comment tester son site ?? (voir si on peut l'atteindre de l'exterieur

comment tester son site ?? (voir si on peut l'atteindre de l'exterieur - réseaux et sécurité - Linux et OS Alternatifs

Marsh Posté le 25-03-2003 à 13:47:28    

explication :
 
mon site est sur l'ip 81.48.219.149.
 
mon pb c que de mon LAN je ne peux pas l'atteindre, le pb etant que l'adresse 81.48.21.149 est l'ip de mon ppp0 !!!!
donc si je fais http://81.48.219.149/ ben ca me reviens ds la tronche !!! (le coup du boomerang quoi !!!:d)
 
pour vous ca doit marcher en plus.. non ?
idem avec ca http://dufour-fr.dyndns.org/ !!!


Message édité par jamiroq le 25-03-2003 à 13:48:34

---------------
FFFF
Reply

Marsh Posté le 25-03-2003 à 13:47:28   

Reply

Marsh Posté le 25-03-2003 à 13:48:36    

jamiroq a écrit :

explication :
 
mon site est sur l'ip 81.48.219.149.
 
mon pb c que de mon LAN je ne peux pas l'atteindre, le pb etant que l'adresse 81.48.21.149 est l'ip de mon ppp0 !!!!
donc si je fais http://81.48.219.149/ ben ca me reviens ds la tronche !!! (le coup du boomerang quoi !!!:d)


 
je vois po pk ca marcherai po :??:  
 
moi ca marche tres bien ;)

Reply

Marsh Posté le 25-03-2003 à 13:49:22    

tomate77 a écrit :


 
je vois po pk ca marcherai po :??:  
 
moi ca marche tres bien ;)


 
et ce que les sites mentionnés marche au moins ?


---------------
FFFF
Reply

Marsh Posté le 25-03-2003 à 13:54:00    

jamiroq a écrit :


 
et ce que les sites mentionnés marche au moins ?


 
 

Citation :

Bienvenue sur le site Internet de la Famille JAMIROQ.

 
 
 
[:rofl]

Reply

Marsh Posté le 25-03-2003 à 13:58:51    

tomate77 a écrit :


 
 

Citation :

Bienvenue sur le site Internet de la Famille JAMIROQ.

 
 
 
[:rofl]


 
 
PUTAIN  DE MMMMMMMMMMMMMMMMM ........ !!!!  :fou:  :o  :fou:  
 
je suis le seul a ne pas pouvoir aller soit sur mon FTP soit sur mon site pour tester !!!!
 
..bon j'avoue mon firewall c ALESIA !!!
 
LAN - EXT - DMZ .... avec du DNAT SNAT MASQUERADE ..y'a tout quoi !!!
 
voila le bouillon :
 

#!/bin/sh  
#
#  Ceci est un fichier généré automatiquement, NE PAS MODIFIER !
#
#  Firewall Builder  fwb_ipt v1.0.5  
#
#  Généré Tue Mar 25 08:22:09 2003 CET par admin
#
#
#
#
check() {
  if test ! -x "$1"; then
    echo "$1 non trouvé ou non executable"
    exit 1
  fi
}
 
log() {
  if test -x "$LOGGER"; then
    logger -p info "$1"
  fi
}
 
IPTABLES="/sbin/iptables"
IP="/sbin/ip"
LOGGER="/usr/bin/logger"
 
check $IPTABLES
check $IP
 
cd /etc || exit 1
 
log "Activation du script de firewall généré Tue Mar 25 08:22:09 2003 CET par admin"
 
 
MODULE_DIR="/lib/modules/`uname -r`/kernel/net/ipv4/netfilter/"  
MODULES="ip_conntrack ip_conntrack_ftp ip_nat_ftp ip_conntrack_irc ip_nat_irc"  
for module in $(echo $MODULES); do  
  if [ -e "${MODULE_DIR}/${module}.o" -o -e "${MODULE_DIR}/${module}.o.gz" ]; then  
    modprobe -k ${module} ||  exit 1  
  fi  
done
 
 
FWD=`cat /proc/sys/net/ipv4/ip_forward`
echo "0" > /proc/sys/net/ipv4/ip_forward
 
echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout
 
echo 1800 > /proc/sys/net/ipv4/tcp_keepalive_intvl
 
$IP -4 neigh flush dev eth0
$IP -4 addr flush dev eth0 label "eth0:FWB*"
$IP -4 neigh flush dev eth1
$IP -4 addr flush dev eth1 label "eth1:FWB*"
 
 
$IPTABLES -P OUTPUT  DROP
$IPTABLES -P INPUT   DROP
$IPTABLES -P FORWARD DROP
 
 
 
cat /proc/net/ip_tables_names | while read table; do
  $IPTABLES -t $table -L -n | while read c chain rest; do
      if test "X$c" = "XChain" ; then
        $IPTABLES -t $table -F $chain
      fi
  done
  $IPTABLES -t $table -X
done
 
 
#
#  Rule 0(NAT)
#  
# SNAT pour le MASQUERADING
$IPTABLES -t nat -A POSTROUTING -o ppp0  -s 192.168.0.0/24 -j MASQUERADE  
$IPTABLES -t nat -A POSTROUTING -o ppp0  -s 192.168.1.0/24 -j MASQUERADE  
#
#  Rule 1(NAT)
#  
# Acces HTTP redirige vers louis-866
$IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp   --destination-port 80 -j DNAT --to-destination 192.168.1.1  
#
#  Rule 2(NAT)
#  
# Acces FTP redirige vers louis-866
$IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp   --destination-port 21 -j DNAT --to-destination 192.168.1.1  
#
#
 
 
$IPTABLES -A INPUT   -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A OUTPUT  -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
 
#  
# Rule 0(eth0)
#  
# Traitement diffusions requetes DHCP (DhcpRelay)
#  
$IPTABLES -A INPUT -i eth0 -p udp -m multiport --destination-ports 68,67 -m state --state NEW -j ACCEPT  
#  
# Rule 1(eth0)
#  
# Traitement des requetes retour DHCP (DHCP Relay)
#  
$IPTABLES -A OUTPUT -o eth0 -p udp -m multiport --destination-ports 68,67 -m state --state NEW -j ACCEPT  
#  
# Rule 0(eth1)
#  
# Traitement diffusions requetes DHCP (DhcpRelay)
#  
$IPTABLES -A INPUT -i eth1 -p udp -m multiport --destination-ports 68,67 -m state --state NEW -j ACCEPT  
#  
# Rule 1(eth1)
#  
# Traitement retour requetes DHCP (DHCP Relay)
#  
$IPTABLES -A OUTPUT -o eth1 -p udp -m multiport --destination-ports 68,67 -m state --state NEW -j ACCEPT  
#  
# Rule 0(ppp0)
#  
# 'anti spoof'
#  
$IPTABLES -N ppp0_In_RULE_0
$IPTABLES -A INPUT -i ppp0  -s 192.168.1.253 -j ppp0_In_RULE_0  
$IPTABLES -A INPUT -i ppp0  -s 192.168.0.253 -j ppp0_In_RULE_0  
$IPTABLES -A INPUT -i ppp0  -s 192.168.0.0/24 -j ppp0_In_RULE_0  
$IPTABLES -A INPUT -i ppp0  -s 192.168.1.0/24 -j ppp0_In_RULE_0  
$IPTABLES -A FORWARD -i ppp0  -s 192.168.1.253 -j ppp0_In_RULE_0  
$IPTABLES -A FORWARD -i ppp0  -s 192.168.0.253 -j ppp0_In_RULE_0  
$IPTABLES -A FORWARD -i ppp0  -s 192.168.0.0/24 -j ppp0_In_RULE_0  
$IPTABLES -A FORWARD -i ppp0  -s 192.168.1.0/24 -j ppp0_In_RULE_0  
$IPTABLES -A ppp0_In_RULE_0  -j LOG  --log-level info --log-prefix "RULE 0 -- DROP "
$IPTABLES -A ppp0_In_RULE_0 -j DROP  
#  
# Rule 0(lo)
#  
# tout autoriser sur loopback
#  
$IPTABLES -A INPUT -i lo -j ACCEPT  
$IPTABLES -A FORWARD -i lo -j ACCEPT  
$IPTABLES -A OUTPUT -o lo -j ACCEPT  
$IPTABLES -A FORWARD -o lo -j ACCEPT  
#  
# Rule 0(global)
#  
# Le LAN et la DMZ peuvent sortir  
# via  'masquerading'
#  
$IPTABLES -A INPUT  -s 192.168.0.0/24 -m state --state NEW -j ACCEPT  
$IPTABLES -A INPUT  -s 192.168.1.0/24 -m state --state NEW -j ACCEPT  
$IPTABLES -A FORWARD  -s 192.168.0.0/24 -m state --state NEW -j ACCEPT  
$IPTABLES -A FORWARD  -s 192.168.1.0/24 -m state --state NEW -j ACCEPT  
#  
# Rule 1(global)
#  
# Acces HTTP autorise depuis 'Any'
#  
$IPTABLES -N RULE_1
$IPTABLES -A OUTPUT -p tcp  -d 192.168.1.1 --destination-port 80 -m state --state NEW -j RULE_1  
$IPTABLES -A FORWARD -p tcp  -d 192.168.1.1 --destination-port 80 -m state --state NEW -j RULE_1  
$IPTABLES -A RULE_1 -j LOG  --log-level info --log-prefix "RULE 1 -- ACCEPT "
$IPTABLES -A RULE_1 -j ACCEPT  
#  
# Rule 2(global)
#  
# Acces FTP autorise depuis 'Any'
#  
$IPTABLES -N RULE_2
$IPTABLES -A OUTPUT -p tcp  -d 192.168.1.1 --destination-port 21 -m state --state NEW -j RULE_2  
$IPTABLES -A FORWARD -p tcp  -d 192.168.1.1 --destination-port 21 -m state --state NEW -j RULE_2  
$IPTABLES -A RULE_2 -j LOG  --log-level info --log-prefix "RULE 2 -- ACCEPT "
$IPTABLES -A RULE_2 -j ACCEPT  
#  
# Rule 3(global)
#  
# IP fragments 'shorts' and ' long'
# 'Christmas Tree' Protection
#  
$IPTABLES -A OUTPUT -p ip -f  -j DROP  
$IPTABLES -A OUTPUT -p tcp --tcp-flags ALL URG,ACK,PSH,RST,SYN,FIN -j DROP  
$IPTABLES -A INPUT -p ip -f  -j DROP  
$IPTABLES -A INPUT -p tcp --tcp-flags ALL URG,ACK,PSH,RST,SYN,FIN -j DROP  
$IPTABLES -A FORWARD -p ip -f  -j DROP  
$IPTABLES -A FORWARD -p tcp --tcp-flags ALL URG,ACK,PSH,RST,SYN,FIN -j DROP  
#  
# Rule 4(global)
#  
# Verrouillage du Firewall 'catch all'
#  
$IPTABLES -N RULE_4
$IPTABLES -A OUTPUT -j RULE_4  
$IPTABLES -A INPUT -j RULE_4  
$IPTABLES -A FORWARD -j RULE_4  
$IPTABLES -A RULE_4 -j LOG  --log-level info --log-prefix "RULE 4 -- DROP "
$IPTABLES -A RULE_4 -j DROP  
#
#
echo 1 > /proc/sys/net/ipv4/ip_forward
 
 
 
 
 


---------------
FFFF
Reply

Marsh Posté le 25-03-2003 à 14:00:04    

jamiroq a écrit :


 
et ce que les sites mentionnés marche au moins ?


 
Parce que tu ne peux pas sortir et rentrer avec ta propre adresse ip depuis ton réseau. Moi j'avais le même pb (j'utilise un router) et je l'ai resolu en configurant un fichier loopback.net (mais c'est propre a mon router). Regarde du cote de ton modem ou router je ne sais pas comment elle est ta config.
 
Ps. : Tes sites marches effectivement depuis l'exterieur.


---------------
Linuxois1 ex- Linuxois pour perte de mot de passe et @ adresse mail n'existant plus.
Reply

Marsh Posté le 25-03-2003 à 14:02:11    

linuxois1 a écrit :


 
Parce que tu ne peux pas sortir et rentrer avec ta propre adresse ip depuis ton réseau. Moi j'avais le même pb (j'utilise un router) et je l'ai resolu en configurant un fichier loopback.net (mais c'est propre a mon router). Regarde du cote de ton modem ou router je ne sais pas comment elle est ta config.
 
Ps. : Tes sites marches effectivement depuis l'exterieur.
 


 
merci d'avoir testé.
 
le pb vient surement du firewall , mais vu sa complexité ...


Message édité par jamiroq le 25-03-2003 à 14:02:31

---------------
FFFF
Reply

Marsh Posté le 25-03-2003 à 14:11:04    

jamiroq a écrit :


 
merci d'avoir testé.
 
le pb vient surement du firewall , mais vu sa complexité ...


 
De rien. Si ta un vieux modem RTC qui prend de la poussiere, tu pourrais le brancher sur ta station de travail et te connecter à internet via un fournisseur libre genre free c'est comme ca que que je teste ma connexion de "l'exterieur" tout en etant a "l'interieur".
 
A +


---------------
Linuxois1 ex- Linuxois pour perte de mot de passe et @ adresse mail n'existant plus.
Reply

Marsh Posté le 25-03-2003 à 14:16:34    

Examine les logs de ton firewall et essayes de comprendre la regle qui rejete tes paquets.
Ou trouve la regle a ajouter pour qu'ils soient acceptés...


---------------
Ce n'est point ma façon de penser qui a fait mon malheur, c'est celle des autres.
Reply

Marsh Posté le 25-03-2003 à 14:18:33    

lol ,et pkoi ne pas tout simplement utiliser genre proxy.wanadoo.fr pour acceder a ton ip externe :)
lol de la solution du 56k ;)

Reply

Marsh Posté le 25-03-2003 à 14:18:33   

Reply

Marsh Posté le 25-03-2003 à 14:19:09    

moi c est apache ki fe ca comme un grd ;)
 
enfin y a aussi une histoire d IP, car il doit bien voir ke je viens du rezo local ;)

Reply

Marsh Posté le 25-03-2003 à 14:31:16    

yold a écrit :

lol ,et pkoi ne pas tout simplement utiliser genre proxy.wanadoo.fr pour acceder a ton ip externe :)
lol de la solution du 56k ;)


 
c quoi cette histoire de proxy wanadoo ???


---------------
FFFF
Reply

Marsh Posté le 25-03-2003 à 14:36:41    

Oui, ça devrait fonctionner en passant pas un proxy exérieur... (Wanadoo ou autres)

Reply

Marsh Posté le 25-03-2003 à 14:40:52    

BlindMan a écrit :

Oui, ça devrait fonctionner en passant pas un proxy exérieur... (Wanadoo ou autres)


ouaih , ok ....
 
mais on fous ca ou ?


---------------
FFFF
Reply

Marsh Posté le 25-03-2003 à 14:50:54    

Sous Mozilla c'est dans Edit>Preferences>Advanced>Proxies...
Et là tu met l'adresse de ton proxy http...

Reply

Marsh Posté le 25-03-2003 à 14:59:53    

jamiroq a écrit :


ouaih , ok ....
 
mais on fous ca ou ?


Hey mek !
Si tu sais pas config l'utilisation d'un proxy sous mozilla, n'install pas de serveurs chez toi !! tu vas te le faire pirater sinon !

Reply

Marsh Posté le 25-03-2003 à 15:06:08    

Citation :

# Acces HTTP redirige vers louis-866
$IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp   --destination-port 80 -j DNAT --to-destination 192.168.1.1  
#
#  Rule 2(NAT)
#  
# Acces FTP redirige vers louis-866
$IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp   --destination-port 21 -j DNAT --to-destination 192.168.1.1  
#


 
Faut peut etre dire la meme chose mais pour eth0 non?
Si tu attaque ton firewall par eth0 sur le 80 ou 21, le redirigier sur ta DMZ?


Message édité par Plouf02 le 25-03-2003 à 15:06:25
Reply

Marsh Posté le 25-03-2003 à 15:39:37    

yold a écrit :


Hey mek !
Si tu sais pas config l'utilisation d'un proxy sous mozilla, n'install pas de serveurs chez toi !! tu vas te le faire pirater sinon !
 


....  :lol:  :lol:  :lol:


---------------
FFFF
Reply

Marsh Posté le 25-03-2003 à 15:46:18    

plouf02 a écrit :

Citation :

# Acces HTTP redirige vers louis-866
$IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp   --destination-port 80 -j DNAT --to-destination 192.168.1.1  
#
#  Rule 2(NAT)
#  
# Acces FTP redirige vers louis-866
$IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp   --destination-port 21 -j DNAT --to-destination 192.168.1.1  
#


 
Faut peut etre dire la meme chose mais pour eth0 non?
Si tu attaque ton firewall par eth0 sur le 80 ou 21, le redirigier sur ta DMZ?


 
eth0 = interface de la DMZ, en 192.168.1.253 (donc ss-reseau 192.168.1.0/24) - la se trouve le fTP et le HTTP.
 
pourquoi faire une redirection 80 sur eth0, c ma DMZ ?
 


---------------
FFFF
Reply

Marsh Posté le 25-03-2003 à 16:37:03    

jamiroq a écrit :


 
eth0 = interface de la DMZ, en 192.168.1.253 (donc ss-reseau 192.168.1.0/24) - la se trouve le fTP et le HTTP.
 
pourquoi faire une redirection 80 sur eth0, c ma DMZ ?
 
 


eth1, j'ai pas vu si eth0 etait la ou se situe ton poste.

Reply

Marsh Posté le 25-03-2003 à 16:45:39    

plouf02 a écrit :


eth1, j'ai pas vu si eth0 etait la ou se situe ton poste.


 
eth0 , DMZ
eth1 , LAN
ppp0 , EXt (le web donc)
 
(eth2 existe mais juste pour le pppoe , donc ca compte pas :d)


---------------
FFFF
Reply

Marsh Posté le 25-03-2003 à 16:51:30    

jamiroq a écrit :


 
eth0 , DMZ
eth1 , LAN
ppp0 , EXt (le web donc)
 
(eth2 existe mais juste pour le pppoe , donc ca compte pas :d)


D'apres ce ke j'ai pu voir, tu redirige les ports 80 et 21 qd on les attaque du ppp0, donc nous de l'exterieur on a acces a tes sites vu ke c'est rediriger.
 
Mais toi de ton coté (eth1), tu n'as pas dis au firewall de rediriger ces deux ports qd on les attaque de eth1 (toi donc) normal que tu n'y accede pas.

Reply

Marsh Posté le 25-03-2003 à 17:09:19    

plouf02 a écrit :


D'apres ce ke j'ai pu voir, tu redirige les ports 80 et 21 qd on les attaque du ppp0, donc nous de l'exterieur on a acces a tes sites vu ke c'est rediriger.
 
Mais toi de ton coté (eth1), tu n'as pas dis au firewall de rediriger ces deux ports qd on les attaque de eth1 (toi donc) normal que tu n'y accede pas.


c clair !!!
 
mais comment feinter le truc !!! (d'ailleurs ds une boite , si tu as une dmz , tu peux qd meme allez sur ton site web !!! ... a moins qu'un proxy ds la dmz arrange tout ca sans bidouille niveau firewall .... ????)  :heink:  
 
edit : j'ai coupé les accés ftp et http ...ma journée de chomeur bossant chez lui va s'arreter , maintenant c papotage .. plus de tests.  ;)


Message édité par jamiroq le 25-03-2003 à 17:11:07

---------------
FFFF
Reply

Marsh Posté le 25-03-2003 à 17:16:32    

$IPTABLES -t nat -A PREROUTING -i eth1 -p tcp   --destination-port 80 -j DNAT --to-destination 192.168.1.1  
 
$IPTABLES -t nat -A PREROUTING -i eth1 -p tcp   --destination-port 21 -j DNAT --to-destination 192.168.1.1


Message édité par Plouf02 le 25-03-2003 à 17:16:42
Reply

Marsh Posté le 25-03-2003 à 17:24:07    

plouf02 a écrit :

$IPTABLES -t nat -A PREROUTING -i eth1 -p tcp   --destination-port 80 -j DNAT --to-destination 192.168.1.1  
 
$IPTABLES -t nat -A PREROUTING -i eth1 -p tcp   --destination-port 21 -j DNAT --to-destination 192.168.1.1


 
j'y ai pensé ..mais la je surfe plus du lan ...moi !!! :D  
 
remarque pour testé ca peut le faire ...


---------------
FFFF
Reply

Marsh Posté le 25-03-2003 à 17:25:05    

jamiroq a écrit :


 
j'y ai pensé ..mais la je surfe plus du lan ...moi !!! :D  
 
remarque pour testé ca peut le faire ...


 
Bah :dtc: [:spamafote]


Message édité par Plouf02 le 25-03-2003 à 17:25:17
Reply

Marsh Posté le 25-03-2003 à 17:30:29    


 
par contre !!!!
 
on peut surement faire une redirection si le paquet a pour destination ma propre IP (81.48.219.149), soit par du mangle soit par la table filter !!!
 
t'en penses quoi ?


---------------
FFFF
Reply

Marsh Posté le 25-03-2003 à 17:34:03    

jamiroq a écrit :


 
par contre !!!!
 
on peut surement faire une redirection si le paquet a pour destination ma propre IP (81.48.219.149), soit par du mangle soit par la table filter !!!
 
t'en penses quoi ?


Ou comment se compliquer la vie :D
Les deux regle du dessus fonctionne tres bien.

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed