Forum Freedom-IP VPN

Forum d'entraide de la communauté Freedom-IP VPN

Vous n'êtes pas identifié(e).

#1 2013-09-12 14:01:20

J3rb0l
Membre
Inscription : 2013-09-12
Messages : 5

Ports à autoriser dans le parefeu

Bonjour à tous,

tout d'abord, je tiens à féliciter les créateurs de Freedom-IP car je ne pensais pas qu'il puisse exister un service de VPN gratuit aussi performant.
Franchement, chapeau  wink

Je fais appel à la communauté car je sèche devant un problème depuis plusieurs jours.

Pour information, j'utilise uniquement les 3 serveurs des pays bas et depuis un NAS Synology sous DiskStation Manager 4.3 (base linux).

Mon souci vient du parefeu (IPTables). Je ne parviens pas à me connecter au VPN de freedom-IP lorsque mon parfereu est activé.
J'ai pourtant bien veillé à ouvrir les ports en entrée qui (pour moi) concerne la connexion VPN de ces 3 serveurs : 80, 8080, 443 mais rien n'y fait.

Voici les règles IPTables activées sur le NAS :

iptables -A INPUT -i eth0 -p tcp --dport 5000 -j ACCEPT    (interface web du NAS)
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT   (SSH)
iptables -A INPUT -i eth0 -p tcp --sport 80 -j ACCEPT    (serveur NL 1)
iptables -A INPUT -i eth0 -p tcp --sport 443 -j ACCEPT    (serveur NL 2)
iptables -A INPUT -i eth0 -p tcp --sport 8080 -j ACCEPT    (serveur NL 3)
iptables -A INPUT -j DROP

Pour faire simple tout ce que je souhaite savoir, c'est, d'une manière générale, quels sont les ports à autoriser (en entrée et en sortie) pour que les connexions Freedom-IP puissent s'établir.

Merci d'avance à ce qui sauront m'aider

Dernière modification par J3rb0l (2013-09-12 14:04:22)

Hors ligne

#2 2013-09-12 14:20:24

David
Bof !!!
Inscription : 2012-01-30
Messages : 6 132

Re : Ports à autoriser dans le parefeu

Bonjour ...

Certainement que pour que le NAS se connecte à Freedom-IP, il ne faut pas ouvrir les ports 80, 443, 8080 en entrée (INPUT) mais en sortie (OUTPUT).

Cordialement, David.

Hors ligne

#3 2013-09-12 14:25:41

J3rb0l
Membre
Inscription : 2013-09-12
Messages : 5

Re : Ports à autoriser dans le parefeu

Bonjour David,
aucune règle n'a été renseigné en OUTPUT donc logiquement rien ne filtre en sortie.
il me semble donc que aucun paquet est censé être bloqué en sortie ?
Mais je peux me tromper.

Hors ligne

#4 2013-09-12 19:05:00

ljere
Membres de confiance
Inscription : 2012-04-22
Messages : 460

Re : Ports à autoriser dans le parefeu

comme le dit david c'est en sortie que tu dois parametré iptables voici un extrait du mien si ça peut aider

#on autorise les connecion sortante sur interfaceWWW pour initialiser les connexion VPN
iptables -A OUTPUT -p TCP --dport 3333 -m state --state NEW -o $interfaceWWW -j ACCEPT
iptables -A OUTPUT -p TCP --dport 1111 -m state --state NEW -o $interfaceWWW -j ACCEPT
iptables -A OUTPUT -p TCP --dport 2222 -m state --state NEW -o $interfaceWWW -j ACCEPT
iptables -A OUTPUT -p UDP --dport 53 -m state --state NEW -o $interfaceWWW -j ACCEPT
iptables -A OUTPUT -p TCP --dport 9999 -m state --state NEW -o $interfaceWWW -j ACCEPT
iptables -A OUTPUT -p TCP --dport 4444 -m state --state NEW -o $interfaceWWW -j ACCEPT
iptables -A OUTPUT -p TCP --dport 8080 -m state --state NEW -o $interfaceWWW -j ACCEPT
iptables -A OUTPUT -p TCP --dport 80 -m state --state NEW -o $interfaceWWW -j ACCEPT
iptables -A OUTPUT -p TCP --dport 443 -m state --state NEW -o $interfaceWWW -j ACCEPT

je vais bientôt faire un sujet dessus si ça intéresse du monde

j'ai oublié dans mon cas la variable correspond à ça interfaceWWW="eth0"

Dernière modification par ljere (2013-09-12 19:07:03)


AMD 3000+, nvidia FX5200 et 2 giga de ram sur Voyager 12.04 LTS en 32 bit
et TOSHIBA satellite_c670d-11l sur openbox/xubuntu 14.04 en 64 bit

Hors ligne

#5 2013-09-14 13:38:48

J3rb0l
Membre
Inscription : 2013-09-12
Messages : 5

Re : Ports à autoriser dans le parefeu

Merci pour votre aide mais j'ai enfin trouvé d'où venait mon problème.
Voici les seules règles que j'avais mis en place dans la table INPUT d'IPTables :

ACCEPT     tcp  --  eth0   any     anywhere             anywhere            tcp dpt:5000    (interface Web)
ACCEPT     tcp  --  eth0   any     anywhere             anywhere            tcp dpt:22   (SSH)
ACCEPT     udp  --  eth0   any     anywhere             anywhere            udp spt:53   (DNS)
ACCEPT     tcp  --  eth0   any     anywhere             anywhere            tcp spt:80       (serveur NL 1)
ACCEPT     tcp  --  eth0   any     anywhere             anywhere            tcp spt:443     (serveur NL 2)
ACCEPT     tcp  --  eth0   any     anywhere             anywhere            tcp spt:8080    (serveur NL 3)
DROP        all  --  any    any     anywhere             anywhere 

Cependant j'avais oublié une chose toute bête mais primordiale à la création d'un VPN :
la machine doit pouvoir communiquer avec elle-même :

j'ai donc rajouté la règle :

ACCEPT     all  --  any    any     localhost            localhost

et depuis tout fonctionne correctement.

Pour répondre à "ljere", je suis très intéressé par ta proposition de faire un sujet dessus car mettre en place un VPN c'est bien mais correctement le sécuriser, c'est mieux  wink

Hors ligne

#6 2013-09-14 14:22:05

David
Bof !!!
Inscription : 2012-01-30
Messages : 6 132

Re : Ports à autoriser dans le parefeu

/sbin/iptables -A INPUT   -i lo -j ACCEPT
/sbin/iptables -A OUTPUT  -o lo -j ACCEPT

Hors ligne

Pied de page des forums