Voici la configuration du firewall OVH pour l'IP de mon VPS
0 Authorise TCP all 80 established Enabled
1 Authorise TCP all 443 established Enabled
...
10 Refuse TCP all established Enabled
(par ailleurs, rien dans `$ sudo iptables -L -n -v --line-number` sauf les 3 lignes par défaut)
Alors pourquoi ça ne marche pas ?
`"Failed to connect to github.com port 443: Connection refused"`
Et quand je désactive le firewall OVH, je peux installer les packages sans problème.
Le firewall d'OVH de mon IP autorise le port 443. Pourtant, la connexion à GitHub est b
Sujets apparentés
- Accès FTP sur VPS
18702
30.06.2017 18:35
- Problème page site en construction
11864
17.02.2019 18:15
- Migration de Debian 8 vers Debian 9
10197
24.06.2017 07:59
- Commande restart mysql Centos 7
9918
11.04.2017 15:05
- Tuto pour installer Wordpress sur un VPS OVH
9745
16.10.2016 15:52
- Erreur "502 Bad Gateway - nginx"
7424
06.12.2016 08:39
- Mode rescue modifier firewall URGENT
6506
07.09.2018 11:38
- Non réception des e-mails
6388
30.12.2017 21:41
- OpenVPN sur VPS ne fonctionne pas
6063
06.08.2018 10:33
- Statut VPS toujours en rouge
5959
31.01.2017 18:53
Bonjour,
pourquoi cette règle ?
Cordialement, janus57
>@janus57 pourquoi cette règle ?
Si je ne mets pas la règle 10, alors les précédentes sont inutiles. Autant ne pas activer le Firewall d'OVH
Entre 1 et 10, j'autorise aussi les ports de mes API
En fait, bien que le message de GitHub indique seulement le port 443, je soupçonne qu'il a besoin d'un autre port pour assurer le téléchargement des paquets,(puisqu'avec le firewall désactivé ça marche). Mais lequel port ?
Bonjour,
ça oui, mais pourquoi avoir mis le flag "established" ??
Ce flag ne devrais pas être là car sinon vous allez couper les connexion déjà établis sur d'autres ports.
Aussi elle devrais être en priorité 19 (pour vraiment être à la fin sachant que le firewall network est limité à 20 règles).
Enfin je rappel que le firewall network protège uniquement entre le réseau OVH et internet.
Doc : https://docs.ovh.com/fr/dedicated/firewall-network/
Cordialement, janus57
Bonjour,
ça oui, mais pourquoi avoir mis le flag "established" ??
Ce flag ne devrais pas être là car sinon vous allez couper les connexion déjà établis sur d'autres ports.
Aussi elle devrais être en priorité 19 (pour vraiment être à la fin sachant que le firewall network est limité à 20 règles).
Enfin je rappel que le firewall network protège uniquement entre le réseau OVH et internet.
Doc : https://docs.ovh.com/fr/dedicated/firewall-network/
Cordialement, janus57
> @janus57 pourquoi avoir mis le flag "established" ?
Parce que je n'avais pas compris son rôle. (Pas expliqué dans https://docs.ovh.com/fr/dedicated/firewall-network/). Et effectivement, sur l'image, il n'est que sur la 1° ligne.
Oui, J'ai bien suivi la doc, là.
Merci pour tous ces éclaircissements :)
Bonjour,
là pour le coup faut savoir comment fonctionne TCP, et c'est pas une doc OVH qui va vous l'apprendre.
Pour le faire en synthétique (connexion -> échange -> fermeture) :
[img]https://upload.wikimedia.org/wikipedia/commons/6/6c/Tcp_connect.svg[/img]
[img]https://upload.wikimedia.org/wikipedia/commons/3/31/Tcp_talk.svg[/img]
[img]https://upload.wikimedia.org/wikipedia/commons/4/42/Tcp_close.svg[/img]
Source : https://fr.wikipedia.org/wiki/Transmission_Control_Protocol
Cordialement, janus57
Bonjour,

J'ai exactement le même problème sur mon VPS mais par contre je ne comprends pas, le pare-feu c'est pour les ports entrant, ici on essaie de contacter github donc le pare-feu ne devrait pas entrer en ligne de compte.
Chez moi le port 443 est de toute façon ouvert et n'a pas le "established"
Le problème ne concerne pas que Github en fait, il y a vraiment quelque chose que je ne comprends pas.
Lorsque le pare-feu est actif, la sortie vers 8.8.8.8 en 443 est en time out et au moment ou je le désactive sur le dashboard OVH, la connexion passe en succeeded.
--
$ while true; do nc -znv 8.8.8.8 443 -w 1; done;
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Bonjour,
si car vous attendez un retour du serveur d'en face.
Votre ligne 0 devrait plutôt être :
Comme expliqué dans la doc : https://docs.ovh.com/fr/dedicated/firewall-network/
Cordialement, janus57
Bonjour,

J'ai réorganisé mes règles et j'ai ajouté celle en established en 0, pas de changement.
J'ai poussé le vice à tout ouvrir directement sur tout l'IPV4 et le problème persiste alors que j'ai bien des services non référencé sur les ports du pare-feu qui sont accessible.
Une idée ?