Serveur inaccessible ports fermés

Bonjour,

Depuis ce matin mon serveur est inaccessible, mon hebergeur me dit que les ports sont fermés, mais je ne sais comment et quels ports ouvrir.

J’utilise ispconfig sur debian.

Maintenant je suis en mode rescue mais sinon je n’ai accès à rien (ssh , internet etc…)

Voici un etat :
root@rescue:~# netstat -pln
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 3813/rpcbind
tcp 0 0 0.0.0.0:34384 0.0.0.0:* LISTEN 3875/rpc.statd
tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN 4697/vsftpd
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 4508/named
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 4668/sshd
tcp 0 0 127.0.0.1:953 0.0.0.0:* LISTEN 4508/named
tcp6 0 0 :::111 :::* LISTEN 3813/rpcbind
tcp6 0 0 :::81 :::* LISTEN 4593/apache2
tcp6 0 0 ::1:53 :::* LISTEN 4508/named
tcp6 0 0 :::22 :::* LISTEN 4668/sshd
tcp6 0 0 ::1:953 :::* LISTEN 4508/named
tcp6 0 0 :::38749 :::* LISTEN 3875/rpc.statd
udp 0 0 127.0.0.1:53 0.0.0.0:* 4508/named
udp 0 0 0.0.0.0:111 0.0.0.0:* 3813/rpcbind
udp 0 0 0.0.0.0:49380 0.0.0.0:* 3875/rpc.statd
udp 0 0 127.0.0.1:659 0.0.0.0:* 3875/rpc.statd
udp 0 0 0.0.0.0:844 0.0.0.0:* -
udp 0 0 0.0.0.0:1020 0.0.0.0:* 3813/rpcbind
udp6 0 0 ::1:53 :::* 4508/named
udp6 0 0 :::111 :::* 3813/rpcbind
udp6 0 0 :::1020 :::* 3813/rpcbind
udp6 0 0 :::45913 :::* 3875/rpc.statd
Active UNIX domain sockets (only servers)
Proto RefCnt Flags Type State I-Node PID/Program name Path
unix 2 [ ACC ] STREAM LISTENING 7005 3813/rpcbind /var/run/rpcbind.sock
unix 2 [ ACC ] STREAM LISTENING 8803 4545/dbus-daemon /var/run/dbus/system_bus_socket
unix 2 [ ACC ] STREAM LISTENING 8860 4599/apache2 /var/run/apache2/cgisock.4593
unix 2 [ ACC ] SEQPACKET LISTENING 1179 2206/udevd /dev/.udev/control

Aussi comment je peux verifier que le problème vient de là et surtout ce qui a fermé mes ports subitement.

merci

Voir la configuration de ton parefeu.

J’ai fais quelques changements , est ce que cela semble correcte?

root@rescue:~# vi etc/fstab
root@rescue:~# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp – anywhere anywhere tcp dpt:ftp
ACCEPT tcp – anywhere anywhere tcp dpt:ssh
ACCEPT tcp – anywhere anywhere tcp dpt:http
ACCEPT tcp – anywhere anywhere tcp dpt:telnet
ACCEPT tcp – anywhere anywhere tcp dpt:http-alt
ACCEPT tcp – anywhere anywhere tcp dpt:domain
ACCEPT tcp – anywhere anywhere tcp dpt:http
ACCEPT tcp – anywhere anywhere tcp dpt:8000

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
root@rescue:~#

Pas terrible comme config (enlève au moins le telnet en INPUT)!

Si tu ne connais pas bien iptables, installe ufw et lis la doc (man ufw) pour les exemples.

est ce que je dois desinstaller l autre firewall ou celui la va remplacer l’existant automatiquement?

Par principe il vaut mieux.

Je ne peux pas installer utw, est ce que c’est parceque je suis en rescue mode?

