comment tester son site ?? (voir si on peut l'atteindre de l'exterieur - réseaux et sécurité - Linux et OS Alternatifs
Marsh Posté le 25-03-2003 à 13:48:36
jamiroq a écrit : explication : |
je vois po pk ca marcherai po
moi ca marche tres bien
Marsh Posté le 25-03-2003 à 13:49:22
tomate77 a écrit : |
et ce que les sites mentionnés marche au moins ?
Marsh Posté le 25-03-2003 à 13:54:00
jamiroq a écrit : |
Citation : Bienvenue sur le site Internet de la Famille JAMIROQ. |
Marsh Posté le 25-03-2003 à 13:58:51
tomate77 a écrit :
|
PUTAIN DE MMMMMMMMMMMMMMMMM ........ !!!!
je suis le seul a ne pas pouvoir aller soit sur mon FTP soit sur mon site pour tester !!!!
..bon j'avoue mon firewall c ALESIA !!!
LAN - EXT - DMZ .... avec du DNAT SNAT MASQUERADE ..y'a tout quoi !!!
voila le bouillon :
#!/bin/sh
#
# Ceci est un fichier généré automatiquement, NE PAS MODIFIER !
#
# Firewall Builder fwb_ipt v1.0.5
#
# Généré Tue Mar 25 08:22:09 2003 CET par admin
#
#
#
#
check() {
if test ! -x "$1"; then
echo "$1 non trouvé ou non executable"
exit 1
fi
}
log() {
if test -x "$LOGGER"; then
logger -p info "$1"
fi
}
IPTABLES="/sbin/iptables"
IP="/sbin/ip"
LOGGER="/usr/bin/logger"
check $IPTABLES
check $IP
cd /etc || exit 1
log "Activation du script de firewall généré Tue Mar 25 08:22:09 2003 CET par admin"
MODULE_DIR="/lib/modules/`uname -r`/kernel/net/ipv4/netfilter/"
MODULES="ip_conntrack ip_conntrack_ftp ip_nat_ftp ip_conntrack_irc ip_nat_irc"
for module in $(echo $MODULES); do
if [ -e "${MODULE_DIR}/${module}.o" -o -e "${MODULE_DIR}/${module}.o.gz" ]; then
modprobe -k ${module} || exit 1
fi
done
FWD=`cat /proc/sys/net/ipv4/ip_forward`
echo "0" > /proc/sys/net/ipv4/ip_forward
echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout
echo 1800 > /proc/sys/net/ipv4/tcp_keepalive_intvl
$IP -4 neigh flush dev eth0
$IP -4 addr flush dev eth0 label "eth0:FWB*"
$IP -4 neigh flush dev eth1
$IP -4 addr flush dev eth1 label "eth1:FWB*"
$IPTABLES -P OUTPUT DROP
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
cat /proc/net/ip_tables_names | while read table; do
$IPTABLES -t $table -L -n | while read c chain rest; do
if test "X$c" = "XChain" ; then
$IPTABLES -t $table -F $chain
fi
done
$IPTABLES -t $table -X
done
#
# Rule 0(NAT)
#
# SNAT pour le MASQUERADING
$IPTABLES -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -o ppp0 -s 192.168.1.0/24 -j MASQUERADE
#
# Rule 1(NAT)
#
# Acces HTTP redirige vers louis-866
$IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp --destination-port 80 -j DNAT --to-destination 192.168.1.1
#
# Rule 2(NAT)
#
# Acces FTP redirige vers louis-866
$IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp --destination-port 21 -j DNAT --to-destination 192.168.1.1
#
#
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
