Recherche : voir les chaînes de TV avec freebox et VLC
Je ne recherche PAS D’ALTERNATIVES, je sais qu’il y en a mais je veux résoudre CE problème.
voici les données :
DD N° 1 = externe Sata - Sid : tout fonctionne à merveille
DD N° 2 = interne ata - Etch : tout fonctionne à merveille
même DD N° 2 : - Sid : la fenêtre VLC s’affiche avec la liste des chaînes mais ces dernières n’apparaissent pas.
–Ds les 3 cas, le parefeu est EXACTEMENT configuré de la m^ façon et m^ version de VLC.
–Ds le cas à problème (DD2 sid), si je coupe le parefeu, ça fonctionne.
Intentionnellement, je ne vs mets pas les données de ce parefeu car elles fausseraient les éventuelles réponses.
Ts les essais classiques ont été tentés (désinstaller et réinstaller VLC, etc)
SEULE DIFFÉRENCE NOTABLE : sur les configs-qui-vont-bien, la box est branché sur l’interface eth2, alors que sur celle-qui-déconne, c’est eth1
Ce n’est pas moi qui ai choisi, les interfaces ont été données à l’install. J’ai 1 carte intégrée et deux cartes ethernet.
J’avais pensé modifier l’interface mais est-ce possible, sans risque et reversible
Voilou !
Une idée
Ta politique par défaut est DROP, rajoute
iptables -I INPUT -i lo -j ACCEPT
iptables -I OUTPUT -o lo -j ACCEPT
tu as une policy DROP sur l’OUTPUT ?
Sinon, si tu n’as que des règles en accept avec une policy DOP sur l’INPUT, tu fais un iptables -A INPUT -j LOG --log-level debug --log-prefix “[IPTABLES]”, pour suivre les paquets qui sont “droppés” par la policy dans le fichier /var/log/debug, ensuite, pour suivre ce qui s’apprète à être “droppé” tu fais tail -qf /var/log/debug | grep “[IPTABLES]” dans une console, puis tu vas essayer d’utiliser vlc pour voir les paquets qui sont bloqués.
Tu donnes ici ce que ça te dis ?
[quote=“fran.b”]Ta politique par défaut est DROP, rajoute
# iptables -I INPUT -i lo -j ACCEPT
# iptables -I OUTPUT -o lo -j ACCEPT[/quote]
ça je l’ai en permanence depuis tjrs
c’est déjà fait avec la config générale :
*filter
:INPUT DROP [466:22870]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [4479:705460]
[quote=“mattotop”]tu as une policy DROP sur l’OUTPUT ?
Sinon, si tu n’as que des règles en accept avec une policy DOP sur l’INPUT, tu fais un iptables -A INPUT -j LOG --log-level debug --log-prefix “[IPTABLES]”, pour suivre les paquets qui sont “droppés” par la policy dans le fichier /var/log/debug, ensuite, pour suivre ce qui s’apprète à être “droppé” tu fais tail -qf /var/log/debug | grep “[IPTABLES]” dans une console, puis tu vas essayer d’utiliser vlc pour voir les paquets qui sont bloqués.