Je voudrais revoir le processus que j’ai utilisé si c’est possible…

  1. je me connecte en rescue mode

  2. je monte mes disk:
    mount /dev/md2 /
    mount /dev/md4 /var

  3. je corrige iptable:
    iptables -A INPUT -p tcp -m tcp --dport 53 -j ACCEPT
    iptables -A INPUT -p tcp -m tcp --dport 8080 -j ACCEPT
    iptables -A INPUT -p tcp -m tcp --dport 8000 -j ACCEPT
    iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT
    iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
    iptables -A INPUT -p tcp -m tcp --dport 25 -j ACCEPT
    iptables -A INPUT -p tcp -m tcp --dport 53 -j ACCEPT
    iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
    iptables -A INPUT -p tcp -m tcp --dport 81 -j ACCEPT
    iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
    iptables -A INPUT -p tcp -m tcp --dport 110 -j ACCEPT
    iptables -A INPUT -p tcp -m tcp --dport 1000 -j ACCEPT

  4. je redémarre à partir du disque dur

  5. ça ne marche pas je n’ai pas accès en ssh etc…

  6. je redémarre en rescue mode

pour installer ufw il faut l’accès au net…

pour tes règles iptables, elle ne sont pas conservées au reboot.

voir le wiki
isalo.org/wiki.debian-fr/Net … troduction

Mon problème c’est justement que mes ports sont fermés donc je n’ai accès à rien, c’est pourquoi je suis en mode rescue.

Comment je peux corriger le problème si les changements ne sont pas gardés au reboot?

Avec le script fourni dans l’article du wiki cité précedemment.

Oui mais indépendamment de clea, sauf si j’ai les yeux bouchés, tous tes règles sont à ACCEPT donc ça devrait être bon.

Donne le résultat de

netstat -tpl iptables-save
(sous root)

Est ce une machine virtuelle?

Salut,
C’est logique que tout soit ouvert, il est en mode rescue…

Il faut monter la partition ou est installé le système et regarder comment est configuré iptables dessus…
Qui a installé le ispconfig ? Tu as mis en route le parefeu de ispconfig (c’est bastille) ?
Si oui, c’est un peu chiant, il entre toutes les règles dans la base sql de ispconfig… :mrgreen:

Ben comme l’a dit François, il n’est pas besoin de chercher de solution côté parefeu puisque tout est à ACCEPT, donc tous les ports sont ouverts.
Si l’hébergeur trouve un port fermé ce n’est pas de la faute à iptables, c’est ailleurs.
Voir ptet côté routages des ports sur la box ?

Salut,

[quote=“ricardo”]Ben comme l’a dit François, il n’est pas besoin de chercher de solution côté parefeu puisque tout est à ACCEPT, donc tous les ports sont ouverts.
Si l’hébergeur trouve un port fermé ce n’est pas de la faute à iptables, c’est ailleurs.
Voir ptet côté routages des ports sur la box ?[/quote]

Ricardo, il est en mode Rescue. Cela signifie qu’il a démarré sur un “netboot”, ce n’est pas son système.
S’il redémarre sur le disque dur, tout sera à nouveau bloqué.

Il faut monter le disque système (dans /mnt) puis il faut regarder du côté de /etc/Bastille/bastille-firewall.cfg:

Essayer avec quelque chose comme ça:

TCP_PUBLIC_SERVICES="1:65000" # MINIMAL/SAFEST UDP_PUBLIC_SERVICES="1:65000" # MINIMAL/SAFEST

Et redémarrer sur le disque dur.

J’ai finalement reussi (avec de l’aide) , j’ai monté mes disks et remplacer quelques fichiers:

mount /dev/md2 /mnt

mount /dev/md4 /mnt/var

mv …/init.d/vz …/init.d/vz.orig
mv …/init.d/bastille-firewall …/init.d/bastille-firewall.orig
mv …/init.d/fail2ban …/init.d/fail2ban.orig
add some commands /sbin/iptables* (at the end of the file /etc/rc.local)

Par contre 2 jours plus tard a replanté de la même façon

Salut,
Oui, c’était donc bien bastille…

Tu pourrais nous donner précisément l’ensemble des commandes passée.

Enfin, je pense qu’il faut désactiver les règles bastilles dans le panel de Ispconfig; Comme je le disais, elles sont dans une table mysql, donc simplement rectifier les fichiers de bastille ne semble pas suffire.

Et finalement, trouve un script iptables correct et correspondant à tes besoins…
Tu peux regarder ici:
isalo.org/wiki.debian-fr/Net … troduction
isalo.org/wiki.debian-fr/Par … lifi%C3%A9

Bonjour,

je reviens sur ce poste parceque rebelotte j’ai à nouveau perdu accès à mon serveur, pourtant j’avais désactivé bastille dans ispconfig (enfin je pense) et maintenant j’utilise UFW et je viens d editer ufw.conf et jai mis ENABLED=no mais ca ne marche pas plus lorsque je redemarre

quelqu un a une suggestion, dans quel fichier log je devrais trouver mon information a votre avis?

Mon serveur plante toutes les 2 semaines(a chaque fois je perds l’accès et je dois redémarrer en rescue) j ai vraiment besoin d’aide pour trouver l’origine du problème, avez vous des conseils à me donner

Donne le syslog juste avant le plantage (les 30 dernières lignes)

Voilà la fin de mon syslog après un plantage arrivé hier (le même que d’habitude)

Jun 26 15:37:16 ns4000799 kernel: [UFW AUDIT] IN=eth0 OUT= MAC=00:1e:8c:f1:7a:ec:00:15:17:c5:2c:d8:08:00 SRC=198.245.63.250 DST=198.245.63.128 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=25208 SEQ=60417 Jun 26 15:37:32 ns4000799 kernel: [UFW AUDIT] IN= OUT=lo SRC=127.0.0.1 DST=127.0.0.1 LEN=68 TOS=0x00 PREC=0x00 TTL=64 ID=1132 DF PROTO=UDP SPT=40157 DPT=53 LEN=48 Jun 26 15:37:32 ns4000799 kernel: [UFW ALLOW] IN= OUT=eth0 SRC=198.245.63.128 DST=192.55.83.30 LEN=79 TOS=0x00 PREC=0x00 TTL=64 ID=6515 PROTO=UDP SPT=17218 DPT=53 LEN=59 Jun 26 15:37:36 ns4000799 kernel: [UFW AUDIT] IN=eth0 OUT= MAC=00:1e:8c:f1:7a:ec:6c:9c:ed:ba:eb:40:08:00 SRC=69.70.224.242 DST=198.245.63.128 LEN=52 TOS=0x00 PREC=0x00 TTL=121 ID=3814 DF PROTO=TCP SPT=59575 DPT=80 WINDOW=8192 RES=0x00 SYN URGP=0 Jun 26 15:37:38 ns4000799 kernel: freshclam[1325]: segfault at 95c000 ip 00007f40919a3978 sp 00007fff43230ae0 error 4 in libclamav.so.6.1.9[7f409172e000+90c000] Jun 26 15:37:38 ns4000799 kernel: grsec: Segmentation fault occurred at 000000000095c000 in /usr/bin/freshclam[freshclam:1325] uid/euid:106/106 gid/egid:108/108, parent /usr/bin/freshclam[freshclam:3704] uid/euid:106/106 gid/egid:108/108 Jun 26 15:38:02 ns4000799 /USR/SBIN/CRON[1328]: (root) CMD (/usr/local/rtm/bin/rtm 8 > /dev/null 2> /dev/null) Jun 26 15:38:02 ns4000799 /USR/SBIN/CRON[1329]: (root) CMD (/usr/local/ispconfig/server/server.sh > /dev/null 2>> /var/log/ispconfig/cron.log) Jun 26 15:38:06 ns4000799 kernel: [UFW AUDIT] IN= OUT=eth0 SRC=198.245.63.128 DST=198.245.63.251 LEN=224 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=45567 DPT=6101 LEN=204 Jun 26 15:38:06 ns4000799 kernel: [UFW ALLOW] IN= OUT=eth0 SRC=198.245.63.128 DST=198.245.63.251 LEN=224 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=45567 DPT=6101 LEN=204 Jun 26 15:38:07 ns4000799 kernel: [UFW AUDIT] IN= OUT=eth0 SRC=198.245.63.128 DST=198.245.63.251 LEN=205 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=54758 DPT=6103 LEN=185 Jun 26 15:38:07 ns4000799 kernel: [UFW ALLOW] IN= OUT=eth0 SRC=198.245.63.128 DST=198.245.63.251 LEN=205 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=54758 DPT=6103 LEN=185 Jun 26 15:38:17 ns4000799 kernel: [UFW AUDIT] IN=eth0 OUT= MAC=00:1e:8c:f1:7a:ec:00:15:17:c5:2c:d8:08:00 SRC=198.245.63.250 DST=198.245.63.128 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=22905 SEQ=60417 Jun 26 15:38:33 ns4000799 named[7608]: dumping master file: /etc/bind/slave/tmp-1ml5mqT2RC: open: permission denied Jun 26 15:38:34 ns4000799 kernel: [UFW AUDIT] IN=eth0 OUT= MAC=00:1e:8c:f1:7a:ec:6c:9c:ed:ba:eb:40:08:00 SRC=69.70.224.242 DST=198.245.63.128 LEN=52 TOS=0x00 PREC=0x00 TTL=121 ID=3922 DF PROTO=TCP SPT=59579 DPT=80 WINDOW=8192 RES=0x00 SYN URGP=0 Jun 26 15:38:48 ns4000799 kernel: [UFW AUDIT] IN= OUT=eth0 SRC=198.245.63.128 DST=69.70.224.242 LEN=40 TOS=0x00 PREC=0x00 TTL=64 ID=56678 DF PROTO=TCP SPT=80 DPT=57927 WINDOW=123 RES=0x00 ACK URGP=0 Jun 26 15:38:48 ns4000799 kernel: [UFW ALLOW] IN= OUT=eth0 SRC=198.245.63.128 DST=69.70.224.242 LEN=40 TOS=0x00 PREC=0x00 TTL=64 ID=56678 DF PROTO=TCP SPT=80 DPT=57927 WINDOW=123 RES=0x00 ACK URGP=0 Jun 26 15:38:49 ns4000799 kernel: [UFW AUDIT] IN= OUT=eth0 SRC=198.245.63.128 DST=69.70.224.242 LEN=40 TOS=0x00 PREC=0x00 TTL=64 ID=35901 DF PROTO=TCP SPT=80 DPT=56696 WINDOW=332 RES=0x00 ACK URGP=0 Jun 26 15:38:49 ns4000799 kernel: [UFW ALLOW] IN= OUT=eth0 SRC=198.245.63.128 DST=69.70.224.242 LEN=40 TOS=0x00 PREC=0x00 TTL=64 ID=35901 DF PROTO=TCP SPT=80 DPT=56696 WINDOW=332 RES=0x00 ACK URGP=0 Jun 26 15:38:59 ns4000799 named[7608]: dumping master file: /etc/bind/slave/tmp-jgpkqdjsAD: open: permission denied Jun 26 15:39:02 ns4000799 /USR/SBIN/CRON[1381]: (root) CMD ( [ -x /usr/lib/php5/maxlifetime ] && [ -d /var/lib/php5 ] && find /var/lib/php5/ -type f -cmin +$(/usr/lib/php5/maxlifetime) -print0 | xargs -n 200 -r -0 rm) Jun 26 15:39:02 ns4000799 /USR/SBIN/CRON[1382]: (root) CMD (/usr/local/rtm/bin/rtm 8 > /dev/null 2> /dev/null) Jun 26 15:39:02 ns4000799 /USR/SBIN/CRON[1380]: (root) CMD (/usr/local/ispconfig/server/server.sh > /dev/null 2>> /var/log/ispconfig/cron.log) Jun 26 15:39:04 ns4000799 kernel: [UFW AUDIT] IN=eth0 OUT= MAC=00:1e:8c:f1:7a:ec:6c:9c:ed:ba:ec:40:08:00 SRC=213.154.64.13 DST=198.245.63.128 LEN=69 TOS=0x00 PREC=0x00 TTL=51 ID=37318 PROTO=UDP SPT=34731 DPT=53 LEN=49 Jun 26 15:39:04 ns4000799 kernel: [UFW AUDIT] IN=eth0 OUT= MAC=00:1e:8c:f1:7a:ec:6c:9c:ed:ba:eb:40:08:00 SRC=213.154.64.13 DST=198.245.63.128 LEN=73 TOS=0x00 PREC=0x00 TTL=51 ID=37319 PROTO=UDP SPT=32287 DPT=53 LEN=53 Jun 26 15:39:09 ns4000799 kernel: [UFW AUDIT] IN= OUT=eth0 SRC=198.245.63.128 DST=198.245.63.251 LEN=224 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=50064 DPT=6176 LEN=204 Jun 26 15:39:09 ns4000799 kernel: [UFW ALLOW] IN= OUT=eth0 SRC=198.245.63.128 DST=198.245.63.251 LEN=224 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=50064 DPT=6176 LEN=204 Jun 26 15:39:16 ns4000799 kernel: [UFW AUDIT] IN=eth0 OUT= MAC=00:1e:8c:f1:7a:ec:00:15:17:c5:2c:d8:08:00 SRC=198.245.63.250 DST=198.245.63.128 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=45946 SEQ=60417 Jun 26 15:39:20 ns4000799 kernel: [UFW AUDIT] IN= OUT=eth0 SRC=198.245.63.128 DST=198.245.63.251 LEN=121 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=39664 DPT=6159 LEN=101