#1 Le 15/07/2015, à 10:25
- Compte supprimé
Connexions internet parasites ?
Bonjour,
Je n'ai pas étudié les réseaux, et je ne sais pas si c'est normal.
L'utilisation des ports 0 (réservé) et 2 (compressnet), 805 et 807 ?
~$ ./script_netstat
# -----------------------------------
# TCP Listen port
Port : 53 Interface : 127.0.0.1 Service : domain
Port : 111 Interface : 0.0.0.0 Service : sunrpc
Port : 631 Interface : 127.0.0.1 Service : ipp
Port : 9191 Interface : 0.0.0.0
Port : 9292 Interface : 0.0.0.0
Port : 52527 Interface : 0.0.0.0
Port : 56380 Interface : 0.0.0.0
# -----------------------------------
# Incoming connection
# Ip Source -> Ip Dest [ Port ]
# -----------------------------------
# Outgoing connection
# Ip Source -> Ip Dest [ Port ]
1* 48:435:401 -> [ 0 ] # 48:435:401 ->
1* 48:435:399 -> 2001:668:108:99 [ 2 ] # 48:435:399 -> 2001:668:108:99
1* 192.168.0.1 -> 52.0.196.221 [ 80 ] # us1204-G41MT-S2PT.local -> ec2-52-0-196-221.compute-1.amazonaws.com [ http ]
1* 48:435:363 -> 2a00:1450:4007 [ 80 ] # 48:435:363 -> 2a00:1450:4007 [ http ]
6* 192.168.0.1 -> 2.16.117.145 [ 80 ] # us1204-G41MT-S2PT.local -> a2-16-117-145.deploy.akamaitechnologies.com [ http ]
2* 192.168.0.1 -> 2.16.117.24 [ 80 ] # us1204-G41MT-S2PT.local -> a2-16-117-24.deploy.akamaitechnologies.com [ http ]
1* 48:435:533 -> 2a00:1450:4007 [ 80 ] # 48:435:533 -> 2a00:1450:4007 [ http ]
6* 192.168.0.1 -> 2.16.117.152 [ 80 ] # us1204-G41MT-S2PT.local -> a2-16-117-152.deploy.akamaitechnologies.com [ http ]
6* 192.168.0.1 -> 2.16.117.177 [ 80 ] # us1204-G41MT-S2PT.local -> a2-16-117-177.deploy.akamaitechnologies.com [ http ]
6* 192.168.0.1 -> 2.16.117.115 [ 80 ] # us1204-G41MT-S2PT.local -> a2-16-117-115.deploy.akamaitechnologies.com [ http ]
1* 48:435:392 -> 2a02:26f0 [ 82 ] # 48:435:392 -> 2a02:26f0
1* 48:435:569 -> 2a02:26f0 [ 82 ] # 48:435:569 -> 2a02:26f0
1* 192.168.0.1 -> 46.255.120.82 [ 443 ] # us1204-G41MT-S2PT.local -> 46.255.120.82 [ https ]
1* 192.168.0.1 -> 185.45.5.50 [ 443 ] # us1204-G41MT-S2PT.local -> 185.45.5.50 [ https ]
1* 192.168.0.1 -> 64.15.116.123 [ 443 ] # us1204-G41MT-S2PT.local -> cache.google.com [ https ]
1* 48:435:548 -> 2a00:1450:4007 [ 805 ] # 48:435:548 -> 2a00:1450:4007
1* 48:435:411 -> 2a00:1450:4007 [ 805 ] # 48:435:411 -> 2a00:1450:4007
1* 48:435:586 -> 2a00:1450:4007 [ 807 ] # 48:435:586 -> 2a00:1450:4007
Pourtant j'essaie de bloquer amazonaws et
$ cat /etc/hosts
127.0.0.1 localhost
127.0.1.1 us1204-G41MT-S2PT
# The following lines are desirable for IPv6 capable hosts
::1 ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
# la première ligne du fichier doit toujours être 127.0.0.1 localhost
# Important : toujours laisser la dernière ligne vide du fichier.
# Suivent tes IP ajoutées
#193.55.221.76 ubuntu-fr.org
#
# et tes IP et noms de domaines bloqués :
127.0.0.1 absolute.com # computrace
127.0.0.1 bh.namequery.com # computrace absolute.com
127.0.0.1 ad.doubleclick.net
127.0.0.1 ad.fr.doubleclick.net
127.0.0.1 amazonaws.com
127.0.0.1 coolwwwsearch.com
127.0.0.1 doubleclick.net
127.0.0.1 googlesyndication.com
127.0.0.1 flashvideodownloader.org
127.0.0.1 alexa-sitestats.s3.amazonaws.com
127.0.0.1 ecommstats.s3.amazonaws.com
127.0.0.1 us-west-2.compute.amazonaws.com
Un mélange IPv4 et IPv6 derrière une Freebox HD en IPv6.
En attendant, l'ordinateur me permet quand même de surfer, d'écouter la radio et de rédiger mes courriers et de les imprimer.
Si quelqu'un a des suggestions bienvenues.
Merci.
PS : voici le script script_netstat récupéré sur internet :
#!/usr/bin/env perl
my %listen;
my @connected;
my $netstat='netstat -an';
my %os_args;
my $os=`uname -s`;
my %inc;
my %out;
my %inc_t;
my %out_t;
my %port_name;
chomp($os);
$os_args{'AIX'}=[5,3,4];
$os_args{'SunOS'}=[6,0,1];
$os_args{'Linux'}=[5,3,4];
use constant TIMEOUT => 2;
$SIG{ALRM} = sub {die "timeout"};
sub lookup {
my $ip = shift;
return $ip unless $ip=~/\d+\.\d+\.\d+\.\d+/;
unless (exists $CACHE{$ip}) {
my @h = eval <<'END';
alarm(TIMEOUT);
my @i = gethostbyaddr(pack('C4',split('\.',$ip)),2);
alarm(0);
@i;
END
$CACHE{$ip} = $h[0] || undef;
}
return $CACHE{$ip} || $ip;
}
sub dec {
my $ip_p=shift;
$ip_p =~ s/^:::/0.0.0.0:/;
$ip_p =~ s/^\*\.*/0.0.0.0:/;
my ($ip,$port)=($ip_p =~ /(\d+.\d+.\d+.\d+).(\d+)/)[0,1];
return $ip,$port;
}
sub get_services_info {
open(FILE,"/etc/services");
foreach(<FILE>){
next if (!/tcp/);
my ($serv,$port)=($_ =~ /([^\s]+)\s+(\d+).*/)[0,1];
$port_name{$port}=$serv;
}
close(FILE);
}
foreach(`$netstat`){
s/^\s+//;
chomp();
my @ent=split(/\s+/);
if ($ent[$os_args{$os}[0]] eq 'LISTEN'){
my ($ip,$port)=dec($ent[$os_args{$os}[1]]);
if (defined $ip && defined $port){
$listen{$port}=$ip if (defined $ip && defined $port);
}
}
if ($ent[$os_args{$os}[0]] eq 'ESTABLISHED'){
my ($ip1,$port1)=dec($ent[$os_args{$os}[1]]);
my ($ip2,$port2)=dec($ent[$os_args{$os}[2]]);
push(@connected,[$ip1,$port1,$ip2,$port2]);
}
}
foreach (@connected){
my @values=@{$_};
if (exists $listen{$values[1]}){
$inc{sprintf ("%s,%s,%d",$values[2],$values[0],$values[1])}++;
$inc_t{sprintf ("%s,%s,%d",$values[2],$values[0],$values[1])}=$values[1];
next;
}
else { #if (exists $listen{$values[3]}){
$out{sprintf ("%s,%s,%d",$values[0],$values[2],$values[3])}++;
$out_t{sprintf ("%s,%s,%d",$values[0],$values[2],$values[3])}=$values[3];
# next;
}
}
get_services_info();
print "# -----------------------------------\n# TCP Listen port\n";
foreach(sort { $a <=> $b } keys %listen){
if (exists $port_name{$_}){
printf ("Port : %5d Interface : %15s Service : %s\n",$_,$listen{$_},$port_name{$_});
}
else {
printf ("Port : %5d Interface : %15s \n",$_,$listen{$_});
}
}
# Incomming
print "\n\n# -----------------------------------\n# Incoming connection\n# Ip Source -> Ip Dest [ Port ]\n";
foreach (sort { $inc_t{$a} <=> $inc_t{$b} } keys %inc_t){
my @values=split(/\,/,$_);
my $portname="";
$portname=" [ ".$port_name{$values[2]}." ] " if (exists $port_name{$values[2]});
my $lookup=lookup($values[0])." -> ".lookup($values[1])." ".$portname;
printf ("%3d* %15s -> %15s [ %6s ] # %s \n",$inc{$_},$values[0],$values[1],$values[2],$lookup);
}
# Outgoing
print "\n\n# -----------------------------------\n# Outgoing connection\n# Ip Source -> Ip Dest [ Port ]\n";
foreach (sort { $out_t{$a} <=> $out_t{$b} } keys %out_t){
my @values=split(/\,/,$_);
my $portname="";
$portname=" [ ".$port_name{$values[2]}." ] " if (exists $port_name{$values[2]});
my $lookup=lookup($values[0])." -> ".lookup($values[1])." ".$portname;
printf ("%3d* %15s -> %15s [ %6s ] # %s \n",$out{$_},$values[0],$values[1],$values[2],$lookup) if ($values[0] ne $values[1]);
}
Dernière modification par Compte supprimé (Le 15/07/2015, à 10:37)
#2 Le 15/07/2015, à 10:36
- tiramiseb
Re : Connexions internet parasites ?
Salut,
Peux-tu montrer la ocmmande précise que tu as utilisée pour obtenir ce premier retour ?
Et quel est le retour de :
sudo netstat -tlnp
?
Sébastien Maccagnoni - https://www.maccagnoni.eu - https://www.domotego.com
Hors ligne
#3 Le 15/07/2015, à 10:54
- Compte supprimé
Re : Connexions internet parasites ?
Salut,
Peux-tu montrer la commande précise que tu as utilisée pour obtenir ce premier retour ?
Et quel est le retour de :
sudo netstat -tlnp
?
Bonjour tiramiseb,
j'ai complété mon premier message et j'y ai joint le script_netstat récupéré sur internet.
Voici la réponse à sudo netstat -tlnp :
sudo netstat -tlnp
Connexions Internet actives (seulement serveurs)
Proto Recv-Q Send-Q Adresse locale Adresse distante Etat PID/Program name
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 703/cupsd
tcp 0 0 0.0.0.0:56380 0.0.0.0:* LISTEN 548/rpc.statd
tcp 0 0 0.0.0.0:9191 0.0.0.0:* LISTEN 1926/python
tcp 0 0 0.0.0.0:9292 0.0.0.0:* LISTEN 1927/python
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 537/rpcbind
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 1786/dnsmasq
tcp6 0 0 ::1:631 :::* LISTEN 703/cupsd
tcp6 0 0 :::52527 :::* LISTEN 548/rpc.statd
tcp6 0 0 :::111 :::* LISTEN 537/rpcbind
Déjà eu des incompréhensions à propos de dnsmasq, par le passé, je le désinstallais mais il continuait de s’exécuter après reboot.
$ ps aux|grep -i dns
nobody 1786 0.0 0.0 28868 1540 ? S 09:30 0:00 /usr/sbin/dnsmasq --no-resolv --keep-in-foreground --no-hosts --bind-interfaces --pid-file=/var/run/sendsigs.omit.d/network-manager.dnsmasq.pid --listen-address=127.0.0.1 --conf-file=/var/run/nm-dns-dnsmasq.conf --cache-size=0 --proxy-dnssec --enable-dbus --conf-dir=/etc/NetworkManager/dnsmasq.d
us1204 3417 0.0 0.0 9424 928 pts/0 S+ 10:44 0:00 grep -i dns
J'espère que cela n'a aucun rapport avec : Censure internet en France.
Dois-je chercher du coté de ce fichu dnsmasq ? (il continuait de tourner après désinstallation et reboot, mais un ami informaticien spécialisé Linux m'a fait faire un sudo rm /usr/sbin/dnsmasq et redémarrer l'ordinateur.
Dans cette machine je lis :
$ ls -l /usr/sbin/dnsmasq
-rwxr-xr-x 1 root root 199984 mai 1 16:58 /usr/sbin/dnsmasq
Des idées s'il-vous-plaît ?
Merci.
#4 Le 15/07/2015, à 11:00
- tiramiseb
Re : Connexions internet parasites ?
Merde désolé, je me suis trompé pour les arguments de netstat, on parle de connexions en cours, donc ça serait plutôt :
sudo netstat -tanp
(j'ai tellement le réflexe de regarder uniquement les connexions "listening" que j'ai pas assez réfléchi... )
Concernant ton script, il n'ajoute rien d'intéressant au retour de netstat, à part un petit peu de décoration et la suppression de pas mal d'information (filtrage uniquement sur les ports en écoute et les connexions TCP établies, pas d'affichage des connexions en cours de fermeture par exemple). Pour demander des conseils sur le forum, il vaut mieux directement utiliser la commande netstat...
Dernière modification par tiramiseb (Le 15/07/2015, à 11:04)
Sébastien Maccagnoni - https://www.maccagnoni.eu - https://www.domotego.com
Hors ligne
#5 Le 15/07/2015, à 11:22
- Compte supprimé
Re : Connexions internet parasites ?
Merde désolé, je me suis trompé pour les arguments de netstat, on parle de connexions en cours, donc ça serait plutôt :
sudo netstat -tanp
(j'ai tellement le réflexe de regarder uniquement les connexions "listening" que j'ai pas assez réfléchi...
)
Concernant ton script, il n'ajoute rien d'intéressant au retour de netstat, à part un petit peu de décoration et la suppression de pas mal d'information (filtrage uniquement sur les ports en écoute et les connexions TCP établies, pas d'affichage des connexions en cours de fermeture par exemple). Pour demander des conseils sur le forum, il vaut mieux directement utiliser la commande netstat...
Merci.
$ sudo netstat -tanp
Connexions Internet actives (serveurs et établies)
Proto Recv-Q Send-Q Adresse locale Adresse distante Etat PID/Program name
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 703/cupsd
tcp 0 0 0.0.0.0:56380 0.0.0.0:* LISTEN 548/rpc.statd
tcp 0 0 0.0.0.0:9191 0.0.0.0:* LISTEN 1926/python
tcp 0 0 0.0.0.0:9292 0.0.0.0:* LISTEN 1927/python
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 537/rpcbind
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 1786/dnsmasq
tcp 0 0 192.168.0.1:32913 92.123.230.14:80 TIME_WAIT -
tcp 0 0 192.168.0.1:37618 2.18.140.168:80 TIME_WAIT -
tcp 0 0 192.168.0.1:41810 185.45.5.39:443 ESTABLISHED 3014/firefox
tcp 0 0 192.168.0.1:32914 92.123.230.14:80 TIME_WAIT -
tcp 0 0 192.168.0.1:37617 2.18.140.168:80 TIME_WAIT -
tcp 0 0 192.168.0.1:37863 37.252.173.77:80 TIME_WAIT -
tcp 0 0 192.168.0.1:32912 92.123.230.14:80 TIME_WAIT -
tcp6 0 0 ::1:631 :::* LISTEN 703/cupsd
tcp6 0 0 :::52527 :::* LISTEN 548/rpc.statd
tcp6 0 0 :::111 :::* LISTEN 537/rpcbind
tcp6 0 0 2a01:e34:ed48:435:40850 2a03:2880:f01f:2:fa:443 ESTABLISHED 3014/firefox
Comme tu dis, le script que j'ai récupéré ajoute de la clarté, et je n'ai qu'à l'exécuter sans me demander si c'est -tanp ou -tlnp…
Ça vaudrait le coup pour moi de modifier ce script. Ah mai sje n'ai pas le temps d'apprendre perl, alors j'essaierai d'apprendre sudo netstat -tanp T-A-N-P (je finirai par le retenir, sinon un man)
#6 Le 15/07/2015, à 11:31
- tiramiseb
Re : Connexions internet parasites ?
Je ne sais pas s'il ajoute de la clarté, mais en tout cas là je ne vois pas de port 0. Alors je ne sais pas où ton script trouve un port 0. Clarté, bof hein...
Si tu exécutes à peu près au même moment ma commande netstat et ton script, ce dernier affiche toujours le port 0 ?
(en passant : je n'ai jamais vu le port 0 utilisé, ni le port 2).
T-A-N-P (je finirai par le retenir, sinon un man)
T = TCP
A = all (tout, contrairement à "L" qui est "listening")
N = ne pas résoudre les noms
P = afficher les noms des programmes (utilisable uniquement en tant que root)
Les autres que je connais aussi :
U = UDP
L = listening
... et ce sont les seuls que je connais par cœur...
Sébastien Maccagnoni - https://www.maccagnoni.eu - https://www.domotego.com
Hors ligne
#7 Le 15/07/2015, à 12:50
- Compte supprimé
Re : Connexions internet parasites ?
$ echo "script";./script_netstat ;echo "netstat"; sudo netstat -taunp
script
# -----------------------------------
# TCP Listen port
Port : 53 Interface : 127.0.0.1 Service : domain
Port : 111 Interface : 0.0.0.0 Service : sunrpc
Port : 631 Interface : 127.0.0.1 Service : ipp
Port : 9191 Interface : 0.0.0.0
Port : 9292 Interface : 0.0.0.0
Port : 52527 Interface : 0.0.0.0
Port : 56380 Interface : 0.0.0.0
# -----------------------------------
# Incoming connection
# Ip Source -> Ip Dest [ Port ]
# -----------------------------------
# Outgoing connection
# Ip Source -> Ip Dest [ Port ]
5* 48:435:576 -> 2a00:1450:4 [ 0 ] # 48:435:576 -> 2a00:1450:4
netstat
Connexions Internet actives (serveurs et établies)
Proto Recv-Q Send-Q Adresse locale Adresse distante Etat PID/Program name
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 703/cupsd
tcp 0 0 0.0.0.0:56380 0.0.0.0:* LISTEN 548/rpc.statd
tcp 0 0 0.0.0.0:9191 0.0.0.0:* LISTEN 1926/python
tcp 0 0 0.0.0.0:9292 0.0.0.0:* LISTEN 1927/python
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 537/rpcbind
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 1786/dnsmasq
tcp 0 0 192.168.0.1:41337 193.52.104.60:80 TIME_WAIT -
tcp 0 0 192.168.0.1:41334 193.52.104.60:80 TIME_WAIT -
tcp 0 0 192.168.0.1:41336 193.52.104.60:80 TIME_WAIT -
tcp 0 0 192.168.0.1:41335 193.52.104.60:80 TIME_WAIT -
tcp 0 0 192.168.0.1:47224 193.55.221.76:443 TIME_WAIT -
tcp 0 0 192.168.0.1:40634 88.191.250.167:80 TIME_WAIT -
tcp 0 0 192.168.0.1:55807 65.55.162.199:995 TIME_WAIT -
tcp6 0 0 ::1:631 :::* LISTEN 703/cupsd
tcp6 0 0 :::52527 :::* LISTEN 548/rpc.statd
tcp6 0 0 :::111 :::* LISTEN 537/rpcbind
tcp6 0 0 2a01:e34:ed48:435:57654 2a00:1450:400c:c0b::993 ESTABLISHED 3822/thunderbird
tcp6 0 0 2a01:e34:ed48:435:57659 2a00:1450:400c:c0b::993 ESTABLISHED 3822/thunderbird
tcp6 0 0 2a01:e34:ed48:435:57677 2a00:1450:400c:c0b::993 ESTABLISHED 3822/thunderbird
tcp6 0 0 2a01:e34:ed48:435:57678 2a00:1450:400c:c0b::993 ESTABLISHED 3822/thunderbird
tcp6 0 0 2a01:e34:ed48:435:57679 2a00:1450:400c:c0b::993 ESTABLISHED 3822/thunderbird
udp 0 0 0.0.0.0:44544 0.0.0.0:* 548/rpc.statd
udp 0 0 0.0.0.0:44919 0.0.0.0:* 682/avahi-daemon: r
udp 0 0 127.0.0.1:53 0.0.0.0:* 1786/dnsmasq
udp 0 0 0.0.0.0:68 0.0.0.0:* 1781/dhclient
udp 0 0 0.0.0.0:111 0.0.0.0:* 537/rpcbind
udp 0 0 0.0.0.0:711 0.0.0.0:* 537/rpcbind
udp 0 0 127.0.0.1:724 0.0.0.0:* 548/rpc.statd
udp 0 0 0.0.0.0:5353 0.0.0.0:* 682/avahi-daemon: r
udp6 0 0 :::111 :::* 537/rpcbind
udp6 0 0 :::33353 :::* 682/avahi-daemon: r
udp6 0 0 :::711 :::* 537/rpcbind
udp6 0 0 :::5353 :::* 682/avahi-daemon: r
udp6 0 0 :::34093 :::* 548/rpc.statd
netstat -paunt
-a : Tous les ports
-t : Tous les ports TCP
-u : Tous les ports UDP
-l : Tous les ports en écoute
-n : Affiche directement les IP. Pas de résolution de nom.
-p : Affiche le nom du programme et le PID associé.
Merci pour me faire travailler netstat, toutefois :
netstat [-venaoc] [--tcp|-t] [--udp|-u] [--raw|-w] [--groups|-g] [--unix|-x] [--inet|--ip] [--ax25] [--ipx] [--netrom]
Est-ce normal d'avoir toutes ces adresses ? une seule adresse IPv4 et une seule adresse IPv6 auraient suffit ?
$ netstat -g
IPv6/Adhésions au groupe IPv4
Interface RefCnt Group
--------------- ------ ---------------------
lo 1 all-systems.mcast.net
eth0 1 224.0.0.251
eth0 1 all-systems.mcast.net
lo 1 ip6-allnodes
eth0 1 ff02::fb%4222428297
eth0 1 ff02::1:ffea:394d%4222428297
eth0 2 ff02::1:ffa7:97d6%4222428297
eth0 1 ip6-allnodes
$ ipcalc 224.0.0.251
Address: 224.0.0.251 11100000.00000000.00000000. 11111011
Netmask: 255.255.255.0 = 24 11111111.11111111.11111111. 00000000
Wildcard: 0.0.0.255 00000000.00000000.00000000. 11111111
=>
Network: 224.0.0.0/24 11100000.00000000.00000000. 00000000
HostMin: 224.0.0.1 11100000.00000000.00000000. 00000001
HostMax: 224.0.0.254 11100000.00000000.00000000. 11111110
Broadcast: 224.0.0.255 11100000.00000000.00000000. 11111111
Hosts/Net: 254 Class D, Multicast
On peut vérifier les adresses assigné à la seule prise réseau eth0 par :
$ ifconfig
eth0 Link encap:Ethernet HWaddr 50:e5:49:a7:97:d6
inet adr:192.168.0.1 Bcast:192.168.0.255 Masque:255.255.255.0
adr inet6: 2a01:e34:ed48:4350:9959:a470:baea:394d/64 Scope:Global
adr inet6: 2a01:e34:ed48:4350:52e5:49ff:fea7:97d6/64 Scope:Global
adr inet6: fe80::52e5:49ff:fea7:97d6/64 Scope:Lien
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Packets reçus:157548 erreurs:0 :0 overruns:0 frame:0
TX packets:115734 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:1000
Octets reçus:161049236 (161.0 MB) Octets transmis:15036023 (15.0 MB)
Interruption:42 Adresse de base:0x2000
lo Link encap:Boucle locale
inet adr:127.0.0.1 Masque:255.0.0.0
adr inet6: ::1/128 Scope:Hôte
UP LOOPBACK RUNNING MTU:16436 Metric:1
Packets reçus:14244 erreurs:0 :0 overruns:0 frame:0
TX packets:14244 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:0
Octets reçus:1574146 (1.5 MB) Octets transmis:1574146 (1.5 MB)
Est-ce que tout ce qui part vers lo est envoyé vers all-systems.mcast.net ?
#8 Le 15/07/2015, à 13:36
- tiramiseb
Re : Connexions internet parasites ?
Est-ce normal d'avoir toutes ces adresses ? une seule adresse IPv4 et une seule adresse IPv6 auraient suffit ?
Oui. Non.
netstat n'affiche pas les adresses IP de ta machine, ça affiche les (autres) adresses où la machine peut répondre. Donc le multicast.
Sébastien Maccagnoni - https://www.maccagnoni.eu - https://www.domotego.com
Hors ligne
#9 Le 15/07/2015, à 14:06
- Compte supprimé
Re : Connexions internet parasites ?
Est-ce normal d'avoir toutes ces adresses ? une seule adresse IPv4 et une seule adresse IPv6 auraient suffit ?
Oui. Non.
netstat n'affiche pas les adresses IP de ta machine, ça affiche les (autres) adresses où la machine peut répondre. Donc le multicast.
ifconfig m'indique entre autres les adresses IP de ma seule prise eth0 ?
$ ifconfig
eth0 Link encap:Ethernet HWaddr 50:e5:49:a7:97:d6
inet adr:192.168.0.1 Bcast:192.168.0.255 Masque:255.255.255.0
adr inet6: 2a01:e34:ed48:4350:9959:a470:baea:394d/64 Scope:Global
adr inet6: 2a01:e34:ed48:4350:52e5:49ff:fea7:97d6/64 Scope:Global
adr inet6: fe80::52e5:49ff:fea7:97d6/64 Scope:Lien
…
#10 Le 15/07/2015, à 14:17
- tiramiseb
Re : Connexions internet parasites ?
Pour l'IPv6, je suis incapable de te dire pourquoi tu en as plusieurs...
Sébastien Maccagnoni - https://www.maccagnoni.eu - https://www.domotego.com
Hors ligne
#11 Le 15/07/2015, à 14:23
- Compte supprimé
Re : Connexions internet parasites ?
Pour l'IPv6, je suis incapable de te dire pourquoi tu en as plusieurs...
Tu n'as qu'une seule adresse IPv6 ??
#12 Le 15/07/2015, à 14:38
- tiramiseb
Re : Connexions internet parasites ?
wlan0 Link encap:Ethernet HWaddr 9c:4e:36:c6:d0:b0
inet adr:192.168.42.36 Bcast:192.168.42.255 Masque:255.255.255.0
adr inet6: fe80::9e4e:36ff:fec6:d0b0/64 Scope:Lien
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Packets reçus:1671808 erreurs:0 :0 overruns:0 frame:0
TX packets:1267173 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:1000
Octets reçus:1734505937 (1.7 GB) Octets transmis:382926925 (382.9 MB)
Sébastien Maccagnoni - https://www.maccagnoni.eu - https://www.domotego.com
Hors ligne
#13 Le 15/07/2015, à 15:52
- Compte supprimé
Re : Connexions internet parasites ?
Bien oui. C'est plus évident de n'avoir qu'une seule adresse IPv6…, merci tiramiseb.
#14 Le 15/07/2015, à 17:49
- Compte supprimé
Re : Connexions internet parasites ?
Que comprendre de tout ça ? (je mets le lien ici pour expliquer résumer aux autres Ubunteros ce que j'ai trouvé)
En fait,
Petite introduction:
Toute machine IPv6 n'utilise pas une adresse IPv6, mais des adresses IPv6.
Il en existe donc plusieurs. Par exemple:
- adresse de la machine dans le plan d'adressage agrégé si la machine est reliée sur internet.
- adresse de lien local obtenue par configuration automatique est valide uniquement sur un même espace de lien (par exemple interconnecté par un hub).
- adresse de site local, restreinte au site. Par exemple un site non relié sur Internet. L'idée consiste à reprendre le concept des adresses IPv4 confinées au site et ne pouvant être routées sur internet (par exemple les adresses 10.0.0.0 /8 et 192.168.0.0 /16) .
- adresse de boucle, l'équivalent du 127.0.0.1 utilisé en IPv4.
Aussi, une adresse IPv6 est attribuée pour une période de temps par défaut 80 heures qui peut être portée à l'infini.
De plus, afin de permettre la transition en souplesse de l'IPv4 en IPv6 et leur cohabitation. D'autres types d'adresses sont définies.
- une machine IPv6 étant capable de communiquer aussi bien avec une machine IPv4 qu'avec une machine IPv6 utilise des adresses IPv4 mappées.
- une machine IPv6 communiquant avec une autre machine IPv6 via un tunnel automatique IPv6/IPv4 utilise des adresses IPv4 compatibles.
3 adresses IPv6 semblent le minimum derrière un switch…
Dernière modification par Compte supprimé (Le 15/07/2015, à 17:54)