain FORWARD (policy ACCEPT 93338 packets, 36M bytes)
pkts bytes target prot opt in out source destination
382 21440 ACCEPT tcp -- any any anywhere 192.168.1.7 tcp dpt:6881
1803 80442 ACCEPT tcp -- any any anywhere 192.168.1.7 tcp dpt:6881
1 60 ACCEPT tcp -- any any anywhere 192.168.1.7 tcp dpt:6881
2 120 ACCEPT tcp -- any any anywhere 192.168.1.7 tcp dpt:6881
5 248 ACCEPT tcp -- any any anywhere 192.168.1.7 tcp dpt:6881
5 300 ACCEPT tcp -- any any anywhere 192.168.1.7 tcp dpt:6881
43 1947 ACCEPT tcp -- any any anywhere 192.168.1.7 tcp dpt:6881
32 2058 ACCEPT tcp -- any any anywhere 192.168.1.7 tcp dpt:6881
0 0 ACCEPT tcp -- any any anywhere 192.168.1.7 tcp dpt:6881
0 0 ACCEPT tcp -- any any anywhere 192.168.1.7 tcp dpt:6881
0 0 ACCEPT tcp -- any any anywhere 192.168.1.7 tcp dpt:6881
0 0 ACCEPT tcp -- any any anywhere 192.168.1.7 tcp dpt:6881
0 0 ACCEPT tcp -- ppp_8_35_2 any anywhere 192.168.1.6 tcp dpt:82
0 0 ACCEPT tcp -- any any anywhere 192.168.1.7 tcp dpt:6881
0 0 ACCEPT udp -- ppp_8_35_2 any anywhere 192.168.1.2 udp dpt:25
133 96153 ACCEPT tcp -- ppp_8_35_2 any anywhere 192.168.1.2 tcp dpt:smtp
1967 117K TCPMSS tcp -- any ppp_8_35_2 anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
1590 87448 TCPMSS tcp -- ppp_8_35_2 any anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
Chain OUTPUT (policy ACCEPT 114K packets, 22M bytes)
pkts bytes target prot opt in out source destination
Chain ACLS_FILTER (1 references)
pkts bytes target prot opt in out source destination
9490 589K ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED
493 42828 ACCEPT icmp -- any any anywhere anywhere icmp echo-request
0 0 ACCEPT udp -- any any anywhere anywhere udp dpts:16600:16603 state NEW
0 0 ACCEPT all -- lo any anywhere anywhere state NEW
0 0 ACCEPT udp -- br0 any anywhere anywhere udp dpt:bootps state NEW
0 0 ACCEPT udp -- br0 any anywhere anywhere udp dpt:bootpc state NEW
1 60 ACCEPT tcp -- br0 any anywhere anywhere tcp dpt:domain state NEW
0 0 ACCEPT udp -- br0 any anywhere anywhere udp dpt:domain state NEW
183 10980 ACCEPT tcp -- br0 any anywhere anywhere tcp dpt:www state NEW
1 60 ACCEPT tcp -- br0 any anywhere anywhere tcp dpt:webcache state NEW
5 300 ACCEPT tcp -- br0 any anywhere anywhere tcp dpt:1287 state NEW
0 0 ACCEPT tcp -- any any 172.16.255.253 anywhere tcp dpt:www state NEW
0 0 ACCEPT tcp -- any any 172.16.255.253 anywhere tcp dpt:webcache state NEW
0 0 ACCEPT tcp -- any any 192.168.0.0/21 anywhere tcp dpt:1287 state NEW
0 0 ACCEPT tcp -- any any 212.94.162.0/25 anywhere tcp dpt:1287 state NEW
0 0 ACCEPT tcp -- any any 80.118.192.64/26 anywhere tcp dpt:1287 state NEW
0 0 ACCEPT tcp -- any any 80.118.196.0/26 anywhere tcp dpt:1287 state NEW
0 0 ACCEPT tcp -- any any 10.0.32.0/19 anywhere tcp dpt:1287 state NEW
0 0 ACCEPT tcp -- any any 84.96.217.0/24 anywhere tcp dpt:1287 state NEW
0 0 ACCEPT tcp -- any any 86.64.233.0/27 anywhere tcp dpt:1287 state NEW
0 0 ACCEPT tcp -- any any 84.103.237.176/28 anywhere tcp dpt:1287 state NEW
0 0 ACCEPT tcp -- any any 84.103.235.176/29 anywhere tcp dpt:1287 state NEW
0 0 ACCEPT tcp -- any any 86.64.145.176/29 anywhere tcp dpt:1287 state NEW
|
Je suppose qu'il ne faut pas tout virer, sinon neuf ne va pas être content .. Cependant je comprends pas trop pourquoi il font tout ça ici alors qu'ils pourraient tout à fait le faire en amont :-o |
|
Revenir en haut de page |
|
|
flr01 Membre indispensable
Inscrit le: 27 Mar 2008 Messages: 1080
|
Posté le: Mer 13 Aoû 2008 pm 13:57 Sujet du message: |
|
|
Zbuben a écrit: | Oui la commande de suppression a bien fait son travail ... Cependant la deuxième règle que tu as là n'est pas dans ma liste.. D'ailleurs il y a une quantité de règle assez énorme dans cette liste désormais ...
Je suppose qu'il ne faut pas tout virer, sinon neuf ne va pas être content .. Cependant je comprends pas trop pourquoi il font tout ça ici alors qu'ils pourraient tout à fait le faire en amont |
Il y a beaucoup de règles destinées à permettre à NEUF d'intervenir sur ta CI-box (dans ACLS_FILTER). Si tu les enlève, cela posera des problème si cela s'avère nécessaire (lors d'un appel à la hotline par exemple).
Par ailleurs, il y a des règles qui sont dérivées de la redirection de port (6881, 25). Mais plusieurs règles redondantes ont été ajoutée successivement. Comme le comptage n'est pas nul pour certaines redondantes, j'en déduit que les règles ont été ajoutés à des moments différents (ex: lors d'un changement, le firmware de la CI-box raffraichi la table sans la vider).
Il est difficile de mettre des règles pertinentes en amont... étant donné que ces règles devraient dépendre de port que tu souhaites ouvrir. |
|
Revenir en haut de page |
|
|
al91 Membre régulier
Inscrit le: 10 Aoû 2008 Messages: 151 Localisation: 14 et 91
|
Posté le: Mer 27 Aoû 2008 pm 12:03 Sujet du message: |
|
|
bonne nouvelle
Neuf va modifier le firmware (dont le bug UPNP) et lance un groupe Béta
voir sur l'index du forum
I keep my fingers crossed.... _________________ Oiseau Migrateur déconfit-(guré) par 9 sur DEA14 en Juillet 2008 et reconnecté chez Bbox en décembre.
En train de subir la migration CI/SFR dans le 91... à suivre...! |
|
Revenir en haut de page |
|
|
toshi Nouveau Membre
Inscrit le: 08 Déc 2008 Messages: 3
|
Posté le: Lun 08 Déc 2008 pm 18:23 Sujet du message: |
|
|
Salut à tous,
j'aimerai savoir ou ça en est pour l'upnp sur AH4222 ?
sfr ont passé mon modem ah4222 de chez Club vers firmware v50-23 aujourd'hui et l'upnp est mort :/
Merci pour toute info.
Toshi |
|
Revenir en haut de page |
|
|
toshi Nouveau Membre
Inscrit le: 08 Déc 2008 Messages: 3
|
Posté le: Lun 08 Déc 2008 pm 22:22 Sujet du message: |
|
|
Zbuben, tjs la?
Je fais:
telnet 192.168.1.1 1287
iptables -t filter --delete OUTPUT 1
puis: iptables -t filter -A INPUT -i br0 -j ACCEPT
ca marche, l'UPNP remarche avec ca, mais dès que le modem reboot il faut recommencer. Y'a til un moyen d'écrire l'iptables une fois pour toute?
A propos de iptables -t filter -A INPUT -i br0 -j ACCEPT
n'est ce pas dangeureux? J'ai un petit réseau local avec 2 PCs.
Merci,
Toshi |
|
Revenir en haut de page |
|
|
Zbuben Nouveau Membre
Inscrit le: 18 Juil 2008 Messages: 28
|
Posté le: Ven 12 Déc 2008 pm 21:38 Sujet du message: |
|
|
ça faisait un bail que j'étais pas passé.... En fait il est sans doute possible de modifier un des scripts de démarrage du modem pour le faire en automatique mais je te le déconseille. Ce genre de modif reste du "bricolage" ... |
|
Revenir en haut de page |
|
|
toshi Nouveau Membre
Inscrit le: 08 Déc 2008 Messages: 3
|
Posté le: Sam 13 Déc 2008 am 02:14 Sujet du message: |
|
|
OK merci pour ta réponse. Je vais changer de modem pour une Neuf Box v4 avec l'UPNP qui marche direct |
|
Revenir en haut de page |
|
|
claram Membre régulier
Inscrit le: 22 Avr 2007 Messages: 412
|
Posté le: Sam 13 Déc 2008 pm 23:50 Sujet du message: |
|
|
bonjour étant en ci3 je suis toujours c'est normal en dégroupage partiel
INFORMATIONS MODEM:
- Version du firmware : V47-03
- Version du fichier de configuration : 042
cordialement _________________ chez SFR depuis le 06/01/2009Use OpenDNS to make your Internet faster, safer, and smarter. Sous Windows Seven beta depuis 10/01/2009 |
|
Revenir en haut de page |
|
|
8wd Membre régulier
Inscrit le: 19 Mai 2006 Messages: 126 Localisation: Marseille
|
Posté le: Lun 15 Déc 2008 pm 23:21 Sujet du message: |
|
|
Salut claram,
comme Zbuben, ça faisait un bail que je n'étais pas passé sur CN... et je réalise que j'en ai loupé des MAJ de firmware... !
Je suis comme toi en V47-03 (cfg 041). C'est grave Dr? Il faut que je force une MAJ ?
Comme je l'ai précisé dans un autre topic, je suis pleinement satisfait de ma connexion. Mais je ne suis pas contre plus de sécurité ou de services... _________________ exit DT/CI² -> DT/Bbox
Pas de tv (surtout pas) |
|
Revenir en haut de page |
|
|
|