#
# Rule 0(eth0)
#
# Traitement diffusions requetes DHCP (DhcpRelay)
#
$IPTABLES -A INPUT -i eth0 -p udp -m multiport --destination-ports 68,67 -m state --state NEW -j ACCEPT
#
# Rule 1(eth0)
#
# Traitement des requetes retour DHCP (DHCP Relay)
#
$IPTABLES -A OUTPUT -o eth0 -p udp -m multiport --destination-ports 68,67 -m state --state NEW -j ACCEPT
#
# Rule 0(eth1)
#
# Traitement diffusions requetes DHCP (DhcpRelay)
#
$IPTABLES -A INPUT -i eth1 -p udp -m multiport --destination-ports 68,67 -m state --state NEW -j ACCEPT
#
# Rule 1(eth1)
#
# Traitement retour requetes DHCP (DHCP Relay)
#
$IPTABLES -A OUTPUT -o eth1 -p udp -m multiport --destination-ports 68,67 -m state --state NEW -j ACCEPT
#
# Rule 0(ppp0)
#
# 'anti spoof'
#
$IPTABLES -N ppp0_In_RULE_0
$IPTABLES -A INPUT -i ppp0 -s 192.168.1.253 -j ppp0_In_RULE_0
$IPTABLES -A INPUT -i ppp0 -s 192.168.0.253 -j ppp0_In_RULE_0
$IPTABLES -A INPUT -i ppp0 -s 192.168.0.0/24 -j ppp0_In_RULE_0
$IPTABLES -A INPUT -i ppp0 -s 192.168.1.0/24 -j ppp0_In_RULE_0
$IPTABLES -A FORWARD -i ppp0 -s 192.168.1.253 -j ppp0_In_RULE_0
$IPTABLES -A FORWARD -i ppp0 -s 192.168.0.253 -j ppp0_In_RULE_0
$IPTABLES -A FORWARD -i ppp0 -s 192.168.0.0/24 -j ppp0_In_RULE_0
$IPTABLES -A FORWARD -i ppp0 -s 192.168.1.0/24 -j ppp0_In_RULE_0
$IPTABLES -A ppp0_In_RULE_0 -j LOG --log-level info --log-prefix "RULE 0 -- DROP "
$IPTABLES -A ppp0_In_RULE_0 -j DROP
#
# Rule 0(lo)
#
# tout autoriser sur loopback
#
$IPTABLES -A INPUT -i lo -j ACCEPT
$IPTABLES -A FORWARD -i lo -j ACCEPT
$IPTABLES -A OUTPUT -o lo -j ACCEPT
$IPTABLES -A FORWARD -o lo -j ACCEPT
#
# Rule 0(global)
#
# Le LAN et la DMZ peuvent sortir
# via 'masquerading'
#
$IPTABLES -A INPUT -s 192.168.0.0/24 -m state --state NEW -j ACCEPT
$IPTABLES -A INPUT -s 192.168.1.0/24 -m state --state NEW -j ACCEPT
$IPTABLES -A FORWARD -s 192.168.0.0/24 -m state --state NEW -j ACCEPT
$IPTABLES -A FORWARD -s 192.168.1.0/24 -m state --state NEW -j ACCEPT
#
# Rule 1(global)
#
# Acces HTTP autorise depuis 'Any'
#
$IPTABLES -N RULE_1
$IPTABLES -A OUTPUT -p tcp -d 192.168.1.1 --destination-port 80 -m state --state NEW -j RULE_1
$IPTABLES -A FORWARD -p tcp -d 192.168.1.1 --destination-port 80 -m state --state NEW -j RULE_1
$IPTABLES -A RULE_1 -j LOG --log-level info --log-prefix "RULE 1 -- ACCEPT "
$IPTABLES -A RULE_1 -j ACCEPT
#
# Rule 2(global)
#
# Acces FTP autorise depuis 'Any'
#
$IPTABLES -N RULE_2
$IPTABLES -A OUTPUT -p tcp -d 192.168.1.1 --destination-port 21 -m state --state NEW -j RULE_2
$IPTABLES -A FORWARD -p tcp -d 192.168.1.1 --destination-port 21 -m state --state NEW -j RULE_2
$IPTABLES -A RULE_2 -j LOG --log-level info --log-prefix "RULE 2 -- ACCEPT "
$IPTABLES -A RULE_2 -j ACCEPT
#
# Rule 3(global)
#
# IP fragments 'shorts' and ' long'
# 'Christmas Tree' Protection
#
$IPTABLES -A OUTPUT -p ip -f -j DROP
$IPTABLES -A OUTPUT -p tcp --tcp-flags ALL URG,ACK,PSH,RST,SYN,FIN -j DROP
$IPTABLES -A INPUT -p ip -f -j DROP
$IPTABLES -A INPUT -p tcp --tcp-flags ALL URG,ACK,PSH,RST,SYN,FIN -j DROP
$IPTABLES -A FORWARD -p ip -f -j DROP
$IPTABLES -A FORWARD -p tcp --tcp-flags ALL URG,ACK,PSH,RST,SYN,FIN -j DROP
#
# Rule 4(global)
#
# Verrouillage du Firewall 'catch all'
#
$IPTABLES -N RULE_4
$IPTABLES -A OUTPUT -j RULE_4
$IPTABLES -A INPUT -j RULE_4
$IPTABLES -A FORWARD -j RULE_4
$IPTABLES -A RULE_4 -j LOG --log-level info --log-prefix "RULE 4 -- DROP "
$IPTABLES -A RULE_4 -j DROP
#
#
echo 1 > /proc/sys/net/ipv4/ip_forward
Marsh Posté le 25-03-2003 à 14:00:04
jamiroq a écrit : |
Parce que tu ne peux pas sortir et rentrer avec ta propre adresse ip depuis ton réseau. Moi j'avais le même pb (j'utilise un router) et je l'ai resolu en configurant un fichier loopback.net (mais c'est propre a mon router). Regarde du cote de ton modem ou router je ne sais pas comment elle est ta config.
Ps. : Tes sites marches effectivement depuis l'exterieur.
Marsh Posté le 25-03-2003 à 14:02:11
linuxois1 a écrit : |
merci d'avoir testé.
le pb vient surement du firewall , mais vu sa complexité ...
Marsh Posté le 25-03-2003 à 14:11:04
jamiroq a écrit : |
De rien. Si ta un vieux modem RTC qui prend de la poussiere, tu pourrais le brancher sur ta station de travail et te connecter à internet via un fournisseur libre genre free c'est comme ca que que je teste ma connexion de "l'exterieur" tout en etant a "l'interieur".
A +
Marsh Posté le 25-03-2003 à 14:16:34
Examine les logs de ton firewall et essayes de comprendre la regle qui rejete tes paquets.
Ou trouve la regle a ajouter pour qu'ils soient acceptés...
Marsh Posté le 25-03-2003 à 14:18:33
lol ,et pkoi ne pas tout simplement utiliser genre proxy.wanadoo.fr pour acceder a ton ip externe
lol de la solution du 56k
Marsh Posté le 25-03-2003 à 14:19:09
moi c est apache ki fe ca comme un grd
enfin y a aussi une histoire d IP, car il doit bien voir ke je viens du rezo local
Marsh Posté le 25-03-2003 à 14:31:16
yold a écrit : lol ,et pkoi ne pas tout simplement utiliser genre proxy.wanadoo.fr pour acceder a ton ip externe |
c quoi cette histoire de proxy wanadoo ???
Marsh Posté le 25-03-2003 à 14:36:41
Oui, ça devrait fonctionner en passant pas un proxy exérieur... (Wanadoo ou autres)
Marsh Posté le 25-03-2003 à 14:40:52
BlindMan a écrit : Oui, ça devrait fonctionner en passant pas un proxy exérieur... (Wanadoo ou autres) |
ouaih , ok ....
mais on fous ca ou ?
Marsh Posté le 25-03-2003 à 14:50:54
Sous Mozilla c'est dans Edit>Preferences>Advanced>Proxies...
Et là tu met l'adresse de ton proxy http...
Marsh Posté le 25-03-2003 à 14:59:53
jamiroq a écrit : |
Hey mek !
Si tu sais pas config l'utilisation d'un proxy sous mozilla, n'install pas de serveurs chez toi !! tu vas te le faire pirater sinon !
Marsh Posté le 25-03-2003 à 15:06:08
Citation : # Acces HTTP redirige vers louis-866 |
Faut peut etre dire la meme chose mais pour eth0 non?
Si tu attaque ton firewall par eth0 sur le 80 ou 21, le redirigier sur ta DMZ?
Marsh Posté le 25-03-2003 à 15:39:37
yold a écrit : |
....
Marsh Posté le 25-03-2003 à 15:46:18
plouf02 a écrit :
|
eth0 = interface de la DMZ, en 192.168.1.253 (donc ss-reseau 192.168.1.0/24) - la se trouve le fTP et le HTTP.
pourquoi faire une redirection 80 sur eth0, c ma DMZ ?
Marsh Posté le 25-03-2003 à 16:37:03
jamiroq a écrit : |
eth1, j'ai pas vu si eth0 etait la ou se situe ton poste.
Marsh Posté le 25-03-2003 à 16:45:39
plouf02 a écrit : |
eth0 , DMZ
eth1 , LAN
ppp0 , EXt (le web donc)
(eth2 existe mais juste pour le pppoe , donc ca compte pas )
Marsh Posté le 25-03-2003 à 16:51:30
jamiroq a écrit : |
D'apres ce ke j'ai pu voir, tu redirige les ports 80 et 21 qd on les attaque du ppp0, donc nous de l'exterieur on a acces a tes sites vu ke c'est rediriger.
Mais toi de ton coté (eth1), tu n'as pas dis au firewall de rediriger ces deux ports qd on les attaque de eth1 (toi donc) normal que tu n'y accede pas.
Marsh Posté le 25-03-2003 à 17:09:19
plouf02 a écrit : |
c clair !!!
mais comment feinter le truc !!! (d'ailleurs ds une boite , si tu as une dmz , tu peux qd meme allez sur ton site web !!! ... a moins qu'un proxy ds la dmz arrange tout ca sans bidouille niveau firewall .... ????)
edit : j'ai coupé les accés ftp et http ...ma journée de chomeur bossant chez lui va s'arreter , maintenant c papotage .. plus de tests.
Marsh Posté le 25-03-2003 à 17:16:32
$IPTABLES -t nat -A PREROUTING -i eth1 -p tcp --destination-port 80 -j DNAT --to-destination 192.168.1.1
$IPTABLES -t nat -A PREROUTING -i eth1 -p tcp --destination-port 21 -j DNAT --to-destination 192.168.1.1
Marsh Posté le 25-03-2003 à 17:24:07
plouf02 a écrit : $IPTABLES -t nat -A PREROUTING -i eth1 -p tcp --destination-port 80 -j DNAT --to-destination 192.168.1.1 |
j'y ai pensé ..mais la je surfe plus du lan ...moi !!!
remarque pour testé ca peut le faire ...
Marsh Posté le 25-03-2003 à 17:25:05
jamiroq a écrit : |
Bah
Marsh Posté le 25-03-2003 à 17:30:29
par contre !!!!
on peut surement faire une redirection si le paquet a pour destination ma propre IP (81.48.219.149), soit par du mangle soit par la table filter !!!
t'en penses quoi ?
Marsh Posté le 25-03-2003 à 17:34:03
jamiroq a écrit : |
Ou comment se compliquer la vie
Les deux regle du dessus fonctionne tres bien.
Marsh Posté le 25-03-2003 à 13:47:28
explication :
mon site est sur l'ip 81.48.219.149.
mon pb c que de mon LAN je ne peux pas l'atteindre, le pb etant que l'adresse 81.48.21.149 est l'ip de mon ppp0 !!!!
donc si je fais http://81.48.219.149/ ben ca me reviens ds la tronche !!! (le coup du boomerang quoi !!!:d)
pour vous ca doit marcher en plus.. non ?
idem avec ca http://dufour-fr.dyndns.org/ !!!
Message édité par jamiroq le 25-03-2003 à 13:48:34
---------------
FFFF