Le firewall d'OVH de mon IP autorise le port 443. Pourtant, la connexion à GitHub est b
... / Le firewall d'OVH de mon ...
BMPCreated with Sketch.BMPZIPCreated with Sketch.ZIPXLSCreated with Sketch.XLSTXTCreated with Sketch.TXTPPTCreated with Sketch.PPTPNGCreated with Sketch.PNGPDFCreated with Sketch.PDFJPGCreated with Sketch.JPGGIFCreated with Sketch.GIFDOCCreated with Sketch.DOC Error Created with Sketch.
question

Le firewall d'OVH de mon IP autorise le port 443. Pourtant, la connexion à GitHub est b

Par
HenriC5
Créé le 2018-07-11 14:44:25 (edited on 2024-09-04 13:15:41) dans VPS-old

Voici la configuration du firewall OVH pour l'IP de mon VPS

0 Authorise TCP all 80 established Enabled
1 Authorise TCP all 443 established Enabled
...
10 Refuse TCP all established Enabled

(par ailleurs, rien dans `$ sudo iptables -L -n -v --line-number` sauf les 3 lignes par défaut)

Alors pourquoi ça ne marche pas ?
`"Failed to connect to github.com port 443: Connection refused"`

Et quand je désactive le firewall OVH, je peux installer les packages sans problème.


10 réponses ( Latest reply on 2022-08-01 07:14:18 Par
33990559d9985c676567
)

Bonjour,


10 Refuse TCP all established Enabled

pourquoi cette règle ?

Cordialement, janus57

>@janus57 pourquoi cette règle ?

Si je ne mets pas la règle 10, alors les précédentes sont inutiles. Autant ne pas activer le Firewall d'OVH
Entre 1 et 10, j'autorise aussi les ports de mes API

En fait, bien que le message de GitHub indique seulement le port 443, je soupçonne qu'il a besoin d'un autre port pour assurer le téléchargement des paquets,(puisqu'avec le firewall désactivé ça marche). Mais lequel port ?

Bonjour,


Si je ne mets pas la règle 10, alors les précédentes sont inutiles

ça oui, mais pourquoi avoir mis le flag "established" ??

Ce flag ne devrais pas être là car sinon vous allez couper les connexion déjà établis sur d'autres ports.

Aussi elle devrais être en priorité 19 (pour vraiment être à la fin sachant que le firewall network est limité à 20 règles).

Enfin je rappel que le firewall network protège uniquement entre le réseau OVH et internet.

Doc : https://docs.ovh.com/fr/dedicated/firewall-network/

Cordialement, janus57

Bonjour,


Si je ne mets pas la règle 10, alors les précédentes sont inutiles

ça oui, mais pourquoi avoir mis le flag "established" ??

Ce flag ne devrais pas être là car sinon vous allez couper les connexion déjà établis sur d'autres ports.

Aussi elle devrais être en priorité 19 (pour vraiment être à la fin sachant que le firewall network est limité à 20 règles).

Enfin je rappel que le firewall network protège uniquement entre le réseau OVH et internet.

Doc : https://docs.ovh.com/fr/dedicated/firewall-network/

Cordialement, janus57

> @janus57 pourquoi avoir mis le flag "established" ?

Parce que je n'avais pas compris son rôle. (Pas expliqué dans https://docs.ovh.com/fr/dedicated/firewall-network/). Et effectivement, sur l'image, il n'est que sur la 1° ligne.


le firewall network protège uniquement entre le réseau OVH et internet


Oui, J'ai bien suivi la doc, là.

Merci pour tous ces éclaircissements :)

Bonjour,


Parce que je n'avais pas compris son rôle. (Pas expliqué dans https://docs.ovh.com/fr/dedicated/firewall-network/).

là pour le coup faut savoir comment fonctionne TCP, et c'est pas une doc OVH qui va vous l'apprendre.

Pour le faire en synthétique (connexion -> échange -> fermeture) :
[img]https://upload.wikimedia.org/wikipedia/commons/6/6c/Tcp_connect.svg[/img]
[img]https://upload.wikimedia.org/wikipedia/commons/3/31/Tcp_talk.svg[/img]
[img]https://upload.wikimedia.org/wikipedia/commons/4/42/Tcp_close.svg[/img]
Source : https://fr.wikipedia.org/wiki/Transmission_Control_Protocol

Cordialement, janus57

Bonjour,

J'ai exactement le même problème sur mon VPS mais par contre je ne comprends pas, le pare-feu c'est pour les ports entrant, ici on essaie de contacter github donc le pare-feu ne devrait pas entrer en ligne de compte.
Chez moi le port 443 est de toute façon ouvert et n'a pas le "established"

Le problème ne concerne pas que Github en fait, il y a vraiment quelque chose que je ne comprends pas.
Lorsque le pare-feu est actif, la sortie vers 8.8.8.8 en 443 est en time out et au moment ou je le désactive sur le dashboard OVH, la connexion passe en succeeded.
--
$ while true; do nc -znv 8.8.8.8 443 -w 1; done;
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!

Bonjour,


ici on essaie de contacter github donc le pare-feu ne devrait pas entrer en ligne de compte.

si car vous attendez un retour du serveur d'en face.

Votre ligne 0 devrait plutôt être :


Comme expliqué dans la doc : https://docs.ovh.com/fr/dedicated/firewall-network/

Cordialement, janus57

Bonjour,

J'ai réorganisé mes règles et j'ai ajouté celle en established en 0, pas de changement.
J'ai poussé le vice à tout ouvrir directement sur tout l'IPV4 et le problème persiste alors que j'ai bien des services non référencé sur les ports du pare-feu qui sont accessible.

Une idée ?