Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 22/09/2018, à 10:24

Lifesaver

Filtrage Blacklist de Ctparental ne fonctionne pas

Salut à tous !

Ctparental s'installe correctement, je ne constate aucun soucis à la configuration via l'interface web, mais le filtrage Blacklist est inopérant. Le verrouillage par heures de connexion fonctionne quant à lui parfaitement.

$ ping youporn.com
PING youporn.com (216.18.168.116) 56(84) bytes of data.
64 bytes from 216.18.168.116 (216.18.168.116): icmp_seq=1 ttl=55 time=42.8 ms
64 bytes from 216.18.168.116 (216.18.168.116): icmp_seq=2 ttl=55 time=122 ms
64 bytes from 216.18.168.116 (216.18.168.116): icmp_seq=3 ttl=55 time=42.7 ms
64 bytes from 216.18.168.116 (216.18.168.116): icmp_seq=4 ttl=55 time=42.7 ms
^C
--- youporn.com ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3690ms
rtt min/avg/max/mdev = 42.700/62.600/122.099/34.351 ms
$ sudo cat /etc/CTparental/GCToff.conf
[sudo] Mot de passe de parents : 
#noe
+parents
$ sudo iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
ctparental  all  --  0.0.0.0/0            0.0.0.0/0           

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination         

Chain ctparental (1 references)
target     prot opt source               destination         
DNAT       udp  --  0.0.0.0/0            0.0.0.0/0            owner UID match 124 udp dpt:53 to:127.0.0.1:54
DNAT       tcp  --  0.0.0.0/0            0.0.0.0/0            owner UID match 1000 tcp dpt:53 to:127.0.0.1:54
DNAT       udp  --  0.0.0.0/0            0.0.0.0/0            owner UID match 1000 udp dpt:53 to:127.0.0.1:54
DNAT       tcp  --  0.0.0.0/0           !127.0.0.0/8          owner UID match 1000 tcp dpt:80 to:127.0.0.1:8080
DNAT       tcp  --  0.0.0.0/0           !127.0.0.0/8          owner UID match 1000 tcp dpt:8888 to:127.0.0.1:8080
$ sudo ss -anlpt
State     Recv-Q     Send-Q           Local Address:Port          Peer Address:Port                                                                                             
LISTEN    0          128                 127.0.0.10:443                0.0.0.0:*         users:(("lighttpd",pid=1045,fd=7))                                                     
LISTEN    0          128                 127.0.0.11:443                0.0.0.0:*         users:(("lighttpd",pid=1045,fd=5))                                                     
LISTEN    0          128                 127.0.0.10:80                 0.0.0.0:*         users:(("lighttpd",pid=1045,fd=6))                                                     
LISTEN    0          128                 127.0.0.11:80                 0.0.0.0:*         users:(("lighttpd",pid=1045,fd=4))                                                     
LISTEN    0          128                  127.0.0.1:8080               0.0.0.0:*         users:(("e2guardian",pid=1044,fd=6),("e2guardian",pid=1043,fd=6),("e2guardian",pid=1042,fd=6),("e2guardian",pid=1041,fd=6),("e2guardian",pid=1040,fd=6),("e2guardian",pid=1039,fd=6),("e2guardian",pid=1038,fd=6),("e2guardian",pid=1037,fd=6),("e2guardian",pid=1036,fd=6),("e2guardian",pid=1035,fd=6),("e2guardian",pid=1034,fd=6),("e2guardian",pid=1033,fd=6),("e2guardian",pid=1032,fd=6),("e2guardian",pid=1031,fd=6),("e2guardian",pid=1030,fd=6),("e2guardian",pid=1029,fd=6),("e2guardian",pid=1028,fd=6),("e2guardian",pid=1027,fd=6),("e2guardian",pid=1026,fd=6),("e2guardian",pid=1025,fd=6),("e2guardian",pid=1022,fd=6))
LISTEN    0          32                   127.0.0.1:54                 0.0.0.0:*         users:(("dnsmasq",pid=1280,fd=5))                                                      
LISTEN    0          5                    127.0.0.1:631                0.0.0.0:*         users:(("cupsd",pid=764,fd=8))                                                         
LISTEN    0          128                  127.0.0.1:8888               0.0.0.0:*         users:(("privoxy",pid=1016,fd=4))                                                      
LISTEN    0          128             [fd00::127:11]:443                   [::]:*         users:(("lighttpd",pid=1045,fd=11))                                                    
LISTEN    0          128             [fd00::127:10]:443                   [::]:*         users:(("lighttpd",pid=1045,fd=9))                                                     
LISTEN    0          5                            *:6600                     *:*         users:(("mpd",pid=1004,fd=4),("systemd",pid=1,fd=98))                                  
LISTEN    0          128             [fd00::127:11]:80                    [::]:*         users:(("lighttpd",pid=1045,fd=10))                                                    
LISTEN    0          128             [fd00::127:10]:80                    [::]:*         users:(("lighttpd",pid=1045,fd=8))                                                     
LISTEN    0          50                           *:1716                     *:*         users:(("kdeconnectd",pid=1599,fd=12))                                                 
LISTEN    0          32              [fd00::127:11]:54                    [::]:*         users:(("dnsmasq",pid=1280,fd=11))                                                     
LISTEN    0          32              [fd00::127:10]:54                    [::]:*         users:(("dnsmasq",pid=1280,fd=9))                                                      
LISTEN    0          32                       [::1]:54                    [::]:*         users:(("dnsmasq",pid=1280,fd=7))                                                      
LISTEN    0          5                        [::1]:631                   [::]:*         users:(("cupsd",pid=764,fd=7))                                                         
LISTEN    0          128                      [::1]:8888                  [::]:*         users:(("privoxy",pid=1016,fd=5))

Debian Sid Plasma, car je ne suis pas sage et je casse mes jouets !

