OVH Cloud OVH Cloud

Ouvrir un port avec shorewall sur une MDK 10

10 réponses
Avatar
Loïc Prouvèze
Bonjour,

Je veux ouvrir le port 8767 pour le logiciel "TeamSpeak 2
server" qui est sur le routeur-serveur avec l'adresse IP 192.168.1.1

Je veux que l'on puisse avoir accès à "TeamSpeak 2 server" à
partir de l'Internet comme à partir du réseaux local.

Cela fonctionne à partir du réseau local : Shorewall laisse
passer les paquets pour le port 8767.

Par contre, cela ne fonctionne pas dans le sens Internet --->
Serveur

Voici le résultat que me donne le fichier log /var/log/messages
lorsque je me connecte avec mon client
TeamSpeak sur la machine client (192.168.1.20) sur le serveur
(192.168.1.1)

Sep 26 22:18:19 cybercerbere3 kernel:
Shorewall:all2all:REJECT:IN= OUT=eth1 SRC=192.168.1.1
DST=192.168.1.20 LEN=464 TOS=0x00 PREC=0x00 TTL=64 ID=9 DF
PROTO=UDP SPT=8767 DPT=2140 LEN=444

Voilà mes règles de configuration shorewall :

/etc/shorewall/rules

ACCEPT net fw udp 8767 -
ACCEPT fw net udp 8767 -
ACCEPT loc fw udp 8767 -
ACCEPT fw loc udp 8767 -


Je tiens à préciser que je n'ai pas de problème avec les autres
ports comme le port 80 ou le port 21 par exemple.
http://lox.ath.cx:80 fonctionne...
J'ai "fermé" le service FTP, vous ne pourrais donc pas le
vérifier mais je l'ai fait pour vous...

Je suppose que j'ai mal configurer les règles de shorewall. Mais
que dois-je modifier SVP ?

Merci d'avance,
Loïc

10 réponses

Avatar
patrik
Tu peux aussi utiliser le panneau de configuration de Mandrake
(drakconf) et paramétrer shorewall pour ouvrir dans les deux sens le n°
de port à utiliser, mais il faut utiliser l'onglet "avancé" pour faire
cette manipulation .

Patrik
Avatar
nicolas
Le Sun, 26 Sep 2004 23:20:02 +0200, Loïc Prouvèze nous exposa quelques
reflexions personnelles :

Bonjour,

Je veux ouvrir le port 8767 pour le logiciel "TeamSpeak 2
server" qui est sur le routeur-serveur avec l'adresse IP 192.168.1.1

Je veux que l'on puisse avoir accès à "TeamSpeak 2 server" à
partir de l'Internet comme à partir du réseaux local.

Cela fonctionne à partir du réseau local : Shorewall laisse
passer les paquets pour le port 8767.

Par contre, cela ne fonctionne pas dans le sens Internet --->
Serveur

Voici le résultat que me donne le fichier log /var/log/messages
lorsque je me connecte avec mon client
TeamSpeak sur la machine client (192.168.1.20) sur le serveur
(192.168.1.1)

Sep 26 22:18:19 cybercerbere3 kernel:
Shorewall:all2all:REJECT:IN= OUT=eth1 SRC2.168.1.1
DST2.168.1.20 LENF4 TOS=0x00 PREC=0x00 TTLd ID=9 DF
PROTO=UDP SPT‡67 DPT!40 LEND4

Voilà mes règles de configuration shorewall :

/etc/shorewall/rules

ACCEPT net fw udp 8767 -
ACCEPT fw net udp 8767 -
ACCEPT loc fw udp 8767 -
ACCEPT fw loc udp 8767 -


Je tiens à préciser que je n'ai pas de problème avec les autres
ports comme le port 80 ou le port 21 par exemple.
http://lox.ath.cx:80 fonctionne...
J'ai "fermé" le service FTP, vous ne pourrais donc pas le
vérifier mais je l'ai fait pour vous...

Je suppose que j'ai mal configurer les règles de shorewall. Mais
que dois-je modifier SVP ?

Merci d'avance,
Loïc



Attention à bien tenir compte du port source et du port destination, ils
faut les paramétrer séparément.

Dans l'exemple que tu donnes, je comprends que shorewall a bloqué un
message partant du serveur (.1.1) ,SPT (source port) = 8767 vers le client
(.1.20) , DST (destination port) = 2140

Or quand je regarde tes règles, celà me parait normal, puisqu'il n'y a
pas de règle laissant passer le 8767 comme port source. (8767 est donné
dans tes règles toujours comme port destination).

Refait à mon avis une passe sur le type de port (source ou destination)
au niveau des règles. Je te conseille d'utiliser webmin (sauf si tu
l'utilises déjà), qui dispose de pages permettant de paramétrer
shorewall de façon très pratique.
Avatar
Loïc Prouvèze
nicolas a écrit :
Le Sun, 26 Sep 2004 23:20:02 +0200, Loïc Prouvèze nous exposa quelques
reflexions personnelles :
<SNIP>
Je suppose que j'ai mal configurer les règles de shorewall. Mais
que dois-je modifier SVP ?



Attention à bien tenir compte du port source et du port destination, ils
faut les paramétrer séparément.



Ha... Je me disais bien que c'était quelque chose dans ce goût là...

Dans l'exemple que tu donnes, je comprends que shorewall a bloqué un
message partant du serveur (.1.1) ,SPT (source port) = 8767 vers le client
(.1.20) , DST (destination port) = 2140

Or quand je regarde tes règles, celà me parait normal, puisqu'il n'y a
pas de règle laissant passer le 8767 comme port source. (8767 est donné
dans tes règles toujours comme port destination).



Tiens, j'avais pas remarqué le DST!40

Refait à mon avis une passe sur le type de port (source ou destination)
au niveau des règles. Je te conseille d'utiliser webmin (sauf si tu
l'utilises déjà), qui dispose de pages permettant de paramétrer
shorewall de façon très pratique.



Je vais faire encore de nouveaux essais. J'en ai dèjà fait mais
quelque chose à dû m'échaper...

Pour ce qui est de webmin, je ne vois pas ce qu'il m'apporte par
rapport à une connexion SSH dans laquelle je modifie directement
le fichier avec Vim.

Webmin est peut-être plus sécurisé qu'une connexion SSH ?

Merci beaucoup, en tous les cas. Tu m'ouvres une nouvelle piste.

Je reviendrais dès que j'ai fait mes essais.

A bientöt,
Loïc.
Avatar
Loïc Prouvèze
patrik a écrit :

Tu peux aussi utiliser le panneau de configuration de Mandrake
(drakconf) et paramétrer shorewall pour ouvrir dans les deux sens le n°
de port à utiliser, mais il faut utiliser l'onglet "avancé" pour faire
cette manipulation .



Merci Patrick.

Oui, j'ai déjà essayé ça mais drakconf m'efface certaines règles
comme, entre autre, les redirections dans mon fichier
/etc/shorewall/rules.
Je ne peux donc pas l'utiliser.

@+,
Loïc
Avatar
Loïc Prouvèze
Loïc Prouvèze a écrit :

nicolas a écrit :



Attention à bien tenir compte du port source et du port destination, ils
faut les paramétrer séparément.




Ha... Je me disais bien que c'était quelque chose dans ce goût là...



Merci !

C'était bien ça ! En fait, mon fichier rules ressemble
maintenant à ça :

ACCEPT net fw udp 8767 -
ACCEPT net fw udp - 8767
ACCEPT fw net udp 8767 -
ACCEPT fw net udp - 8767
ACCEPT loc fw udp 8767 -
ACCEPT loc fw udp - 8767
ACCEPT fw loc udp 8767 -
ACCEPT fw loc udp - 8767

Dans l'exemple que tu donnes, je comprends que shorewall a bloqué un
message partant du serveur (.1.1) ,SPT (source port) = 8767 vers le
client
(.1.20) , DST (destination port) = 2140

Or quand je regarde tes règles, celà me parait normal, puisqu'il n'y a
pas de règle laissant passer le 8767 comme port source. (8767 est donné
dans tes règles toujours comme port destination).




Tiens, j'avais pas remarqué le DST!40



C'est quand même bizarre... Il choisi un port aléatoirement au
lieu de reprendre par défaut celui qui est défini dans la règle...

Refait à mon avis une passe sur le type de port (source ou destination)
au niveau des règles. Je te conseille d'utiliser webmin (sauf si tu
l'utilises déjà), qui dispose de pages permettant de paramétrer
shorewall de façon très pratique.





Pour ce qui est de webmin, je ne vois pas ce qu'il m'apporte par rapport
à une connexion SSH dans laquelle je modifie directement le fichier avec
Vim.

Webmin est peut-être plus sécurisé qu'une connexion SSH ?


Avatar
nicolas
Le Fri, 01 Oct 2004 18:11:13 +0200, Loïc Prouvèze nous exposa quelques
reflexions personnelles :

Pour ce qui est de webmin, je ne vois pas ce qu'il m'apporte par
rapport à une connexion SSH dans laquelle je modifie directement
le fichier avec Vim.

Webmin est peut-être plus sécurisé qu'une connexion SSH ?




Webmin est simplement une interface web permettant, entre autres,
de configurer shorwall avec une interface par menus, listes, ....

Bien sur, tu peux aussi agir directement dans les fichiers sous vi.
Avatar
nicolas
Le Fri, 01 Oct 2004 19:35:03 +0200, Loïc Prouvèze nous exposa quelques
reflexions personnelles :

Loïc Prouvèze a écrit :

nicolas a écrit :



Attention à bien tenir compte du port source et du port destination, ils
faut les paramétrer séparément.




Ha... Je me disais bien que c'était quelque chose dans ce goût là...



Merci !

C'était bien ça ! En fait, mon fichier rules ressemble
maintenant à ça :

ACCEPT net fw udp 8767 -
ACCEPT net fw udp - 8767
ACCEPT fw net udp 8767 -
ACCEPT fw net udp - 8767
ACCEPT loc fw udp 8767 -
ACCEPT loc fw udp - 8767
ACCEPT fw loc udp 8767 -
ACCEPT fw loc udp - 8767



En effet, ça me parait beaucoup plus approprié !

Dans l'exemple que tu donnes, je comprends que shorewall a bloqué un
message partant du serveur (.1.1) ,SPT (source port) = 8767 vers le
client
(.1.20) , DST (destination port) = 2140

Or quand je regarde tes règles, celà me parait normal, puisqu'il n'y a
pas de règle laissant passer le 8767 comme port source. (8767 est donné
dans tes règles toujours comme port destination).




Tiens, j'avais pas remarqué le DST!40



C'est quand même bizarre... Il choisi un port aléatoirement au
lieu de reprendre par défaut celui qui est défini dans la règle...



Je pense qu'il s'agit ici du message de retour vers le client, donc le
port est celui que le client a indiqué précedement dans son message
montant
Avatar
Loïc Proucèze
nicolas a écrit :
Le Fri, 01 Oct 2004 19:35:03 +0200, Loïc Prouvèze nous exposa quelques
reflexions personnelles :



Dans l'exemple que tu donnes, je comprends que shorewall a bloqué un
message partant du serveur (.1.1) ,SPT (source port) = 8767 vers le
client
(.1.20) , DST (destination port) = 2140

Or quand je regarde tes règles, celà me parait normal, puisqu'il n'y a
pas de règle laissant passer le 8767 comme port source. (8767 est donné
dans tes règles toujours comme port destination).




Tiens, j'avais pas remarqué le DST!40



C'est quand même bizarre... Il choisi un port aléatoirement au
lieu de reprendre par défaut celui qui est défini dans la règle...




Je pense qu'il s'agit ici du message de retour vers le client, donc le
port est celui que le client a indiqué précedement dans son message
montant



Si je comprend bien, le client lancant la demande au serveur
décide du port sur lequel va se faire leur communication ?

J'avais déjà remarquer ce phénomène avec ssh dont le port par
défaut était bien désigné mais un logiciel me signalait que Open
SSH utilisait un autre port pour communiquer...
Enfin, si j'ai bien tout compris... :-/
Avatar
Loïc Prouvèze
Loïc Prouvèze a écrit :

Loïc Prouvèze a écrit :

nicolas a écrit :




Attention à bien tenir compte du port source et du port destination, ils
faut les paramétrer séparément.





Ha... Je me disais bien que c'était quelque chose dans ce goût là...




Merci !

C'était bien ça ! En fait, mon fichier rules ressemble maintenant à ça :

ACCEPT net fw udp 8767 -
ACCEPT net fw udp - 8767
ACCEPT fw net udp 8767 -
ACCEPT fw net udp - 8767
ACCEPT loc fw udp 8767 -
ACCEPT loc fw udp - 8767
ACCEPT fw loc udp 8767 -
ACCEPT fw loc udp - 8767



Puisque j'y suis, j'en profite pour demander à Nicolas et aux
autres :-)...

J'ai scanner les ports de mon serveur avec nmap et je trouve les
ports suivant ouverts :

111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds

Alors que je n'ai ouvert que les ports suivant avec shorewall :
80,443,20,21,25,109,110,143,10000

Comment cela peut-il ce produire ?
Et comment je peux fermer ces ports ?

Merci d'avance,
Loïc.
Avatar
nicolas
Le Sat, 02 Oct 2004 20:13:31 +0200, Loïc Prouvèze nous exposa quelques
reflexions personnelles :

Loïc Prouvèze a écrit :

Loïc Prouvèze a écrit :

nicolas a écrit :




Attention à bien tenir compte du port source et du port destination, ils
faut les paramétrer séparément.





Ha... Je me disais bien que c'était quelque chose dans ce goût là...




Merci !

C'était bien ça ! En fait, mon fichier rules ressemble maintenant à ça :

ACCEPT net fw udp 8767 -
ACCEPT net fw udp - 8767
ACCEPT fw net udp 8767 -
ACCEPT fw net udp - 8767
ACCEPT loc fw udp 8767 -
ACCEPT loc fw udp - 8767
ACCEPT fw loc udp 8767 -
ACCEPT fw loc udp - 8767



Puisque j'y suis, j'en profite pour demander à Nicolas et aux
autres :-)...

J'ai scanner les ports de mon serveur avec nmap et je trouve les
ports suivant ouverts :

111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds

Alors que je n'ai ouvert que les ports suivant avec shorewall :
80,443,20,21,25,109,110,143,10000

Comment cela peut-il ce produire ?
Et comment je peux fermer ces ports ?

Merci d'avance,
Loïc.



nmap recense les ports pour lesquels il constate une possibilité de
connexion, cad ceux pour lesquels il voit un serveur en écoute. Celà ne
signifie pas forcément que les ports soient visibles depuis le réseau,
justement à cause du firewall.

Les ports 139 et 445 (NetBIOS) sont ouverts très certainement par samba.
Si le firewall ne laisse pas passer ces ports, tu ne pourra pas faire du
partage réseau avec des postes windows.

le 111 correspond aux services rpc.

Si tu veux savoir comment ton réseau est visible depuis l'internet,
essaies les 2 sites suivants :

https://www.grc.com/x/ne.dll?bh0bkyd2
http://www.dslreports.com/scan