Voici la configuration du firewall OVH pour l'IP de mon VPS
0 Authorise TCP all 80 established Enabled
1 Authorise TCP all 443 established Enabled
...
10 Refuse TCP all established Enabled
(par ailleurs, rien dans `$ sudo iptables -L -n -v --line-number` sauf les 3 lignes par défaut)
Alors pourquoi ça ne marche pas ?
`"Failed to connect to github.com port 443: Connection refused"`
Et quand je désactive le firewall OVH, je peux installer les packages sans problème.
VPS-old - Le firewall d'OVH de mon IP autorise le port 443. Pourtant, la connexion à GitHub est b
Related questions
- Accès FTP sur VPS
42332
30.06.2017 18:35
- Ma Webradio : Icecast2 ok?, Butt envoi, mais aucun Player fonctionne
33901
14.01.2021 21:37
- Commande restart mysql Centos 7
30001
11.04.2017 15:05
- Problème page site en construction
29148
17.02.2019 18:15
- Erreur "502 Bad Gateway - nginx"
25807
06.12.2016 08:39
- Toujours pas de SLA ?
25745
09.01.2018 18:03
- Migration de Debian 8 vers Debian 9
25574
24.06.2017 07:59
- Mode rescue modifier firewall URGENT
23009
07.09.2018 11:38
- OpenVPN sur VPS ne fonctionne pas
21881
06.08.2018 10:33
- Tuto pour installer Wordpress sur un VPS OVH
21540
16.10.2016 15:52
Bonjour,
pourquoi cette règle ?
Cordialement, janus57
>@janus57 pourquoi cette règle ?
Si je ne mets pas la règle 10, alors les précédentes sont inutiles. Autant ne pas activer le Firewall d'OVH
Entre 1 et 10, j'autorise aussi les ports de mes API
En fait, bien que le message de GitHub indique seulement le port 443, je soupçonne qu'il a besoin d'un autre port pour assurer le téléchargement des paquets,(puisqu'avec le firewall désactivé ça marche). Mais lequel port ?
Bonjour,
ça oui, mais pourquoi avoir mis le flag "established" ??
Ce flag ne devrais pas être là car sinon vous allez couper les connexion déjà établis sur d'autres ports.
Aussi elle devrais être en priorité 19 (pour vraiment être à la fin sachant que le firewall network est limité à 20 règles).
Enfin je rappel que le firewall network protège uniquement entre le réseau OVH et internet.
Doc : https://docs.ovh.com/fr/dedicated/firewall-network/
Cordialement, janus57
Bonjour,
ça oui, mais pourquoi avoir mis le flag "established" ??
Ce flag ne devrais pas être là car sinon vous allez couper les connexion déjà établis sur d'autres ports.
Aussi elle devrais être en priorité 19 (pour vraiment être à la fin sachant que le firewall network est limité à 20 règles).
Enfin je rappel que le firewall network protège uniquement entre le réseau OVH et internet.
Doc : https://docs.ovh.com/fr/dedicated/firewall-network/
Cordialement, janus57
> @janus57 pourquoi avoir mis le flag "established" ?
Parce que je n'avais pas compris son rôle. (Pas expliqué dans https://docs.ovh.com/fr/dedicated/firewall-network/). Et effectivement, sur l'image, il n'est que sur la 1° ligne.
Oui, J'ai bien suivi la doc, là.
Merci pour tous ces éclaircissements :)
Bonjour,
là pour le coup faut savoir comment fonctionne TCP, et c'est pas une doc OVH qui va vous l'apprendre.
Pour le faire en synthétique (connexion -> échange -> fermeture) :
[img]https://upload.wikimedia.org/wikipedia/commons/6/6c/Tcp_connect.svg[/img]
[img]https://upload.wikimedia.org/wikipedia/commons/3/31/Tcp_talk.svg[/img]
[img]https://upload.wikimedia.org/wikipedia/commons/4/42/Tcp_close.svg[/img]
Source : https://fr.wikipedia.org/wiki/Transmission_Control_Protocol
Cordialement, janus57
Bonjour,

J'ai exactement le même problème sur mon VPS mais par contre je ne comprends pas, le pare-feu c'est pour les ports entrant, ici on essaie de contacter github donc le pare-feu ne devrait pas entrer en ligne de compte.
Chez moi le port 443 est de toute façon ouvert et n'a pas le "established"
Le problème ne concerne pas que Github en fait, il y a vraiment quelque chose que je ne comprends pas.
Lorsque le pare-feu est actif, la sortie vers 8.8.8.8 en 443 est en time out et au moment ou je le désactive sur le dashboard OVH, la connexion passe en succeeded.
--
$ while true; do nc -znv 8.8.8.8 443 -w 1; done;
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
nc: connect to 8.8.8.8 port 443 (tcp) timed out: Operation now in progress
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Connection to 8.8.8.8 443 port [tcp/*] succeeded!
Bonjour,
si car vous attendez un retour du serveur d'en face.
Votre ligne 0 devrait plutôt être :
Comme expliqué dans la doc : https://docs.ovh.com/fr/dedicated/firewall-network/
Cordialement, janus57
Bonjour,

J'ai réorganisé mes règles et j'ai ajouté celle en established en 0, pas de changement.
J'ai poussé le vice à tout ouvrir directement sur tout l'IPV4 et le problème persiste alors que j'ai bien des services non référencé sur les ports du pare-feu qui sont accessible.
Une idée ?