Tu donnes ici ce que ça te dis ?[/quote]
résultat des commandes :
Apr 11 12:33:27 sid-hda8 kernel: [IPTABLES]IN=eth1 OUT= MAC=00:08:54:3e:a2:91:00:07:cb:0f:72:f0:08:00 SRC=88.181.144.115 DST=88.181.42.135 LEN=48 TOS=0x00 PREC=0x00 TTL=120 ID=11729 DF PROTO=TCP SPT=3082 DPT=139 WINDOW=64240 RES=0x00 SYN URGP=0
Apr 11 12:33:27 sid-hda8 kernel: [IPTABLES]IN=eth1 OUT= MAC=00:08:54:3e:a2:91:00:07:cb:0f:72:f0:08:00 SRC=61.164.87.62 DST=88.181.42.135 LEN=48 TOS=0x00 PREC=0x00 TTL=105 ID=51517 DF PROTO=TCP SPT=2956 DPT=135 WINDOW=65535 RES=0x00 SYN URGP=0
Apr 11 12:34:03 sid-hda8 kernel: [IPTABLES]IN=eth1 OUT= MAC= SRC=88.181.42.135 DST=228.67.43.91 LEN=39 TOS=0x00 PREC=0x00 TTL=1 ID=0 DF PROTO=UDP SPT=15947 DPT=15947 LEN=19
Apr 11 12:34:08 sid-hda8 kernel: [IPTABLES]IN=eth1 OUT= MAC= SRC=88.181.42.135 DST=228.67.43.91 LEN=39 TOS=0x00 PREC=0x00 TTL=1 ID=0 DF PROTO=UDP SPT=15947 DPT=15947 LEN=19
Apr 11 12:34:10 sid-hda8 kernel: [IPTABLES]IN=eth1 OUT= MAC=00:08:54:3e:a2:91:00:07:cb:0f:72:f0:08:00 SRC=61.152.251.10 DST=88.181.42.135 LEN=48 TOS=0x00 PREC=0x00 TTL=107 ID=58767 DF PROTO=TCP SPT=3705 DPT=135 WINDOW=16384 RES=0x00 SYN URGP=0
Apr 11 12:34:13 sid-hda8 kernel: [IPTABLES]IN=eth1 OUT= MAC=00:08:54:3e:a2:91:00:07:cb:0f:72:f0:08:00 SRC=61.152.251.10 DST=88.181.42.135 LEN=48 TOS=0x00 PREC=0x00 TTL=107 ID=63538 DF PROTO=TCP SPT=3705 DPT=135 WINDOW=16384 RES=0x00 SYN URGP=0
Apr 11 12:34:13 sid-hda8 kernel: [IPTABLES]IN=eth1 OUT= MAC= SRC=88.181.42.135 DST=228.67.43.91 LEN=39 TOS=0x00 PREC=0x00 TTL=1 ID=0 DF PROTO=UDP SPT=15947 DPT=15947 LEN=19
Apr 11 12:34:18 sid-hda8 kernel: [IPTABLES]IN=eth1 OUT= MAC= SRC=88.181.42.135 DST=228.67.43.91 LEN=39 TOS=0x00 PREC=0x00 TTL=1 ID=0 DF PROTO=UDP SPT=15947 DPT=15947 LEN=19
Apr 11 12:34:18 sid-hda8 kernel: [IPTABLES]IN=eth1 OUT= MAC=00:08:54:3e:a2:91:00:07:cb:0f:72:f0:08:00 SRC=212.27.38.253 DST=88.181.42.135 LEN=96 TOS=0x00 PREC=0xC0 TTL=64 ID=24022 PROTO=ICMP TYPE=3 CODE=3 [SRC=212.27.38.254 DST=212.27.38.253 LEN=68 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=31337 DPT=32769 LEN=48 ]
Apr 11 12:34:29 sid-hda8 kernel: [IPTABLES]IN=eth1 OUT= MAC=00:08:54:3e:a2:91:00:07:cb:0f:72:f0:08:00 SRC=220.176.247.80 DST=88.181.42.135 LEN=48 TOS=0x00 PREC=0x00 TTL=107 ID=11479 DF PROTO=TCP SPT=3644 DPT=135 WINDOW=65535 RES=0x00 SYN URGP=0
Apr 11 12:34:32 sid-hda8 kernel: [IPTABLES]IN=eth1 OUT= MAC=00:08:54:3e:a2:91:00:07:cb:0f:72:f0:08:00 SRC=220.176.247.80 DST=88.181.42.135 LEN=48 TOS=0x00 PREC=0x00 TTL=107 ID=18225 DF PROTO=TCP SPT=3644 DPT=135 WINDOW=65535 RES=0x00 SYN URGP=0
essayes d’ouvrir le port 15947/udp en entrée pour voir, ça marche ?
