Voici la configuration du firewall OVH pour l'IP de mon VPS
0 Authorise TCP all 80 established Enabled
1 Authorise TCP all 443 established Enabled
...
10 Refuse TCP all established Enabled
(par ailleurs, rien dans `$ sudo iptables -L -n -v --line-number` sauf les 3 lignes par défaut)
Alors pourquoi ça ne marche pas ?
`"Failed to connect to github.com port 443: Connection refused"`
Et quand je désactive le firewall OVH, je peux installer les packages sans problème.
VPS-old - Le firewall d'OVH de mon IP autorise le port 443. Pourtant, la connexion à GitHub est b
Related questions
- Accès FTP sur VPS
39072
30.06.2017 18:35
- Ma Webradio : Icecast2 ok?, Butt envoi, mais aucun Player fonctionne
31685
14.01.2021 21:37
- Commande restart mysql Centos 7
27191
11.04.2017 15:05
- Problème page site en construction
27004
17.02.2019 18:15
- Migration de Debian 8 vers Debian 9
23656
24.06.2017 07:59
- Erreur "502 Bad Gateway - nginx"
23404
06.12.2016 08:39
- Toujours pas de SLA ?
22497
09.01.2018 18:03
- Mode rescue modifier firewall URGENT
20924
07.09.2018 11:38
- Tuto pour installer Wordpress sur un VPS OVH
20209
16.10.2016 15:52
- OpenVPN sur VPS ne fonctionne pas
19880
06.08.2018 10:33
Bonjour,
pourquoi cette règle ?
Cordialement, janus57
>@janus57 pourquoi cette règle ?
Si je ne mets pas la règle 10, alors les précédentes sont inutiles. Autant ne pas activer le Firewall d'OVH
Entre 1 et 10, j'autorise aussi les ports de mes API
En fait, bien que le message de GitHub indique seulement le port 443, je soupçonne qu'il a besoin d'un autre port pour assurer le téléchargement des paquets,(puisqu'avec le firewall désactivé ça marche). Mais lequel port ?
Bonjour,
ça oui, mais pourquoi avoir mis le flag "established" ??
Ce flag ne devrais pas être là car sinon vous allez couper les connexion déjà établis sur d'autres ports.
Aussi elle devrais être en priorité 19 (pour vraiment être à la fin sachant que le firewall network est limité à 20 règles).
Enfin je rappel que le firewall network protège uniquement entre le réseau OVH et internet.
Doc : https://docs.ovh.com/fr/dedicated/firewall-network/
Cordialement, janus57
Bonjour,
ça oui, mais pourquoi avoir mis le flag "established" ??
Ce flag ne devrais pas être là car sinon vous allez couper les connexion déjà établis sur d'autres ports.
Aussi elle devrais être en priorité 19 (pour vraiment être à la fin sachant que le firewall network est limité à 20 règles).
Enfin je rappel que le firewall network protège uniquement entre le réseau OVH et internet.
Doc : https://docs.ovh.com/fr/dedicated/firewall-network/
Cordialement, janus57
> @janus57 pourquoi avoir mis le flag "established" ?
Parce que je n'avais pas compris son rôle. (Pas expliqué dans https://docs.ovh.com/fr/dedicated/firewall-network/). Et effectivement, sur l'image, il n'est que sur la 1° ligne.
Oui, J'ai bien suivi la doc, là.
Merci pour tous ces éclaircissements :)
Bonjour,
là pour le coup faut savoir comment fonctionne TCP, et c'est pas une doc OVH qui va vous l'apprendre.
Pour le faire en synthétique (connexion -> échange -> fermeture) :
[img]https://upload.wikimedia.org/wikipedia/commons/6/6c/Tcp_connect.svg[/img]
[img]https://upload.wikimedia.org/wikipedia/commons/3/31/Tcp_talk.svg[/img]
[img]https://upload.wikimedia.org/wikipedia/commons/4/42/Tcp_close.svg[/img]
Source : https://fr.wikipedia.org/wiki/Transmission_Control_Protocol
Cordialement, janus57
Bonjour,

J'ai exactement le même problème sur mon VPS mais par contre je ne comprends pas, le pare-feu c'est pour les ports entrant, ici on essaie de contacter github donc le pare-feu ne devrait pas entrer en ligne de compte.
Chez moi le port 443 est de toute façon ouvert et n'a pas le "established"
Le problème ne concerne pas que Github en fait, il y a vraiment quelque chose que je ne comprends pas.
Lorsque le pare-feu est actif, la sortie vers 8.8.8.8 en 443 est en time out et au moment ou je le désactive sur le dashboard OVH, la connexion passe en succeeded.
--
$ while true; do nc -znv 8.8.8.8 443 -w 1; done;
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Bonjour,
si car vous attendez un retour du serveur d'en face.
Votre ligne 0 devrait plutôt être :
Comme expliqué dans la doc : https://docs.ovh.com/fr/dedicated/firewall-network/
Cordialement, janus57
Bonjour,

J'ai réorganisé mes règles et j'ai ajouté celle en established en 0, pas de changement.
J'ai poussé le vice à tout ouvrir directement sur tout l'IPV4 et le problème persiste alors que j'ai bien des services non référencé sur les ports du pare-feu qui sont accessible.
Une idée ?