Hors ligne

#2 Le 23/09/2018, à 11:30

Lifesaver

Re : Filtrage Blacklist de Ctparental ne fonctionne pas

Personne n'utilise ctparental ?
Pourtant sur le papier ce contrôle parental est tip top, les autres solutions me paraissent moins performantes. Encore faut-il arriver à faire fonctionner ctparental wink


Debian Sid Plasma, car je ne suis pas sage et je casse mes jouets !

Hors ligne

#3 Le 25/09/2018, à 23:37

hulk

Re : Filtrage Blacklist de Ctparental ne fonctionne pas

il semble y avoir un problème quant les utilisateur sont ajouter après l'install de ctparental, tente ceci dans lordre:

sudo CTparental -gctulist
sudo CTparental -gctalist
sudo CTparental -ipton
sudo CTparental -iptoff

Dernière modification par hulk (Le 25/09/2018, à 23:37)


pc custome, proce amd A6 , carte graphique saphire Radeon R7 250 1G DDR5 .
debian  testing/sid amd64
driver libre radeon

Hors ligne

#4 Le 26/09/2018, à 09:33

Lifesaver

Re : Filtrage Blacklist de Ctparental ne fonctionne pas

Effectivement, j'ai installé ctparental sous le compte de mon enfant encore admin, puis j'ai créé un compte admin parents et réduit les droits du compte de mon enfant. Pour terminer, j'ai configuré ctparental...

$ sudo CTparental -gctulist
0
$ sudo CTparental -gctalist
<applistegctoff>
Adding user root to group ctoff
Removing user noe from group ctoff
Adding user parents to group ctoff
</applistegctoff>
<iptablesreload>
</iptablesreload>
$ sudo CTparental -ipton
<iptablesreload>
</etc/CTparental/iptables-timerweb>
<//etc/CTparental/iptables-timerweb>
<ipglobal>
</etc/CTparental/ip-blackliste>
<//etc/CTparental/ip-blackliste>
</etc/CTparental/iptables>
<//etc/CTparental/iptables>
</ipglobal>
 * Saving netfilter rules...                                                            run-parts: executing /usr/share/netfilter-persistent/plugins.d/15-ip4tables save
run-parts: executing /usr/share/netfilter-persistent/plugins.d/25-ip6tables save
                                                                                 [ OK ]
<updatecauser>
</updatecauser>
</iptablesreload>
 pour ajouter des règles personnalisées éditez le fichier 
/etc/CTparental/iptables 
puis relancez la commande CTparental -ipton 

pour ajouter une liste noire d' ipv4 et/ou ipv6, éditez le fichier 
/etc/CTparental/ip-blackliste 
puis exécutez la commande CTparental -ipton
$ sudo CTparental -iptoff
<iptablesreload>
</etc/CTparental/iptables-timerweb>
<//etc/CTparental/iptables-timerweb>
 * Saving netfilter rules...                                                            run-parts: executing /usr/share/netfilter-persistent/plugins.d/15-ip4tables save
run-parts: executing /usr/share/netfilter-persistent/plugins.d/25-ip6tables save
                                                                                 [ OK ]
<updatecauser>
</updatecauser>
</iptablesreload>

Dernière modification par Lifesaver (Le 26/09/2018, à 09:41)


Debian Sid Plasma, car je ne suis pas sage et je casse mes jouets !

Hors ligne

#5 Le 26/09/2018, à 19:42

hulk

Re : Filtrage Blacklist de Ctparental ne fonctionne pas

ton problème a t'il disparus après ces commande ?

sudo -u noe ping youporn.com

donne quoi

Dernière modification par hulk (Le 26/09/2018, à 20:58)


pc custome, proce amd A6 , carte graphique saphire Radeon R7 250 1G DDR5 .
debian  testing/sid amd64
driver libre radeon

Hors ligne

#6 Le 26/09/2018, à 21:27

Lifesaver

Re : Filtrage Blacklist de Ctparental ne fonctionne pas

Non, rien n'est résolu hélas.
J'envisage désormais de désinstaller ctparental, en espérant que j'y arrive car si j'ai bien compris c'est pas simple, filtrer via opendns et limiter les horaires de connexion via la livebox...
Merci pour ton aide !


Debian Sid Plasma, car je ne suis pas sage et je casse mes jouets !

Hors ligne

#7 Le 28/09/2018, à 18:42

Lifesaver

Re : Filtrage Blacklist de Ctparental ne fonctionne pas

Rien n'est résolu question filtrage web. Pire, ça m'empêche même d'accéder à mon réseau local ! Impossible d'imprimer par exemple. Je vire de suite ctparental pour un filtrage via opendns ! wink
Merci encore pour ton aide malgré tout.


Debian Sid Plasma, car je ne suis pas sage et je casse mes jouets !

Hors ligne