Serveur HTTP derriere passerelle Debian - Arghh !

Serveur HTTP derriere passerelle Debian - Arghh ! - réseaux et sécurité - Linux et OS Alternatifs

Marsh Posté le 01-11-2003 à 15:38:55    

Bonjour à tous !
 
J'ai un probleme dans la configuration de ma passerelle internet sous Debian, apres une installation tumultueuse ... bref. Voici le schéma du réseau :
 

Code :
  1. Réseau 192.168.1.0
  2. masque 255.255.255.0
  3.   poste 1                            passerelle Debian
  4. (Serveur HTTP)   Poste 2          (IRC marche pas non plus)
  5. (Serveur FTP)  (mIRC=marche pas)     (client : irssi)
  6.      |             |                         |
  7.      |-------------|----------------[eth0]---|---[ppp0]--> Net
  8. (192.168.1.3)  (192.168.1.2)      192.168.1.1


Ce que je cherche à faire est pourtant simple :  
- faire du NAT en partage de connexion ;
- laisser l'accès à mes serveurs HTTP et FTP situés sur 192.168.1.10 (poste 2).
 
Ce que j'ai fait :
- les postes "clients" (192.168.1.x) ont "192.168.1.1" comme passerelle par défaut et comme serveur DNS ;
- le PC Debian (serveur avec le modem ADSL dessus, ppp0) à Bind comme tampon DNS, et la connexion ADSL fonctionne bien dessus (la connexion ADSL est la route par défaut). Le noyau est à base de 2.4.22, avec les services qui vont bien en dur (iptables, TOS, QoS etc. j'ai suivi la formation d'Alexis (via.ecp.fr) pour la config à faire, remaniée à ma sauce en ajoutant quelques trucs). Normalement, pas de problemes de ce côté.  
Config : P-100 32 Mo / 420 Mo (sans X d'installé, donc).
 
Donc, le net marche sur le PC Debian (test avec des ping sur www.google.com et des wget qui marchent).
 
Seulement, j'arrive pas à propoger la connexion au reste des PC ... Pourtant bien configurés, eux. Le pb viens donc de la passerelle.
 
J'ai essayé la méthode d'Alexis pour faire tourner ça, www.via.ecp.fr/~alexis/formation-linux, résultat la résolution DNS marche sur les clients (www.google.com = 123.45.67.89), mais pas de Net (il marche pas, même si l'IP de l'hote cible s'ecrit dans IE). Je comprends pas là ...
 
J'ai essayé d'installer des scripts de Arno (avec rc.iptables à configurer, ainsi que iptables-firewall), j'arrive pas à les faire marcher non plus :cry: Enfin, ca marche un peu, mais c'est super lent (15 secondes pour charger l'image de Google).
 
Voilà, encore une question de noob je présume ... :cry:
 
Si vous pouviez me filer un coup de main ce serait trop cool !
A+ NRv :)


Message édité par nrv_from_cnr le 05-11-2003 à 13:55:38
Reply

Marsh Posté le 01-11-2003 à 15:38:55   

Reply

Marsh Posté le 01-11-2003 à 15:47:04    

sur le serveur debian :  
 
# echo "1" > /proc/sys/net/ipv4/ip_forward
# iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
 
sur les clients, tu mets dans resolv.conf des adresses dns valides (et non pas l'adresse de ta debian), et la gateway vers ta debian (ce que tu as fait je pense)
 
Ensuite, il faut configurer ton firewall...


Message édité par BreizhynGd le 01-11-2003 à 15:48:14
Reply

Marsh Posté le 01-11-2003 à 15:59:26    

Merci pour ta réponse !
Le problème c'est que je joue un peu à l'apprenti-sorcier, j'y connais pas grand chose en réseaux. Je pensai plutôt essayer de trouver des scripts iptables "génériques" et de les adapter à ma config.
 
J'ai trouvé ça sur le forum :

Code :
  1. # !/bin/sh
  2.  
  3.   # Chargement des modules
  4.   modprobe ip_conntrack
  5.   modprobe ip_conntrack_ftp
  6.   modprobe ip_conntrack_irc ports=6661,6662,6663,6664,6665,6666,6667,6668
  7.   modprobe ip_nat_irc ports=6661,6662,6663,6664,6665,6666,6667,6668
  8.   modprobe ipt_multiport
  9.  
  10.   LAN="eth0"
  11.   NET="ppp+"
  12.   IPXP="192.168.1.33"
  13.   echo 1 > /proc/sys/net/ipv4/conf/all/forwarding
  14.  
  15.   # Vidage des chaines
  16.   iptables -F
  17.   iptables -X
  18.   iptables -t nat -F
  19.   iptables -t nat -X
  20.  
  21.   # Par défaut on drop tout
  22.   iptables -P INPUT DROP
  23.   iptables -P OUTPUT DROP
  24.   iptables -P FORWARD DROP
  25.  
  26.   iptables -t nat -P PREROUTING ACCEPT
  27.   iptables -t nat -P POSTROUTING ACCEPT
  28.   iptables -t nat -P OUTPUT ACCEPT
  29.  
  30.   ############################################
  31.   # CHAINES SPECIALES
  32.   ############################################
  33.  
  34.   # Configuration de Icmp - On autorise les pings
  35.   iptables -N ALLOW_ICMP
  36.   iptables -F ALLOW_ICMP
  37.   iptables -A ALLOW_ICMP -p icmp --icmp-type echo-reply -j ACCEPT
  38.   iptables -A ALLOW_ICMP -p icmp --icmp-type echo-request -j ACCEPT
  39.   iptables -A ALLOW_ICMP -p icmp --icmp-type time-exceeded -j ACCEPT
  40.  
  41.   # Paquets à jeter et logguer
  42.   iptables -N LOG_DROP
  43.   iptables -A LOG_DROP -j LOG --log-prefix '[IPTABLES DROP] : '
  44.   iptables -A LOG_DROP -j DROP
  45.  
  46.   ############################################
  47.   # RESEAU LOCAL
  48.   ############################################
  49.  
  50.   # On accepte le réseau local:
  51.   iptables -A INPUT  -i lo -j ACCEPT
  52.   iptables -A OUTPUT -o lo -j ACCEPT
  53.  
  54.  
  55.   ############################################
  56.   # FIREWALL-LAN
  57.   ############################################
  58.  
  59.   # On permet toutes les liaisons firewall-LAN
  60.   iptables -A INPUT  -i $LAN -m state --state ESTABLISHED -j ACCEPT
  61.   iptables -A OUTPUT -o $LAN -m state --state NEW,ESTABLISHED -j ACCEPT
  62.  
  63.   # on permet toutes les liaisons LAN-firewall
  64.   iptables -A INPUT  -i $LAN -m state --state NEW,ESTABLISHED -j ACCEPT
  65.   iptables -A OUTPUT -o $LAN -m state --state ESTABLISHED -j ACCEPT
  66.  
  67.   # On accepte de pinguer et d'etre pingué
  68.   iptables -A INPUT -p icmp -j ALLOW_ICMP
  69.   iptables -A OUTPUT -p icmp -j ALLOW_ICMP
  70.  
  71.   ############################################
  72.   # FIREWALL
  73.   ############################################
  74.  
  75.   # Resolution DNS pour le firewall
  76.   iptables -A INPUT  -i $NET -p udp --sport 53 -j ACCEPT
  77.   iptables -A OUTPUT -o $NET -p udp --dport 53 -j ACCEPT
  78.   iptables -A INPUT  -i $NET -p tcp --sport 53 -j ACCEPT
  79.   iptables -A OUTPUT -o $NET -p tcp --dport 53 -j ACCEPT
  80.  
  81.   # connexions Firewall-Internet (http/https)
  82.   iptables -A OUTPUT -p tcp --dport 80  -o $NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  83.   iptables -A OUTPUT -p tcp --dport 443 -o $NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  84.   iptables -A INPUT  -p tcp --sport 80  -i $NET -m state --state ESTABLISHED,RELATED -j ACCEPT
  85.   iptables -A INPUT  -p tcp --sport 443 -i $NET -m state --state ESTABLISHED,RELATED -j ACCEPT
  86.  
  87.   # connexions Firewall-Internet (ftp)
  88.   iptables -A INPUT -i $NET -p tcp --sport 21 -m state --state ESTABLISHED -j ACCEPT
  89.   iptables -A OUTPUT -o $NET -p tcp --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
  90.   iptables -A INPUT -i $NET -p tcp --sport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT
  91.   iptables -A OUTPUT -o $NET -p tcp --dport 20 -m state --state ESTABLISHED -j ACCEPT
  92.   iptables -A INPUT -i $NET -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT
  93.   iptables -A OUTPUT -o $NET -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
  94.  
  95.   # connexions Firewall-Internet (pop)
  96.   iptables -A OUTPUT -p tcp --dport 110  -o $NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  97.   iptables -A INPUT  -p tcp --sport 110  -i $NET -m state --state ESTABLISHED,RELATED -j ACCEPT
  98.  
  99.   # connexions Firewall-Internet (imaps)
  100.   iptables -A OUTPUT -p tcp --dport 993  -o $NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  101.   iptables -A INPUT  -p tcp --sport 993  -i $NET -m state --state ESTABLISHED,RELATED -j ACCEPT
  102.  
  103.   # connexions Firewall-Internet (smtp)
  104.   iptables -A OUTPUT -p tcp --dport 25  -o $NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  105.   iptables -A INPUT  -p tcp --sport 25  -i $NET -m state --state ESTABLISHED,RELATED -j ACCEPT
  106.  
  107.   # connexions Firewall-Internet (nntp)
  108.   iptables -A OUTPUT -p tcp --dport 119  -o $NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  109.   iptables -A INPUT  -p tcp --sport 119  -i $NET -m state --state ESTABLISHED,RELATED -j ACCEPT
  110.  
  111.  
  112.   ############################################
  113.   # LAN-INTERNET
  114.   ############################################
  115.  
  116.   iptables -t nat -A POSTROUTING  -o $NET -j MASQUERADE
  117.  
  118.   # Resolution DNS pour les machines du LAN
  119.   iptables -A FORWARD -i $NET -o $LAN -p udp --sport 53 -j ACCEPT
  120.   iptables -A FORWARD -i $LAN -o $NET -p udp --dport 53 -j ACCEPT
  121.   iptables -A FORWARD -i $NET -o $LAN -p tcp --sport 53 -j ACCEPT
  122.   iptables -A FORWARD -i $LAN -o $NET -p tcp --dport 53 -j ACCEPT
  123.  
  124.   # connexions LAN-Internet (http/https)
  125.   iptables -A FORWARD -p tcp --dport 80  -i $LAN -o $NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  126.   iptables -A FORWARD -p tcp --dport 443 -i $LAN -o $NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  127.   iptables -A FORWARD -p tcp --sport 80  -i $NET -o $LAN -m state --state ESTABLISHED,RELATED -j ACCEPT
  128.   iptables -A FORWARD -p tcp --sport 443 -i $NET -o $LAN -m state --state ESTABLISHED,RELATED -j ACCEPT
  129.  
  130.   # acces au serveur Icq depuis LAN
  131.   iptables -A FORWARD -i $LAN -o $NET -p tcp --dport 5190 -j ACCEPT
  132.   iptables -A FORWARD -i $NET -o $LAN -p tcp --sport 5190 -j ACCEPT
  133.   iptables -t nat -A PREROUTING -p udp --dport 5190 -i $NET -j DNAT --to $IPXP:5190
  134.   iptables -t nat -A PREROUTING -p tcp --dport 5190 -i $NET -j DNAT --to $IPXP:5190
  135.  
  136.   # connexions Lan-Internet (pop)
  137.   iptables -A FORWARD -p tcp --dport 110 -i $LAN -o $NET -j ACCEPT
  138.   iptables -A FORWARD -p tcp --sport 110 -i $NET -o $LAN -j ACCEPT
  139.  
  140.   # connexions Lan-Internet (imaps)
  141.   iptables -A FORWARD -p tcp --dport 993 -i $LAN -o $NET -j ACCEPT
  142.   iptables -A FORWARD -p tcp --sport 993 -i $NET -o $LAN -j ACCEPT
  143.  
  144.   # connexions Lan-Internet (smtp)
  145.   iptables -A FORWARD -p tcp --dport 25 -i $LAN -o $NET -j ACCEPT
  146.   iptables -A FORWARD -p tcp --sport 25 -i $NET -o $LAN -j ACCEPT
  147.  
  148.   # connexions Lan-Internet (nntp)
  149.   iptables -A FORWARD -p tcp --dport 119 -i $LAN -o $NET -j ACCEPT
  150.   iptables -A FORWARD -p tcp --sport 119 -i $NET -o $LAN -j ACCEPT
  151.  
  152.   # On accepte que emule passe :-) -- A fixer
  153.   iptables -t nat -A PREROUTING -i $NET -p tcp --dport 8000 -j DNAT --to $IPXP:8000
  154.   iptables -t nat -A PREROUTING -i $NET -p udp --dport 8090 -j DNAT --to $IPXP:8090
  155.  
  156.   iptables -A FORWARD -i $LAN -o $NET -p tcp --dport 4661 -j ACCEPT
  157.   iptables -A FORWARD -i $LAN -o $NET -p tcp --dport 4242 -j ACCEPT
  158.   iptables -A FORWARD -i $LAN -o $NET -p tcp --dport 4662 -j ACCEPT
  159.   iptables -A FORWARD -i $LAN -o $NET -p tcp --sport 8000 -j ACCEPT
  160.   iptables -A FORWARD -i $NET -o $LAN -p tcp --dport 8000 -j ACCEPT
  161.   iptables -A FORWARD -i $LAN -o $NET -p tcp --sport 8090 -j ACCEPT
  162.   iptables -A FORWARD -i $NET -o $LAN -p tcp --dport 8090 -j ACCEPT
  163.   iptables -A FORWARD -i $NET -o $LAN -p tcp --sport 4661 -j ACCEPT
  164.   iptables -A FORWARD -i $NET -o $LAN -p tcp --sport 4242 -j ACCEPT
  165.  
  166.   # connexions Lan-Internet (ftp)
  167.   iptables -A FORWARD -i $NET -o $LAN -p tcp --sport 21 -m state --state ESTABLISHED -j ACCEPT
  168.   iptables -A FORWARD -o $NET -i $LAN -p tcp --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
  169.   iptables -A FORWARD -i $NET -o $LAN -p tcp --sport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT
  170.   iptables -A FORWARD -o $NET -i $LAN -p tcp --dport 20 -m state --state ESTABLISHED -j ACCEPT
  171.   iptables -A FORWARD -i $NET -o $LAN -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT
  172.   iptables -A FORWARD -o $NET -i $LAN -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
  173.  
  174.   # On accepte d'etre pingué et de pinguer
  175.   iptables -A FORWARD -p icmp -j ALLOW_ICMP
  176.  
  177.  
  178.  
  179.  
  180.   # On loggue les paquets qui ne passent pas
  181.   iptables -A FORWARD -j LOG_DROP
  182.   iptables -A INPUT -j LOG_DROP
  183.   iptables -A OUTPUT -j LOG_DROP
  184.  
  185.   echo "Mise à jour des régles iptables de $NET <--> FIREWALL <--> $LAN";


Merci ridben au passage :hello: :D
 
Mon problème viens aussi du comment intégrer des règles relatives aux serveurs HTTP et FTP ... :/
 
++ Nrv :)

Reply

Marsh Posté le 01-11-2003 à 16:04:52    

çà marche alors ?!

Reply

Marsh Posté le 01-11-2003 à 16:29:30    

Bon alors voilà ...
Comme avant, la résolution DNS est ok, et en plus les données me reviennent.
Sinon le Net marche sur les autres machines, enfin si on peut dire : 4 minutes pour charger la page de garde du forum.  
 
Alors la je comprends rien :cry:
Si vous avez une idée ... ?
 
++ Nrv ;)
 
PS : pour ca la : IPXP="192.168.1.33" , ça sert à quoi ? J'ai mi l'adresse actuelle de la passerelle Debian à la place (192.168.1.33, je la remplacerai en 192.168.1.1 quand ça marchera). Ca peut venir de la mon problème ? A noter, j'avais déjà fait ça avant (un NAT+FireWall sous Debian, sur la même config), ça marchait nickel ... Mais le DD a pété :cry:
 
PPS : pour la lenteur de la passerelle, j'ai essayé aussi google, 1 minute 30 en gros. Argh ...


Message édité par nrv_from_cnr le 01-11-2003 à 16:30:18
Reply

Marsh Posté le 01-11-2003 à 17:53:47    

:lol: :lol:
J'y comprends rien : je passe le processeur à 75 MHz au lieu de 100 MHz, et ca y est ça roxxe ! ! !
 
Pas contre, IRC ne marche pas :/
Je sais pas trop comment faire.
J'utilise le script rc.iptables ci-dessus.
Vous pouvez m'aider ?
 
++ Nvr :)

Reply

Marsh Posté le 01-11-2003 à 18:25:14    

IRC marche toujours pas, bien que j'ai sur les conseils de Lea (le site) ajouté ces règles dans le script :

Code :
  1. $IPTABLES -A INPUT -i $EXTERNAL_IF -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
  2. $IPTABLES -A OUTPUT -o $EXTERNAL_IF -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
  3. $IPTABLES -A OUTPUT -o $EXTERNAL_IF -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state NEW -j ACCEPT


Personne ne peut me donner un coup de main ?
 
++ Nrv ;)

Reply

Marsh Posté le 01-11-2003 à 19:38:24    

mIRC ne tourne toujours pas après pas mal de tests. Il s'arrête à "-se.quakenet.org- *** Looking up your hostname".
 
J'ai besoin d'aide là ...
++ Nrv ;)

Reply

Marsh Posté le 01-11-2003 à 21:26:33    

:bounce:


Message édité par nrv_from_cnr le 01-11-2003 à 21:26:43
Reply

Marsh Posté le 01-11-2003 à 23:00:57    

Personne ?
Bon et bien je suis en train de me refaire mon propre script de firewall alors, n'étant pas capable de l'appréhender d'un simple coup d'oeil. Seulement, impossible d'executer le script, malgré un "chmod 755 nom-script" puis "/etc/non-script" : "aucun fichier ou répertoire de ce type : [...]"
 
J'y comprends plus rien, s'il vous plais aidez moi !
++ Nrv

Reply

Marsh Posté le 01-11-2003 à 23:00:57   

Reply

Marsh Posté le 01-11-2003 à 23:13:57    

Fais voir ton script ??


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
Reply

Marsh Posté le 02-11-2003 à 01:47:35    

Il est trop énorme, j'utilise maintenant celui d'Arno... Mais c'est bon j'ai réglé le problème ; en fait il faut juste changer le port d'identification interne pour mIRC.
En effet sur le port 113 ça marche pas ; il faut le mettre sur le port x (x=5000 par exemple), puis faire un Forwarding sur le Firewall du port 113 vers le port interne 5000 de la machine concernée. Voilà ...
 
donc c'est bon, ça rulez now. Si cette résolution peut vous servir ...
 
++ Nrv ;)

Reply

Marsh Posté le 02-11-2003 à 10:38:05    

Bon alors voilà mon nouveau problème. Reprenons le schéma :

Code :
  1. Réseau 192.168.1.0
  2.   masque 255.255.255.0
  3.  
  4.     poste 1                            passerelle Debian
  5.   (Serveur HTTP)   Poste 2          (IRC marche pas non plus)
  6.   (Serveur FTP)  (mIRC=marche pas)     (client : irssi)
  7.        |             |                         |
  8.        |-------------|----------------[eth0]---|---[ppp0]--> Net
  9.   (192.168.1.3)  (192.168.1.2)      192.168.1.1


Donc now, mon serveur HTTP est accessible de l'extérieur. Le service Dyndns.org me permet de publier d'adresse IP publique de la passerelle, et là tout est ok.
 
... sauf que now, j'ai un accès très moyen au serveur HTTP en interne, depuis le poste 2 ! Ca rame comme pas possible ... J'y comprends rien :(
 
Sinon, est-ce que vous savez comment faire pour mettre à jour l'IP publique du PC Debian sur Dyndns à chaque établissement de connexion ? J'utilise le modem Speedtouch USB.
 
Merci d'avance pour vos infos éclairées !
++ Nrv :)


Message édité par nrv_from_cnr le 02-11-2003 à 10:38:30
Reply

Marsh Posté le 02-11-2003 à 12:12:04    

ddclient est ton ami :)


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
Reply

Marsh Posté le 02-11-2003 à 12:46:29    

nrv_from_cnr a écrit :

Il est trop énorme, j'utilise maintenant celui d'Arno... Mais c'est bon j'ai réglé le problème ; en fait il faut juste changer le port d'identification interne pour mIRC.


pourquoi ne pas mettre simplement oidentd sur le serveur & te servir de oidentd_masq.conf ? :)

Reply

Marsh Posté le 02-11-2003 à 14:50:25    

Heu ... En plus précis stp :D
noob inside ;)
++ Nrv

Reply

Marsh Posté le 02-11-2003 à 14:53:23    

nrv_from_cnr a écrit :

Heu ... En plus précis stp :D
noob inside ;)
++ Nrv


apt-get install oidentd
vi /etc/oident_masq.conf

# oident masquarded connections configuration
 
# use this file if your host is masquarading connections for several
# hosts and you want to return a reply based on the hostname of
# the originating machine
# add "-f" to OIDENT_OPTIONS in /etc/default/oidentd if you want
# to forward ident requests to the real host
 
# add hosts in the following format, see oidentd_masq.conf(5) for details:
# <ip or host>[/mask] <username> <os>
192.168.0.2   andrea  UNIX


:wq
/etc/init.d/oidentd restart
avec ouverture du port 113 sur le serveur :o

Reply

Marsh Posté le 02-11-2003 à 15:08:44    

Je note ... Ca à l'air cool en effet :)
Au passage, si tu as une idée pour mon serveur HTTP innaccessible en local (par le LAN) ? Enfin, le PHP rulez pas ... Mais le HTML est ok par cnotre ... ??
 
++ Nrv ;)

Reply

Marsh Posté le 02-11-2003 à 15:13:58    

nrv_from_cnr a écrit :

Je note ... Ca à l'air cool en effet :)
Au passage, si tu as une idée pour mon serveur HTTP innaccessible en local (par le LAN) ? Enfin, le PHP rulez pas ... Mais le HTML est ok par cnotre ... ??
 
++ Nrv ;)


hum ?
c'est plus un probleme de conf du php la :)
vérifies ton httpd.conf

Reply

Marsh Posté le 02-11-2003 à 15:38:55    

argh par contre j'y comprends pas grand chose ... Ca viendrai plutôt de quoi à ton avis ? J'y jette un oeil ...
++ Nrv ;)

Reply

Marsh Posté le 02-11-2003 à 15:43:33    

J'ai jeté un oeil au .conf, et now EasyPHP ne démarre plus :lol:  
Bon ok .......
 
Argh !
 
[edit]
Bon j'ai rétabli la configuration, ça re-"marche" : ça accepte de se lancer, et tout ce qui est HTML passe, ainsi que du petit PHP (des pages que j'ai fait seul). Par contre au niveau de la "Gallery", c'est un autre problème : en fait y'a que elle qui passe pas en local. Le chargement de la première page (http://nrv.dyndns.org/gallery/nidex.php) n'est pas sur fond vert, mais blanc (genre, ça sent le bug), et dès que j'appuie sur "connexion" pour me logger, j'ai une erreur dans la fenetre qui s'ouvre alors.
Mais c'est quand même bizarre : depuis Internet, ca marche, mais pas depuis le LAN ... ?? Alors que le PHP est ok. Je vais jeter un coup d'oeil du côté de la config de la gallery ...
 
++ Nrv ;)


Message édité par nrv_from_cnr le 02-11-2003 à 15:54:30
Reply

Marsh Posté le 02-11-2003 à 15:44:46    

easyphp o.O

Reply

Marsh Posté le 02-11-2003 à 16:07:28    

Mikala a écrit :

easyphp o.O


Et bien oui, j'ai pas encore fini la migration de tous les services sous Linux : il me manque un DD :cry:
 
Sinon quelqu'un veut bien tester http://nrv.dyndns.org/gallery/index.php ? Ce serait cool parce que du coup, je sais pas si ça marche encore depuis le Net ... :(

Reply

Marsh Posté le 02-11-2003 à 16:13:23    

Bon alors pour info, c'est ni EasyPHP ni Apache ; en effet, je peut toujours lire mon site en local (html+php), seule la "gallery" ne passe pas ...
 
En fait ça vient de la config de la gallery. Entre autres, il faut rentrer son adresse complète (genre http://[...]) ; avant j'avais mis "http://nrv.dyndns/org/...", now j'ai mis l'adresse locale "http://192.168.1.3/[...]" mais dans ce cas, c'est sur le net que ça marche plus par contre ça roxxe en local bouhouhou ....
 
Je dois mettre quoi alors ? 127.0.0.1 ? Pfou allé je teste ... Je voie pas là ...
++ Nrv ;)
 
Edit : ça marche pas non plus, c pas étonnant :D


Message édité par nrv_from_cnr le 03-11-2003 à 22:59:05
Reply

Marsh Posté le 03-11-2003 à 22:56:40    

Bon alors voilà plus de détails.
 
1) Si je configure la gallery avec comme adresse "http://nrv.dyndns.org/...", le Net a accès à la gallery, mais le LAN.
2) Si je configure en "HTTP://IP_LOCALE/...", le LAN a la gallery mais ... pas le Net, qui cherche alors sur l'IP locale ! Logique.  
 
N'empêche que je sais pas comment "dire" à ma passerelle de transcrire, pour les requêtes locales, "nrv.dyndns.org" en "IP_LOCALE" ...  
 
Suite à une discution avec un rézoteur, on m'indique qu'il faudrait plutôt éditer un fichier sur le serveur Debian, pour que dynamiquement les adresses du type "http://nrv.dyndns.org/..." soient transcrites en "http://IP_LOCALE/..." ... Genre un fichier host ou un truc dans le genre ...
 
Si vous pouvez m'en dire plus sur cet axe ce serait super cool, car le rézoteur en question n'est pas un fondu de Nux ;)
 
D'avance, merci à vous !
 
++ Nrv ;)

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed