IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Réseaux Discussion :

Reroutage vers page web du serveur


Sujet :

Réseaux

  1. #1
    Nouveau Candidat au Club
    Homme Profil pro
    Architecte matériel
    Inscrit en
    Mars 2018
    Messages
    7
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Architecte matériel
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Mars 2018
    Messages : 7
    Points : 1
    Points
    1
    Par défaut Reroutage vers page web du serveur
    Bonjour,

    Je souhaite pouvoir me connecter depuis l'exterieur du réseau sur une page web fournie par mon serveur.
    Le réseau est configuré de la manière suivante:

    Une box avec une adresse ip en 92.91.xx.xx
    Un proxy en 192.168.1.28
    Un serveur ubuntu en 192.168.0.65

    La page internet est sur le port du serveur en 192.168.0.65:10151
    En réseau local connecté sur le proxy, il m'est possible d'accéder à la page internet à cette adresse.

    Pour y accéder depuis l'extérieur j'ai fais un reroutage sur la box : en entrée port 10154 sortie 192.168.1.28:10154
    Puis sur le proxy : en entré 192.168.1.28:10154 sortie 192.168.0.65:10151

    Cependant il ne m'est pas possible d'accéder à la page depuis l'extérieur du réseau.
    De plus Nmap me retourne sur le serveur : nmap 192.168.0.65 -p -> port 10151/tcp closed service unknown

  2. #2
    Nouveau membre du Club Avatar de Divergent_thinking
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Mars 2018
    Messages
    14
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Gard (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mars 2018
    Messages : 14
    Points : 28
    Points
    28
    Par défaut
    C'est quoi la marque de ton routeur?
    Ce que tu es censé faire, c'est du pat/nat. Ce que tu sembles avoir tenter de faire avec ton "reroutage" avec le port d'entré à 10154.
    Pourquoi ne pas avoir laisser mis le port du https 443 ou le http 80 ? (enfin bon ça c'est un détail)
    C'est bien l'adresse publique avec laquelle tu essaies de te connecter depuis l'extérieur?
    T'as déjà installé un proxy ?
    Tu tentes de te connecter en passant pour le proxy? Pourquoi tu scannes une adresse privée ?

  3. #3
    Invité
    Invité(e)
    Par défaut
    Salut,

    nmap 192.168.0.65 -p
    depuis l'Internet, ça risque pas de marcher :-(

    VX

  4. #4
    Nouveau Candidat au Club
    Homme Profil pro
    Architecte matériel
    Inscrit en
    Mars 2018
    Messages
    7
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Architecte matériel
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Mars 2018
    Messages : 7
    Points : 1
    Points
    1
    Par défaut
    Divergent_thinking:
    Merci pour ta réponse.
    La marque du routeur est lynksys. J'utilise ce port car j'ai prévu de faire un VPN par la suite pour communiquer ces données en réseau privé.
    Pour l'adresse publique je suis sûr de moi, je l'ai récupéré sur http://www.mon-ip.com/

    Le proxy est déjà installé et fonctionne pour le réseau ( je peux me connecter au proxy avec un ordinateur et passer par lui pour me connecter à internet ou encore à un nass sur une autre adresse IP interne )
    Je scanne une adresse privée pour savoir si il m'est possible ( dans le réseau du proxy ) de me connecter sur le serveur depuis un pc distant. Cette opération fonctionne. Le Nmap est effectué sur le serveur afin de savoir si le port concerné est fonctionnel ( ouvert ). Cependant, impossible de me connceter depuis un réseau externe en passant par le 92.91.xx.xx et le port 10154

    vxlan.is.top:
    le Nmap est effectué en réseau local sur le serveur pour tester le port de redirection.

  5. #5
    Nouveau membre du Club Avatar de Divergent_thinking
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Mars 2018
    Messages
    14
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Gard (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mars 2018
    Messages : 14
    Points : 28
    Points
    28
    Par défaut
    Alors alors, délimitons les types d'erreurs.
    Ton pc qui cherche la page web, l'effectue mal? Problème de dns? tu contactes directement par ip ?
    Ton pc qui cherche la page transmet mal? un problème de ttl qui trop court (ça c'est mon expérience). (Donc test ping)
    Ton natage s'effectue mal? (fais comme si tu étais sur internet, crée un réseau 10. en plus de ton 192.168 et tu considères ton réseau 10. comme internet, et tu configures comme tel. Effectue des captures de trame, voir ce qui est émis, reçu, compris, renvoyé.)
    Ton serveur envoie pas les infos ? (enfin bon si tu as déjà testé ça en local, faut voir en haut.=

    Est ce que cela peut t'aider plus ?
    Petite question, ton proxy c'est quoi ?

  6. #6
    Nouveau Candidat au Club
    Homme Profil pro
    Architecte matériel
    Inscrit en
    Mars 2018
    Messages
    7
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Architecte matériel
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Mars 2018
    Messages : 7
    Points : 1
    Points
    1
    Par défaut
    Pour le pc qui recherche la page (j'ai essayé aussi avec un téléphone), je rentre l'adresse ip de la box ( 92.91.xx.xx ) sur un moteur web sur le port 10154.
    Avec nmap sur 92.91.xx.xx port 10154, j'obtiens :

    PORT STATE SERVICE
    10154/tcp filtered unknown

    Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds


    Même adresse port 10153 :
    PORT STATE SERVICE
    10151/tcp filtered unknown

    Nmap done: 1 IP address (1 host up) scanned in 2.08 seconds

    Et un ping du 92.91... depuis le pc qui recherche la page donne :
    ping 92.91.xx.xx
    PING 92.91.xx.xx (92.91.xx.xx) 56(84) bytes of data.
    From 92.91.xx.xx icmp_seq=3 Destination Host Unreachable
    From 92.91.xx.xx icmp_seq=4 Destination Host Unreachable
    From 92.91.xx.xx icmp_seq=5 Destination Host Unreachable
    From 92.91.xx.xx icmp_seq=6 Destination Host Unreachable
    From 92.91.xx.xx icmp_seq=8 Destination Host Unreachable
    From 92.91.xx.xx icmp_seq=9 Destination Host Unreachable
    From 92.91.xx.xx icmp_seq=11 Destination Host Unreachable
    From 92.91.xx.xx icmp_seq=12 Destination Host Unreachable
    From 92.91.xx.xx icmp_seq=13 Destination Host Unreachable
    From 92.91.xx.xx icmp_seq=14 Destination Host Unreachable
    From 92.91.xx.xx icmp_seq=15 Destination Host Unreachable
    ^C
    --- 92.91.xx.xx ping statistics ---
    16 packets transmitted, 0 received, +11 errors, 100% packet loss, time 15209ms
    pipe 3

    J'ai essayé d'ouvrir la page internet depuis le pc externe ( ici en réseau local par le proxy linksys ) et j'obtiens sur le serveur avec wireshark:

    130.970321462 192.168.0.94 192.168.0.65 TCP 76 50122 > 10151 [SYN] Seq=0 Win=29200 Len=0 MSS=1460 SACK_PERM=1 TSval=1257740014 TSecr=0 WS=128
    130.970406690 192.168.0.65 192.168.0.94 ICMP 104 Destination unreachable (Host administratively prohibited)
    Cela viendrait il de la réponse en ICMP et non en tcp?

  7. #7
    Nouveau Candidat au Club
    Homme Profil pro
    Architecte matériel
    Inscrit en
    Mars 2018
    Messages
    7
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Architecte matériel
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Mars 2018
    Messages : 7
    Points : 1
    Points
    1
    Par défaut
    je rajoute ces données là si ça peut aider:

    netstat -nr
    Kernel IP routing table
    Destination Gateway Genmask Flags MSS Window irtt Iface
    0.0.0.0 192.168.0.1 0.0.0.0 UG 0 0 0 enp3s0f0
    0.0.0.0 0.0.0.0 0.0.0.0 U 0 0 0 enp3s0f1
    169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 enp3s0f1
    192.168.0.0 0.0.0.0 255.255.255.128 U 0 0 0 enp3s0f0

    ifconfig -a
    enp3s0f0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
    inet 192.168.0.65 netmask 255.255.255.128 broadcast 192.168.0.127
    inet6 fd0f:6692:8c5:0:c763:b7b1:14b3:7125 prefixlen 64 scopeid 0x0<global>
    inet6 fd0f:6692:8c5:0:28c7:da89:9ead:5d8d prefixlen 64 scopeid 0x0<global>
    inet6 fe80::9dbc:78cd:40e5:5b5d prefixlen 64 scopeid 0x20<link>
    inet6 fd0f:6692:8c5:0:e122:2173:de70:2e16 prefixlen 64 scopeid 0x0<global>
    ether 2c:76:8a:ab:28:62 txqueuelen 1000 (Ethernet)
    RX packets 1443505 bytes 316402655 (316.4 MB)
    RX errors 0 dropped 7 overruns 0 frame 0
    TX packets 156438 bytes 15735528 (15.7 MB)
    TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

    enp3s0f1: flags=4099<UP,BROADCAST,MULTICAST> mtu 1500
    ether 2c:76:8a:ab:28:64 txqueuelen 1000 (Ethernet)
    RX packets 0 bytes 0 (0.0 B)
    RX errors 0 dropped 0 overruns 0 frame 0
    TX packets 0 bytes 0 (0.0 B)
    TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

    lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
    inet 127.0.0.1 netmask 255.0.0.0
    inet6 ::1 prefixlen 128 scopeid 0x10<host>
    loop txqueuelen 1000 (Local Loopback)
    RX packets 1705849 bytes 299679778 (299.6 MB)
    RX errors 0 dropped 0 overruns 0 frame 0
    TX packets 1705849 bytes 299679778 (299.6 MB)
    TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

    arp -a
    h.root-servers.net (198.97.190.53) at <incomplete> on enp3s0f1
    G.ROOT-SERVERS.NET (192.112.36.4) at <incomplete> on enp3s0f1
    f.root-servers.net (192.5.5.241) at <incomplete> on enp3s0f1
    i.root-servers.net (192.36.148.17) at <incomplete> on enp3s0f1
    b-2016.b.root-servers.net (192.228.79.201) at <incomplete> on enp3s0f1
    ? (192.168.0.51) at <incomplete> on enp3s0f0
    k.root-servers.net (193.0.14.129) at <incomplete> on enp3s0f1
    pugot.canonical.com (91.189.94.4) at <incomplete> on enp3s0f1
    gateway (192.168.0.1) at 20:aa:4b:10:ef:84 [ether] on enp3s0f0
    c.root-servers.net (192.33.4.12) at <incomplete> on enp3s0f1
    d.root-servers.net (199.7.91.13) at <incomplete> on enp3s0f1
    e.root-servers.net (192.203.230.10) at <incomplete> on enp3s0f1
    a.root-servers.net (198.41.0.4) at <incomplete> on enp3s0f1
    l.root-servers.net (199.7.83.42) at <incomplete> on enp3s0f1
    ? (192.168.0.94) at bc:85:56:4b:7e:97 [ether] on enp3s0f0
    ? (192.168.0.93) at 58:00:e3:8a:0b:85 [ether] on enp3s0f0
    alphyn.canonical.com (91.189.91.157) at <incomplete> on enp3s0f1
    ? (192.168.0.85) at ac:9e:17:7a:45:76 [ether] on enp3s0f0
    j.root-servers.net (192.58.128.30) at <incomplete> on enp3s0f1
    M.ROOT-SERVERS.NET (202.12.27.33) at <incomplete> on enp3s0f1

  8. #8
    Nouveau membre du Club Avatar de Divergent_thinking
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Mars 2018
    Messages
    14
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Gard (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mars 2018
    Messages : 14
    Points : 28
    Points
    28
    Par défaut
    Bon y'a pas mal d'info, les plus pertinente est la non réponse de ton ping. Est ce que tu peux ping le dns 8.8.8.8 avec ton serveur voir la réponse.
    La seconde est comment, sur ton wireshark tu reçois un ping d'une adresse privée ?
    Et tu peux pas faire le truc de faire deux réseaux privée pour voir si le nat fonctionne bien ?

