Forum d'entraide de la communauté Freedom-IP VPN
Vous n'êtes pas identifié(e).
Pages : 1
Bonjour à tous,
tout d'abord, je tiens à féliciter les créateurs de Freedom-IP car je ne pensais pas qu'il puisse exister un service de VPN gratuit aussi performant.
Franchement, chapeau
Je fais appel à la communauté car je sèche devant un problème depuis plusieurs jours.
Pour information, j'utilise uniquement les 3 serveurs des pays bas et depuis un NAS Synology sous DiskStation Manager 4.3 (base linux).
Mon souci vient du parefeu (IPTables). Je ne parviens pas à me connecter au VPN de freedom-IP lorsque mon parfereu est activé.
J'ai pourtant bien veillé à ouvrir les ports en entrée qui (pour moi) concerne la connexion VPN de ces 3 serveurs : 80, 8080, 443 mais rien n'y fait.
Voici les règles IPTables activées sur le NAS :
iptables -A INPUT -i eth0 -p tcp --dport 5000 -j ACCEPT (interface web du NAS)
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT (SSH)
iptables -A INPUT -i eth0 -p tcp --sport 80 -j ACCEPT (serveur NL 1)
iptables -A INPUT -i eth0 -p tcp --sport 443 -j ACCEPT (serveur NL 2)
iptables -A INPUT -i eth0 -p tcp --sport 8080 -j ACCEPT (serveur NL 3)
iptables -A INPUT -j DROP
Pour faire simple tout ce que je souhaite savoir, c'est, d'une manière générale, quels sont les ports à autoriser (en entrée et en sortie) pour que les connexions Freedom-IP puissent s'établir.
Merci d'avance à ce qui sauront m'aider
Dernière modification par J3rb0l (2013-09-12 14:04:22)
Hors ligne
Bonjour ...
Certainement que pour que le NAS se connecte à Freedom-IP, il ne faut pas ouvrir les ports 80, 443, 8080 en entrée (INPUT) mais en sortie (OUTPUT).
Cordialement, David.
Hors ligne
Bonjour David,
aucune règle n'a été renseigné en OUTPUT donc logiquement rien ne filtre en sortie.
il me semble donc que aucun paquet est censé être bloqué en sortie ?
Mais je peux me tromper.
Hors ligne
comme le dit david c'est en sortie que tu dois parametré iptables voici un extrait du mien si ça peut aider
#on autorise les connecion sortante sur interfaceWWW pour initialiser les connexion VPN
iptables -A OUTPUT -p TCP --dport 3333 -m state --state NEW -o $interfaceWWW -j ACCEPT
iptables -A OUTPUT -p TCP --dport 1111 -m state --state NEW -o $interfaceWWW -j ACCEPT
iptables -A OUTPUT -p TCP --dport 2222 -m state --state NEW -o $interfaceWWW -j ACCEPT
iptables -A OUTPUT -p UDP --dport 53 -m state --state NEW -o $interfaceWWW -j ACCEPT
iptables -A OUTPUT -p TCP --dport 9999 -m state --state NEW -o $interfaceWWW -j ACCEPT
iptables -A OUTPUT -p TCP --dport 4444 -m state --state NEW -o $interfaceWWW -j ACCEPT
iptables -A OUTPUT -p TCP --dport 8080 -m state --state NEW -o $interfaceWWW -j ACCEPT
iptables -A OUTPUT -p TCP --dport 80 -m state --state NEW -o $interfaceWWW -j ACCEPT
iptables -A OUTPUT -p TCP --dport 443 -m state --state NEW -o $interfaceWWW -j ACCEPT
je vais bientôt faire un sujet dessus si ça intéresse du monde
j'ai oublié dans mon cas la variable correspond à ça interfaceWWW="eth0"
Dernière modification par ljere (2013-09-12 19:07:03)
AMD 3000+, nvidia FX5200 et 2 giga de ram sur Voyager 12.04 LTS en 32 bit
et TOSHIBA satellite_c670d-11l sur openbox/xubuntu 14.04 en 64 bit
Hors ligne
Merci pour votre aide mais j'ai enfin trouvé d'où venait mon problème.
Voici les seules règles que j'avais mis en place dans la table INPUT d'IPTables :
ACCEPT tcp -- eth0 any anywhere anywhere tcp dpt:5000 (interface Web)
ACCEPT tcp -- eth0 any anywhere anywhere tcp dpt:22 (SSH)
ACCEPT udp -- eth0 any anywhere anywhere udp spt:53 (DNS)
ACCEPT tcp -- eth0 any anywhere anywhere tcp spt:80 (serveur NL 1)
ACCEPT tcp -- eth0 any anywhere anywhere tcp spt:443 (serveur NL 2)
ACCEPT tcp -- eth0 any anywhere anywhere tcp spt:8080 (serveur NL 3)
DROP all -- any any anywhere anywhere
Cependant j'avais oublié une chose toute bête mais primordiale à la création d'un VPN :
la machine doit pouvoir communiquer avec elle-même :
j'ai donc rajouté la règle :
ACCEPT all -- any any localhost localhost
et depuis tout fonctionne correctement.
Pour répondre à "ljere", je suis très intéressé par ta proposition de faire un sujet dessus car mettre en place un VPN c'est bien mais correctement le sécuriser, c'est mieux
Hors ligne
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A OUTPUT -o lo -j ACCEPT
Hors ligne
Pages : 1