Si oui, penses à supprimmer la règle de log sinon, elle va saturer ton disque.
[quote=“mattotop”]essayes d’ouvrir le port 15947/udp en entrée pour voir, ça marche ?
[/quote]
Re BINGO !
Alors maintenant, faut qu’on m’explique pourquoi ce port 15947 (pas assigné selon iana) bloque sur une distrib et pas sur les autres.
Peut être parceque ce n’est pas la même version de vlc qui n’utilise pas le même port d’écoute ?
Ou peut être parceque sur les autres distribs, ton parefeu n’est pas actif (comme dans l’autre fil) ?
[quote=“mattotop”]Peut être parceque ce n’est pas la même version de vlc qui n’utilise pas le même port d’écoute ?
Ou peut être parceque sur les autres distribs, ton parefeu n’est pas actif (comme dans l’autre fil) ?[/quote]
Non, à par sur la Etch où la version diffère, sur le DD externe, c’est exactement la m^ que sur ma Sid et tous ont le parefeu actif au boot (maintenant )
[code]ricardo@sid-hda8:~$ apt-cache policy vlc
vlc:
Installé : 0.8.6.e-2
Candidat : 0.8.6.e-2
parefeu actif au boot
ricardo@etch-hda1:~$ apt-cache policy vlc
vlc:
Installé : 0.8.6-svn20061012.debian-5etch1
Candidat : 0.8.6-svn20061012.debian-5etch1
parefeu actif au boot
ricardo@DD-EXT:~$ apt-cache policy vlc
vlc:
Installé : 0.8.6.e-2
Candidat : 0.8.6.e-2
parefeu actif au boot[/code]
J’ai fouillé partout ds la config de vlc mais nulle part, je n’ai trouvé de port 15947.
Ça restera un mystère.
Amitiés à ts et merci de l’aide.
Pétard, dans les logs que j’ai vu, le port en question n’intervient jamais, pas de paquet à destination de ce port… Comprends pas
(suite)Apr 11 12:34:03 sid-hda8 kernel: [IPTABLES]IN=eth1 OUT= MAC= SRC=88.181.42.135 DST=228.67.43.91 LEN=39 TOS=0x00 PREC=0x00 TTL=1 ID=0 DF PROTO=UDP SPT=15947 DPT=15947 LEN=19
Je comprends bien que c’est ce paquet qui ne passe pas mais j’ai du mal à comprendre pourquoi ce paquet n’existe ni sur le résultat tcpdump lors de la session marche ni sur l’autre… Peut être que tcpdump l’a raté mais c’est ennuyeux qu’il ne soit pas fiable !?!
je ne sais pas: j’ai repèré, j’ai préconisé sans comprendre.
Je n’ai rien trouvé d’explicatif nulle part, mais j’ai vu cet AM qu’on en parlait sur certains forums free.
Ricardo m’a envoyé le résultat de
tcpdump -i eth1 host freeplayer.freebox.fr
ce paquet n’y figurait pas, c’est bizarre, en fait pas tant que ça, si on regarde mieux dans les logs, ce port ne fait qu’emettre des paquets, mais n’en reçoit pas…
Ricardo, pour que je ne meurs pas idiot, peux tu faire
tcpdump -i eth1 port 15947
???
[quote=“fran.b”]
Ricardo, pour que je ne meurs pas idiot, peux tu faire
tcpdump -i eth1 port 15947
???[/quote]
J’te dois bien ça :smt002
sans flux :
[code]ricardo@sid-hda8:~$ sudo tcpdump -i eth1 port 15947
[sudo] password for ricardo:
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes
0 packets captured
0 packets received by filter
0 packets dropped by kernel
[/code]
avec flux
[code]ricardo@sid-hda8:~$ sudo tcpdump -i eth1 port 15947
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes
0 packets captured
4 packets received by filter
0 packets dropped by kernel[/code]
y’en a 4.