  9. #9
    Nouveau Candidat au Club
    Homme Profil pro
    Architecte matériel
    Inscrit en
    Mars 2018
    Messages
    7
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Architecte matériel
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Mars 2018
    Messages : 7
    Points : 1
    Points
    1
    Par défaut
    Pour le ping de 8.8.8.8 sur le serveur j'ai aucun soucis ( j'ai internet sur le serveur et les pages web s'ouvrent bien dans firefox )
    pour le wireshark c'est juste une erreur de manip je vais mettre le retour de wireshark en réseau local ( quand ça marche du coup ) et en externe ( quand ça ne marche pas )
    Pour la création du sous-réseau, désolé mais je ne sais pas faire...

  10. #10
    Nouveau Candidat au Club
    Homme Profil pro
    Architecte matériel
    Inscrit en
    Mars 2018
    Messages
    7
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Architecte matériel
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Mars 2018
    Messages : 7
    Points : 1
    Points
    1
    Par défaut
    Bon, j'ai peut-être fais beacoup trop de modifications dans mon iptables...
    Je penses que le bloquage que j'ai viens de là. Je mets le retour de iptables -nvL ci dessous. Si quelqu'un pouvais me dire ce qu'il faut que je change je vous en remercie.
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    89
    90
    91
    92
    93
    94
    95
    96
    97
    98
    99
    100
    101
    102
    103
    104
    105
    106
    107
    108
    109
    110
    111
    112
    113
    114
    115
    116
    117
    118
    119
    120
    121
    122
    123
    124
    125
    126
    127
    128
    129
    130
    131
    132
    133
    134
    135
    136
    137
    138
    139
    140
    141
    142
    143
    144
    145
    146
    147
    148
    149
    150
    151
    152
    153
    154
    155
    156
    157
    158
    159
    160
    161
    162
    163
    164
    165
    166
    167
    168
    169
    170
    171
    172
    173
    174
    175
    176
    177
    178
    179
    180
    181
    182
    183
    184
    185
    186
    187
    188
    189
    190
    191
    192
    193
    194
    195
    196
    197
    198
    199
    200
    201
    202
    203
    204
    205
    206
    207
    208
    209
    210
    211
    212
    213
    214
    215
    216
    217
    218
    219
    220
    221
    222
    223
    224
    225
    226
    227
    228
    229
    230
    231
    232
    233
    234
    235
    236
    237
    238
    239
    240
    241
    242
    243
    244
    245
    246
    247
    248
    249
    250
    251
    252
    253
    254
    255
    256
    257
    258
    259
    260
    261
    262
    263
    264
    265
    266
    267
    268
    269
    270
    271
    272
    273
    274
    275
    276
    277
    278
    279
    280
    281
    282
    283
    284
    285
    286
    Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.4.171           
        9   360 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp spt:1195
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.4.171            state NEW tcp
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.4.171           
    1935K  423M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
     150K 8999K ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
     356K   94M INPUT_direct  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
     356K   94M INPUT_ZONES_SOURCE  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
     356K   94M INPUT_ZONES  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
      618 25344 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate INVALID
     355K   94M REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited
        0     0 ufw-before-logging-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 ufw-before-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 ufw-after-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 ufw-after-logging-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 ufw-reject-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 ufw-track-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 ACCEPT     tcp  --  *      *       192.168.0.0          0.0.4.171           
        0     0 ACCEPT     tcp  --  *      *       192.168.0.65         0.0.4.171           
        0     0 ACCEPT     tcp  --  *      *       192.168.0.0/24       0.0.4.171           
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            192.168.0.65         icmptype 3 state NEW,RELATED,ESTABLISHED
    
    Chain FORWARD (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
        0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
        0     0 FORWARD_direct  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 FORWARD_IN_ZONES_SOURCE  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 FORWARD_IN_ZONES  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 FORWARD_OUT_ZONES_SOURCE  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 FORWARD_OUT_ZONES  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate INVALID
        0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited
        0     0 ufw-before-logging-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 ufw-before-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 ufw-after-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 ufw-after-logging-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 ufw-reject-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 ufw-track-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
    2096K  382M OUTPUT_direct  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    2069K  381M ufw-before-logging-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    2069K  381M ufw-before-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    22436 1692K ufw-after-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    22436 1692K ufw-after-logging-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    22436 1692K ufw-reject-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    22436 1692K ufw-track-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain FORWARD_IN_ZONES (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 FWDI_public  all  --  enp3s0f0 *       0.0.0.0/0            0.0.0.0/0           [goto] 
        0     0 FWDI_public  all  --  +      *       0.0.0.0/0            0.0.0.0/0           [goto] 
    
    Chain FORWARD_IN_ZONES_SOURCE (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain FORWARD_OUT_ZONES (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 FWDO_public  all  --  *      enp3s0f0  0.0.0.0/0            0.0.0.0/0           [goto] 
        0     0 FWDO_public  all  --  *      +       0.0.0.0/0            0.0.0.0/0           [goto] 
    
    Chain FORWARD_OUT_ZONES_SOURCE (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain FORWARD_direct (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain FWDI_public (2 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 FWDI_public_log  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 FWDI_public_deny  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 FWDI_public_allow  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain FWDI_public_allow (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain FWDI_public_deny (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain FWDI_public_log (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain FWDO_public (2 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 FWDO_public_log  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 FWDO_public_deny  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 FWDO_public_allow  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain FWDO_public_allow (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain FWDO_public_deny (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain FWDO_public_log (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain INPUT_ZONES (1 references)
     pkts bytes target     prot opt in     out     source               destination         
     311K   85M IN_public  all  --  enp3s0f0 *       0.0.0.0/0            0.0.0.0/0           [goto] 
      497 47824 IN_public  all  --  +      *       0.0.0.0/0            0.0.0.0/0           [goto] 
    
    Chain INPUT_ZONES_SOURCE (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain INPUT_direct (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain IN_public (2 references)
     pkts bytes target     prot opt in     out     source               destination         
     356K   94M IN_public_log  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
     356K   94M IN_public_deny  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
     356K   94M IN_public_allow  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        7   552 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain IN_public_allow (1 references)
     pkts bytes target     prot opt in     out     source               destination         
      284 17040 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22 ctstate NEW
    
    Chain IN_public_deny (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain IN_public_log (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain OUTPUT_direct (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain ufw-after-forward (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain ufw-after-input (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ufw-skip-to-policy-input  udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:137
        0     0 ufw-skip-to-policy-input  udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:138
        0     0 ufw-skip-to-policy-input  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:139
        0     0 ufw-skip-to-policy-input  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:445
        0     0 ufw-skip-to-policy-input  udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:67
        0     0 ufw-skip-to-policy-input  udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:68
        0     0 ufw-skip-to-policy-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type BROADCAST
    
    Chain ufw-after-logging-forward (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "
    
    Chain ufw-after-logging-input (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain ufw-after-logging-output (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain ufw-after-output (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain ufw-before-forward (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 3
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 4
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 11
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 12
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
        0     0 ufw-user-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-before-input (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
        0     0 ufw-logging-deny  all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate INVALID
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate INVALID
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 3
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 4
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 11
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 12
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp spt:67 dpt:68
        0     0 ufw-not-local  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            224.0.0.251          udp dpt:5353
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            239.255.255.250      udp dpt:1900
        0     0 ufw-user-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-before-logging-forward (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain ufw-before-logging-input (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain ufw-before-logging-output (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain ufw-before-output (1 references)
     pkts bytes target     prot opt in     out     source               destination         
     265K   71M ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0           
     6737  648K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
     2293  173K ufw-user-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-logging-allow (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW ALLOW] "
    
    Chain ufw-logging-deny (2 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate INVALID limit: avg 3/min burst 10
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "
    
    Chain ufw-not-local (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type LOCAL
        0     0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type MULTICAST
        0     0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type BROADCAST
        0     0 ufw-logging-deny  all  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-reject-forward (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain ufw-reject-input (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain ufw-reject-output (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain ufw-skip-to-policy-forward (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-skip-to-policy-input (7 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-skip-to-policy-output (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-track-forward (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain ufw-track-input (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate NEW
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate NEW
    
    Chain ufw-track-output (1 references)
     pkts bytes target     prot opt in     out     source               destination         
      269 16140 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate NEW
     2024  157K ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate NEW
    
    Chain ufw-user-forward (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain ufw-user-input (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:1194
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:1194
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:1195
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:1195
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.0.65         tcp dpt:1194
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.0.65         tcp dpt:1195
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            127.0.0.1            tcp dpt:1195
    
    Chain ufw-user-limit (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 LOG flags 0 level 4 prefix "[UFW LIMIT BLOCK] "
        0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable
    
    Chain ufw-user-limit-accept (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-user-logging-forward (0 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain ufw-user-logging-input (0 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain ufw-user-logging-output (0 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain ufw-user-output (1 references)
     pkts bytes target     prot opt in     out     source               destination
    En tout cas le reroutage depuis l'extérieur est correctement configuré car:
    En tentant de connecter mon portable (77.136.xx.xx) sur l'adresse ip externe (92.91.xx.xx) avec le bon port j'obtiens en sniffant sur le serveur:
    "166","5.652419810","77.136.xx.xx","192.168.0.65","TCP","80","50436 > 10151 [SYN] Seq=0 Win=65535 Len=0 MSS=1410 WS=32 TSval=418648064 TSecr=0 SACK_PERM=1"
    "167","5.652503131","192.168.0.65","77.136.xx.xx","ICMP","108","Destination unreachable (Host administratively prohibited)"

  11. #11
    Nouveau membre du Club Avatar de Divergent_thinking
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Mars 2018
    Messages
    14
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Gard (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mars 2018
    Messages : 14
    Points : 28
    Points
    28
    Par défaut
    Ok alors je maîtrise pas du tout cette mise en place. Mais je vais tenter de t'aider:
    "13 | 355K 94M REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited" Il semble rejeter les ping.
    Je t'aurais bien dis de mettre ACCEPT, mais faut que tu saches que je me connais pas assez dans la configuration que tu viens de me citer pour pas induire un problème de sécurité, ni même résoudre le problème que tu as actuellement.

  12. #12
    Invité
    Invité(e)
    Par défaut
    Salut,

    j'ai lu en diagonale.
    Quand tes iptables sont vides, qu'est-ce que ça donne ?

    VX

  13. #13
    Nouveau Candidat au Club
    Homme Profil pro
    Architecte matériel
    Inscrit en
    Mars 2018
    Messages
    7
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Architecte matériel
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Mars 2018
    Messages : 7
    Points : 1
    Points
    1
    Par défaut
    vxlan.is.top:
    j'ai fais un iptables -F et ça marche !!!

    par contre maintenant j'ai effacé toute ma table je n'aurai pas de problème quand à la sécurité??

Discussions similaires

  1. redirection vers page web avec un resultat d'une requête
    Par ishika83 dans le forum Servlets/JSP
    Réponses: 7
    Dernier message: 20/08/2009, 14h29
  2. redirection vers page web (resultat requête)
    Par ishika83 dans le forum Servlets/JSP
    Réponses: 5
    Dernier message: 20/08/2009, 13h59
  3. Application VB6 vers page web Asp.
    Par Wiz-W dans le forum VB.NET
    Réponses: 7
    Dernier message: 03/10/2007, 15h33
  4. redirection vers page web
    Par Remedy dans le forum Langage
    Réponses: 11
    Dernier message: 12/01/2006, 15h36

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo