Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3081 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  comment tester son site ?? (voir si on peut l'atteindre de l'exterieur

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

comment tester son site ?? (voir si on peut l'atteindre de l'exterieur

n°240815
jamiroq
Oublies que t'as aucune chance
Posté le 25-03-2003 à 13:47:28  profilanswer
 

explication :
 
mon site est sur l'ip 81.48.219.149.
 
mon pb c que de mon LAN je ne peux pas l'atteindre, le pb etant que l'adresse 81.48.21.149 est l'ip de mon ppp0 !!!!
donc si je fais http://81.48.219.149/ ben ca me reviens ds la tronche !!! (le coup du boomerang quoi !!!:d)
 
pour vous ca doit marcher en plus.. non ?
idem avec ca http://dufour-fr.dyndns.org/ !!!


Message édité par jamiroq le 25-03-2003 à 13:48:34

---------------
FFFF
mood
Publicité
Posté le 25-03-2003 à 13:47:28  profilanswer
 

n°240816
Tomate
Posté le 25-03-2003 à 13:48:36  profilanswer
 

jamiroq a écrit :

explication :
 
mon site est sur l'ip 81.48.219.149.
 
mon pb c que de mon LAN je ne peux pas l'atteindre, le pb etant que l'adresse 81.48.21.149 est l'ip de mon ppp0 !!!!
donc si je fais http://81.48.219.149/ ben ca me reviens ds la tronche !!! (le coup du boomerang quoi !!!:d)


 
je vois po pk ca marcherai po :??:  
 
moi ca marche tres bien ;)

n°240817
jamiroq
Oublies que t'as aucune chance
Posté le 25-03-2003 à 13:49:22  profilanswer
 

tomate77 a écrit :


 
je vois po pk ca marcherai po :??:  
 
moi ca marche tres bien ;)


 
et ce que les sites mentionnés marche au moins ?


---------------
FFFF
n°240820
Tomate
Posté le 25-03-2003 à 13:54:00  profilanswer
 

jamiroq a écrit :


 
et ce que les sites mentionnés marche au moins ?


 
 

Citation :

Bienvenue sur le site Internet de la Famille JAMIROQ.

 
 
 
[:rofl]

n°240823
jamiroq
Oublies que t'as aucune chance
Posté le 25-03-2003 à 13:58:51  profilanswer
 

tomate77 a écrit :


 
 

Citation :

Bienvenue sur le site Internet de la Famille JAMIROQ.

 
 
 
[:rofl]


 
 
PUTAIN  DE MMMMMMMMMMMMMMMMM ........ !!!!  :fou:  :o  :fou:  
 
je suis le seul a ne pas pouvoir aller soit sur mon FTP soit sur mon site pour tester !!!!
 
..bon j'avoue mon firewall c ALESIA !!!
 
LAN - EXT - DMZ .... avec du DNAT SNAT MASQUERADE ..y'a tout quoi !!!
 
voila le bouillon :
 

#!/bin/sh  
#
#  Ceci est un fichier généré automatiquement, NE PAS MODIFIER !
#
#  Firewall Builder  fwb_ipt v1.0.5  
#
#  Généré Tue Mar 25 08:22:09 2003 CET par admin
#
#
#
#
check() {
  if test ! -x "$1"; then
    echo "$1 non trouvé ou non executable"
    exit 1
  fi
}
 
log() {
  if test -x "$LOGGER"; then
    logger -p info "$1"
  fi
}
 
IPTABLES="/sbin/iptables"
IP="/sbin/ip"
LOGGER="/usr/bin/logger"
 
check $IPTABLES
check $IP
 
cd /etc || exit 1
 
log "Activation du script de firewall généré Tue Mar 25 08:22:09 2003 CET par admin"
 
 
MODULE_DIR="/lib/modules/`uname -r`/kernel/net/ipv4/netfilter/"  
MODULES="ip_conntrack ip_conntrack_ftp ip_nat_ftp ip_conntrack_irc ip_nat_irc"  
for module in $(echo $MODULES); do  
  if [ -e "${MODULE_DIR}/${module}.o" -o -e "${MODULE_DIR}/${module}.o.gz" ]; then  
    modprobe -k ${module} ||  exit 1  
  fi  
done
 
 
FWD=`cat /proc/sys/net/ipv4/ip_forward`
echo "0" > /proc/sys/net/ipv4/ip_forward
 
echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout
 
echo 1800 > /proc/sys/net/ipv4/tcp_keepalive_intvl
 
$IP -4 neigh flush dev eth0
$IP -4 addr flush dev eth0 label "eth0:FWB*"
$IP -4 neigh flush dev eth1
$IP -4 addr flush dev eth1 label "eth1:FWB*"
 
 
$IPTABLES -P OUTPUT  DROP
$IPTABLES -P INPUT   DROP
$IPTABLES -P FORWARD DROP
 
 
 
cat /proc/net/ip_tables_names | while read table; do
  $IPTABLES -t $table -L -n | while read c chain rest; do
      if test "X$c" = "XChain" ; then
        $IPTABLES -t $table -F $chain
      fi
  done
  $IPTABLES -t $table -X
done
 
 
#
#  Rule 0(NAT)
#  
# SNAT pour le MASQUERADING
$IPTABLES -t nat -A POSTROUTING -o ppp0  -s 192.168.0.0/24 -j MASQUERADE  
$IPTABLES -t nat -A POSTROUTING -o ppp0  -s 192.168.1.0/24 -j MASQUERADE  
#
#  Rule 1(NAT)
#  
# Acces HTTP redirige vers louis-866
$IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp   --destination-port 80 -j DNAT --to-destination 192.168.1.1  
#
#  Rule 2(NAT)
#  
# Acces FTP redirige vers louis-866
$IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp   --destination-port 21 -j DNAT --to-destination 192.168.1.1  
#
#
 
 
$IPTABLES -A INPUT   -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A OUTPUT  -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
 
#  
# Rule 0(eth0)
#  
# Traitement diffusions requetes DHCP (DhcpRelay)
#  
$IPTABLES -A INPUT -i eth0 -p udp -m multiport --destination-ports 68,67 -m state --state NEW -j ACCEPT  
#  
# Rule 1(eth0)
#  
# Traitement des requetes retour DHCP (DHCP Relay)
#  
$IPTABLES -A OUTPUT -o eth0 -p udp -m multiport --destination-ports 68,67 -m state --state NEW -j ACCEPT  
#  
# Rule 0(eth1)
#  
# Traitement diffusions requetes DHCP (DhcpRelay)
#  
$IPTABLES -A INPUT -i eth1 -p udp -m multiport --destination-ports 68,67 -m state --state NEW -j ACCEPT  
#  
# Rule 1(eth1)
#  
# Traitement retour requetes DHCP (DHCP Relay)
#  
$IPTABLES -A OUTPUT -o eth1 -p udp -m multiport --destination-ports 68,67 -m state --state NEW -j ACCEPT  
#  
# Rule 0(ppp0)
#  
# 'anti spoof'
#  
$IPTABLES -N ppp0_In_RULE_0
$IPTABLES -A INPUT -i ppp0  -s 192.168.1.253 -j ppp0_In_RULE_0  
$IPTABLES -A INPUT -i ppp0  -s 192.168.0.253 -j ppp0_In_RULE_0  
$IPTABLES -A INPUT -i ppp0  -s 192.168.0.0/24 -j ppp0_In_RULE_0  
$IPTABLES -A INPUT -i ppp0  -s 192.168.1.0/24 -j ppp0_In_RULE_0  
$IPTABLES -A FORWARD -i ppp0  -s 192.168.1.253 -j ppp0_In_RULE_0  
$IPTABLES -A FORWARD -i ppp0  -s 192.168.0.253 -j ppp0_In_RULE_0  
$IPTABLES -A FORWARD -i ppp0  -s 192.168.0.0/24 -j ppp0_In_RULE_0  
$IPTABLES -A FORWARD -i ppp0  -s 192.168.1.0/24 -j ppp0_In_RULE_0  
$IPTABLES -A ppp0_In_RULE_0  -j LOG  --log-level info --log-prefix "RULE 0 -- DROP "
$IPTABLES -A ppp0_In_RULE_0 -j DROP  
#  
# Rule 0(lo)
#  
# tout autoriser sur loopback
#  
$IPTABLES -A INPUT -i lo -j ACCEPT  
$IPTABLES -A FORWARD -i lo -j ACCEPT  
$IPTABLES -A OUTPUT -o lo -j ACCEPT  
$IPTABLES -A FORWARD -o lo -j ACCEPT  
#  
# Rule 0(global)
#  
# Le LAN et la DMZ peuvent sortir  
# via  'masquerading'
#  
$IPTABLES -A INPUT  -s 192.168.0.0/24 -m state --state NEW -j ACCEPT  
$IPTABLES -A INPUT  -s 192.168.1.0/24 -m state --state NEW -j ACCEPT  
$IPTABLES -A FORWARD  -s 192.168.0.0/24 -m state --state NEW -j ACCEPT  
$IPTABLES -A FORWARD  -s 192.168.1.0/24 -m state --state NEW -j ACCEPT  
#  
# Rule 1(global)
#  
# Acces HTTP autorise depuis 'Any'
#  
$IPTABLES -N RULE_1
$IPTABLES -A OUTPUT -p tcp  -d 192.168.1.1 --destination-port 80 -m state --state NEW -j RULE_1  
$IPTABLES -A FORWARD -p tcp  -d 192.168.1.1 --destination-port 80 -m state --state NEW -j RULE_1  
$IPTABLES -A RULE_1 -j LOG  --log-level info --log-prefix "RULE 1 -- ACCEPT "
$IPTABLES -A RULE_1 -j ACCEPT  
#  
# Rule 2(global)
#  
# Acces FTP autorise depuis 'Any'
#  
$IPTABLES -N RULE_2
$IPTABLES -A OUTPUT -p tcp  -d 192.168.1.1 --destination-port 21 -m state --state NEW -j RULE_2  
$IPTABLES -A FORWARD -p tcp  -d 192.168.1.1 --destination-port 21 -m state --state NEW -j RULE_2  
$IPTABLES -A RULE_2 -j LOG  --log-level info --log-prefix "RULE 2 -- ACCEPT "
$IPTABLES -A RULE_2 -j ACCEPT  
#  
# Rule 3(global)
#  
# IP fragments 'shorts' and ' long'
# 'Christmas Tree' Protection
#  
$IPTABLES -A OUTPUT -p ip -f  -j DROP  
$IPTABLES -A OUTPUT -p tcp --tcp-flags ALL URG,ACK,PSH,RST,SYN,FIN -j DROP  
$IPTABLES -A INPUT -p ip -f  -j DROP  
$IPTABLES -A INPUT -p tcp --tcp-flags ALL URG,ACK,PSH,RST,SYN,FIN -j DROP  
$IPTABLES -A FORWARD -p ip -f  -j DROP  
$IPTABLES -A FORWARD -p tcp --tcp-flags ALL URG,ACK,PSH,RST,SYN,FIN -j DROP  
#  
# Rule 4(global)
#  
# Verrouillage du Firewall 'catch all'
#  
$IPTABLES -N RULE_4
$IPTABLES -A OUTPUT -j RULE_4  
$IPTABLES -A INPUT -j RULE_4  
$IPTABLES -A FORWARD -j RULE_4  
$IPTABLES -A RULE_4 -j LOG  --log-level info --log-prefix "RULE 4 -- DROP "
$IPTABLES -A RULE_4 -j DROP  
#
#
echo 1 > /proc/sys/net/ipv4/ip_forward
 
 
 
 
 


---------------
FFFF
n°240824
linuxois1
acharnement = réussite
Posté le 25-03-2003 à 14:00:04  profilanswer
 

jamiroq a écrit :


 
et ce que les sites mentionnés marche au moins ?


 
Parce que tu ne peux pas sortir et rentrer avec ta propre adresse ip depuis ton réseau. Moi j'avais le même pb (j'utilise un router) et je l'ai resolu en configurant un fichier loopback.net (mais c'est propre a mon router). Regarde du cote de ton modem ou router je ne sais pas comment elle est ta config.
 
Ps. : Tes sites marches effectivement depuis l'exterieur.


---------------
Linuxois1 ex- Linuxois pour perte de mot de passe et @ adresse mail n'existant plus.
n°240826
jamiroq
Oublies que t'as aucune chance
Posté le 25-03-2003 à 14:02:11  profilanswer
 

linuxois1 a écrit :


 
Parce que tu ne peux pas sortir et rentrer avec ta propre adresse ip depuis ton réseau. Moi j'avais le même pb (j'utilise un router) et je l'ai resolu en configurant un fichier loopback.net (mais c'est propre a mon router). Regarde du cote de ton modem ou router je ne sais pas comment elle est ta config.
 
Ps. : Tes sites marches effectivement depuis l'exterieur.
 


 
merci d'avoir testé.
 
le pb vient surement du firewall , mais vu sa complexité ...


Message édité par jamiroq le 25-03-2003 à 14:02:31

---------------
FFFF
n°240830
linuxois1
acharnement = réussite
Posté le 25-03-2003 à 14:11:04  profilanswer
 

jamiroq a écrit :


 
merci d'avoir testé.
 
le pb vient surement du firewall , mais vu sa complexité ...


 
De rien. Si ta un vieux modem RTC qui prend de la poussiere, tu pourrais le brancher sur ta station de travail et te connecter à internet via un fournisseur libre genre free c'est comme ca que que je teste ma connexion de "l'exterieur" tout en etant a "l'interieur".
 
A +


---------------
Linuxois1 ex- Linuxois pour perte de mot de passe et @ adresse mail n'existant plus.
n°240833
e_esprit
Posté le 25-03-2003 à 14:16:34  profilanswer
 

Examine les logs de ton firewall et essayes de comprendre la regle qui rejete tes paquets.
Ou trouve la regle a ajouter pour qu'ils soient acceptés...


---------------
Ce n'est point ma façon de penser qui a fait mon malheur, c'est celle des autres.
n°240834
yold
Posté le 25-03-2003 à 14:18:33  profilanswer
 

lol ,et pkoi ne pas tout simplement utiliser genre proxy.wanadoo.fr pour acceder a ton ip externe :)
lol de la solution du 56k ;)

mood
Publicité
Posté le 25-03-2003 à 14:18:33  profilanswer
 

n°240836
Tomate
Posté le 25-03-2003 à 14:19:09  profilanswer
 

moi c est apache ki fe ca comme un grd ;)
 
enfin y a aussi une histoire d IP, car il doit bien voir ke je viens du rezo local ;)

n°240840
jamiroq
Oublies que t'as aucune chance
Posté le 25-03-2003 à 14:31:16  profilanswer
 

yold a écrit :

lol ,et pkoi ne pas tout simplement utiliser genre proxy.wanadoo.fr pour acceder a ton ip externe :)
lol de la solution du 56k ;)


 
c quoi cette histoire de proxy wanadoo ???


---------------
FFFF
n°240841
BlindMan
I am not Avery
Posté le 25-03-2003 à 14:36:41  profilanswer
 

Oui, ça devrait fonctionner en passant pas un proxy exérieur... (Wanadoo ou autres)

n°240843
jamiroq
Oublies que t'as aucune chance
Posté le 25-03-2003 à 14:40:52  profilanswer
 

BlindMan a écrit :

Oui, ça devrait fonctionner en passant pas un proxy exérieur... (Wanadoo ou autres)


ouaih , ok ....
 
mais on fous ca ou ?


---------------
FFFF
n°240848
BlindMan
I am not Avery
Posté le 25-03-2003 à 14:50:54  profilanswer
 

Sous Mozilla c'est dans Edit>Preferences>Advanced>Proxies...
Et là tu met l'adresse de ton proxy http...

n°240854
yold
Posté le 25-03-2003 à 14:59:53  profilanswer
 

jamiroq a écrit :


ouaih , ok ....
 
mais on fous ca ou ?


Hey mek !
Si tu sais pas config l'utilisation d'un proxy sous mozilla, n'install pas de serveurs chez toi !! tu vas te le faire pirater sinon !

n°240857
Plouf02
Opencloud addict!
Posté le 25-03-2003 à 15:06:08  profilanswer
 

Citation :

# Acces HTTP redirige vers louis-866
$IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp   --destination-port 80 -j DNAT --to-destination 192.168.1.1  
#
#  Rule 2(NAT)
#  
# Acces FTP redirige vers louis-866
$IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp   --destination-port 21 -j DNAT --to-destination 192.168.1.1  
#


 
Faut peut etre dire la meme chose mais pour eth0 non?
Si tu attaque ton firewall par eth0 sur le 80 ou 21, le redirigier sur ta DMZ?


Message édité par Plouf02 le 25-03-2003 à 15:06:25
n°240883
jamiroq
Oublies que t'as aucune chance
Posté le 25-03-2003 à 15:39:37  profilanswer
 

yold a écrit :


Hey mek !
Si tu sais pas config l'utilisation d'un proxy sous mozilla, n'install pas de serveurs chez toi !! tu vas te le faire pirater sinon !
 


....  :lol:  :lol:  :lol:


---------------
FFFF
n°240890
jamiroq
Oublies que t'as aucune chance
Posté le 25-03-2003 à 15:46:18  profilanswer
 

plouf02 a écrit :

Citation :

# Acces HTTP redirige vers louis-866
$IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp   --destination-port 80 -j DNAT --to-destination 192.168.1.1  
#
#  Rule 2(NAT)
#  
# Acces FTP redirige vers louis-866
$IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp   --destination-port 21 -j DNAT --to-destination 192.168.1.1  
#


 
Faut peut etre dire la meme chose mais pour eth0 non?
Si tu attaque ton firewall par eth0 sur le 80 ou 21, le redirigier sur ta DMZ?


 
eth0 = interface de la DMZ, en 192.168.1.253 (donc ss-reseau 192.168.1.0/24) - la se trouve le fTP et le HTTP.
 
pourquoi faire une redirection 80 sur eth0, c ma DMZ ?
 


---------------
FFFF
n°240936
Plouf02
Opencloud addict!
Posté le 25-03-2003 à 16:37:03  profilanswer
 

jamiroq a écrit :


 
eth0 = interface de la DMZ, en 192.168.1.253 (donc ss-reseau 192.168.1.0/24) - la se trouve le fTP et le HTTP.
 
pourquoi faire une redirection 80 sur eth0, c ma DMZ ?
 
 


eth1, j'ai pas vu si eth0 etait la ou se situe ton poste.

n°240941
jamiroq
Oublies que t'as aucune chance
Posté le 25-03-2003 à 16:45:39  profilanswer
 

plouf02 a écrit :


eth1, j'ai pas vu si eth0 etait la ou se situe ton poste.


 
eth0 , DMZ
eth1 , LAN
ppp0 , EXt (le web donc)
 
(eth2 existe mais juste pour le pppoe , donc ca compte pas :d)


---------------
FFFF
n°240945
Plouf02
Opencloud addict!
Posté le 25-03-2003 à 16:51:30  profilanswer
 

jamiroq a écrit :


 
eth0 , DMZ
eth1 , LAN
ppp0 , EXt (le web donc)
 
(eth2 existe mais juste pour le pppoe , donc ca compte pas :d)


D'apres ce ke j'ai pu voir, tu redirige les ports 80 et 21 qd on les attaque du ppp0, donc nous de l'exterieur on a acces a tes sites vu ke c'est rediriger.
 
Mais toi de ton coté (eth1), tu n'as pas dis au firewall de rediriger ces deux ports qd on les attaque de eth1 (toi donc) normal que tu n'y accede pas.

n°240958
jamiroq
Oublies que t'as aucune chance
Posté le 25-03-2003 à 17:09:19  profilanswer
 

plouf02 a écrit :


D'apres ce ke j'ai pu voir, tu redirige les ports 80 et 21 qd on les attaque du ppp0, donc nous de l'exterieur on a acces a tes sites vu ke c'est rediriger.
 
Mais toi de ton coté (eth1), tu n'as pas dis au firewall de rediriger ces deux ports qd on les attaque de eth1 (toi donc) normal que tu n'y accede pas.


c clair !!!
 
mais comment feinter le truc !!! (d'ailleurs ds une boite , si tu as une dmz , tu peux qd meme allez sur ton site web !!! ... a moins qu'un proxy ds la dmz arrange tout ca sans bidouille niveau firewall .... ????)  :heink:  
 
edit : j'ai coupé les accés ftp et http ...ma journée de chomeur bossant chez lui va s'arreter , maintenant c papotage .. plus de tests.  ;)


Message édité par jamiroq le 25-03-2003 à 17:11:07

---------------
FFFF
n°240962
Plouf02
Opencloud addict!
Posté le 25-03-2003 à 17:16:32  profilanswer
 

$IPTABLES -t nat -A PREROUTING -i eth1 -p tcp   --destination-port 80 -j DNAT --to-destination 192.168.1.1  
 
$IPTABLES -t nat -A PREROUTING -i eth1 -p tcp   --destination-port 21 -j DNAT --to-destination 192.168.1.1


Message édité par Plouf02 le 25-03-2003 à 17:16:42
n°240969
jamiroq
Oublies que t'as aucune chance
Posté le 25-03-2003 à 17:24:07  profilanswer
 

plouf02 a écrit :

$IPTABLES -t nat -A PREROUTING -i eth1 -p tcp   --destination-port 80 -j DNAT --to-destination 192.168.1.1  
 
$IPTABLES -t nat -A PREROUTING -i eth1 -p tcp   --destination-port 21 -j DNAT --to-destination 192.168.1.1


 
j'y ai pensé ..mais la je surfe plus du lan ...moi !!! :D  
 
remarque pour testé ca peut le faire ...


---------------
FFFF
n°240970
Plouf02
Opencloud addict!
Posté le 25-03-2003 à 17:25:05  profilanswer
 

jamiroq a écrit :


 
j'y ai pensé ..mais la je surfe plus du lan ...moi !!! :D  
 
remarque pour testé ca peut le faire ...


 
Bah :dtc: [:spamafote]


Message édité par Plouf02 le 25-03-2003 à 17:25:17
n°240976
jamiroq
Oublies que t'as aucune chance
Posté le 25-03-2003 à 17:30:29  profilanswer
 


 
par contre !!!!
 
on peut surement faire une redirection si le paquet a pour destination ma propre IP (81.48.219.149), soit par du mangle soit par la table filter !!!
 
t'en penses quoi ?


---------------
FFFF
n°240983
Plouf02
Opencloud addict!
Posté le 25-03-2003 à 17:34:03  profilanswer
 

jamiroq a écrit :


 
par contre !!!!
 
on peut surement faire une redirection si le paquet a pour destination ma propre IP (81.48.219.149), soit par du mangle soit par la table filter !!!
 
t'en penses quoi ?


Ou comment se compliquer la vie :D
Les deux regle du dessus fonctionne tres bien.

mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  comment tester son site ?? (voir si on peut l'atteindre de l'exterieur

 

Sujets relatifs
Un site qui regorge de resources pour LinuxProgrammer un backup d'un site + base mysql
Site anti virus gratuitcherche un site qui explique comment faire un serveur
Commande FTP "site"comment rémunérer son site??
[RESOLU] Comment tester si FIND renvoi quelques chosescomment rendre MySQL accessible depuis l'"exterieur" ?
Un site pour aider votre copine à mieux vous comprendre...Utiliser linux en cluster weblogic pour monter un site web
Plus de sujets relatifs à : comment tester son site ?? (voir si on peut l'atteindre de l'exterieur


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR