Box v1. Règle de NAT non prise en compte

Le forum dédié aux modems ou décodeurs (FTTH et FTTLA) de SFR ou Red by SFR (LaBox v1, v2, 4K, Mini, STB7, Décodeur Plus, SFR Box 8) et de tout autre matériel domotique commercialisé par SFR

Modérateurs : QSonic, Odo, Nico!, Macpeace, David M, Frédéric Fellague, Esteban, Maxximum, BARNABE

damthemad
Messages : 12
Enregistré le : sam. 05 nov. 2016, 13:01

Message par damthemad » dim. 13 nov. 2016, 20:58

dlvb31 a écrit :Bonsoir,

Ce n'est pas un problème de chance, mais de paramétrage.
En théorie certes. Aux bugs près.

Mais il me semble que le paramétrage est fait correctement sur la box :
- les ports sont ouverts
- les règles de NAT sont en place
- il n'y a pas de règle de blocage

Aurais je raté qqc ?

Sur le lan tout semble OK aussi :
- les serveurs écoutent bien sur les ports censés être ouverts et redirigés
- j'ai déjà checké les firewalls locaux : désactivé sur le linux, ouvert sur port 80 sur le windows
- les ip locales sont bonnes (et elles sont fixes)

Par acquis de conscience je vais faire un test firewall local et antivirus coupés sur le PC windows

damthemad
Messages : 12
Enregistré le : sam. 05 nov. 2016, 13:01

Message par damthemad » dim. 13 nov. 2016, 21:15

Alors comme prévu, la désactivation du firewall et de l'antivirus n'ont rien changé à la mise.

<b>J'ai pu finalement joindre mon serveur web en changeant le réglage du firewall pour le mode "faible".</b>

Il semble donc bien qu'il y ait un BUG au niveau du service d'administration de la box.

Donc conclusion, il faut laisser tout ouvert pour pouvoir passer sur un port.

Je vais essayer de compléter le réglage en bloquant un maximum de port.

Normalement on est censé tout fermer et ouvrir progressivement mais les bugs (les modes laissant un minimum de ports ouverts ne fonctionnent pas) et limitations (pas possible d'ouvrir un port individuellement) de cette box obligent à faire le contraire : tout ouvrir et fermer ce qu'on ne veut pas laisser ouvert. C'est assez navrant, à priori toutes les box du marché font ça à peu près correctement (en tout cas chez Orange et Free c'est le cas).

Si on ajoute l'impossibilité de faire de la redirection de ports (ici aussi c'est du basique et pris en charge depuis des années par la concurrence), je laisse chacun en tirer les conclusions.

Avatar du membre
dlvb31
Messages : 4854
Enregistré le : lun. 23 janv. 2012, 12:43
Localisation : Toulouse Blagnac

Message par dlvb31 » dim. 13 nov. 2016, 22:30

Bonjour,

Entièrement d'accord avec toi sur la redirection de port.

Pour le reste tout marche chez moi quelque soit le niveau de fermeture du firewall.

Si tu veux quelque chose de plus fin, met ton serveur en DMZ et fais ce que tu veux avec.

Je me demande encore pourquoi tu es encore abonné.

A+
8o)
[THD Power] Internet: 1000/60 :-D Ping: 17-20ms | v3.681.0@boxV3

damthemad
Messages : 12
Enregistré le : sam. 05 nov. 2016, 13:01

Message par damthemad » dim. 13 nov. 2016, 22:44

dlvb31 a écrit :Bonjour,
tout marche chez moi quelque soit le niveau de fermeture du firewall.
Surprenant. Tu es bien sur une box V1 ? Il faudrait comparer nos versions du micrologiciel (NCC_5.3.5 chez moi)
dlvb31 a écrit : Si tu veux quelque chose de plus fin, met ton serveur en DMZ et fais ce que tu veux avec.
Alors là, je veux bien des billes car vu la pauvreté de la "documentation" j'ai bien du mal à appréhender ce qui se cache derrière cette option.

J'étais parti sur l'idée d'un bridge logiciel sous linux avec filtrage de paquet, le routeur (la box) sur une interface et mon switch sur l'autre (avec mes serveurs internes branchés sur le switch) et les serveurs ouverts sur internet branchés sur le routeur directement. M'enfin, je ne suis pas administrateur réseau et je suis en train d'étudier tout ça.

Bon, de toute façon il y a toujours des solutions pour s'en sortir et je vais m'occuper de sécuriser les choses avant d'ouvrir mon ssh sur internet (déjà sécuriser le ssh proprement dit, peut être du port knocking, fail2ban et tutti quanti).

Bref, j'ai du temps et je m'amuse.
dlvb31 a écrit : Je me demande encore pourquoi tu es encore abonné.
Pas le choix, le seul accès haut débit disponible dans mon immeuble est celui de Numericable. Ceci dis, ça fonctionne très bien même si le débit en upload est pourri (espérons que le déploiement de Docsis 3.1 va améliorer ça) et les capacités de la box en retrait par rapport à la concurrence. On ne peut pas tout avoir.


A+
8o)

Avatar du membre
dlvb31
Messages : 4854
Enregistré le : lun. 23 janv. 2012, 12:43
Localisation : Toulouse Blagnac

Message par dlvb31 » dim. 13 nov. 2016, 23:45

Bonsoir,

J'ai bien un V1 avec le même firmware comme tout le monde.
J'ai tout retesté depuis ton post: tout marche quelque soit le niveau de firewall. Je n'ai pas de VPN actif, quelques déclenchements de ports, serveurs HTTP sans règle sur IP. Il y a donc un truc que l'on ne voit pas. As-tu fait un trace route? (déjà vu un souci avec un VPN)

Le débit en UP n'est pas "pourri", il n'est pas encore très élevé. A terme, les offres seront du 1G/200M quand le réseau sera homogène.

Pour ce qui est de la DMZ, le serveur en DMZ reçoit tout le trafic entrant. C'est comme si le serveur était sur le net.
Soit le serveur est un serveur, soit un routeur (principe du double réseau). La, tu fais ce que tu veux, sauf des boucles (brancher le réseau derrière le routeur sur le switch de la labox, bref une boucle).

A+
8o)
[THD Power] Internet: 1000/60 :-D Ping: 17-20ms | v3.681.0@boxV3

damthemad
Messages : 12
Enregistré le : sam. 05 nov. 2016, 13:01

Message par damthemad » lun. 14 nov. 2016, 11:35

Amusant comme bug sur le site. Si on écrit le mot tracer***e ou tra***t dans son message, on se fait jeter au post

ALERTE DE SECURITE, METHODE NON AUTORISEE

damthemad
Messages : 12
Enregistré le : sam. 05 nov. 2016, 13:01

Message par damthemad » lun. 14 nov. 2016, 11:37

Bonjour,
dlvb31 a écrit :Bonsoir,
J'ai tout retesté depuis ton post: tout marche quelque soit le niveau de firewall. Je n'ai pas de VPN actif, quelques déclenchements de ports, serveurs HTTP sans règle sur IP. Il y a donc un truc que l'on ne voit pas. As-tu fait un trace route? (déjà vu un souci avec un VPN)
J'ai refait les tests ce matin, même constat. Dès que je passe en mode "moyen" ou "haute", plus rien ne passe. Dès que je reviens en mode "faible" ça fonctionne.

Pour tester de l'extérieur j'utilise le site https://www.grc.com (shields up) qui fait du port scan et reporte les ports ouverts/fermés/stealth.

Je n'ai pas de VPN.

La fonction tracer**te n'est pas disponible dans les outils de diagnostic de la box (que le ping).

Si je fait un tracer**te depuis un de mes PC, ça ne donne que des "délai d'attente de la demande dépassée"

En terme d'options j'ai en actif :
* Ipsec PassThrough (VPN)
* PPTP PassThrough (VPN)
* Multicast
* Protection FTP

J'avais activé la semaine passée les deux autres options :
* Détection PORT SCAN
* Détection d'attaques IP (IP Flood)
mais j'ai du les désactiver car ça occasionnait de sérieux dysfonctionnements ; je perdais l'accès Internet pendant quelques minutes plusieurs fois par jour.

A voir si l'activation puis la désactivation de ces fonctions ne peut pas avoir causé un effet de bord en laissant traîner des règles de firewall parasites ?

Pour le moment, j'ai supprimé la redirection sur le port 22 le temps de sécuriser les choses, je ne redirige que le 80.

Pour le reste, les seules options activées sur ma box sont une règle pour donner une IP fixe à une machine via son adresse MAC, et l'activation du service de dns dynamique (sur no-ip.com). Pour le reste, tout est de base.

Je pourrais peux être faire un "reset factory" (doit y avoir ça qqp) et re-tester ?

dlvb31 a écrit : Le débit en UP n'est pas "pourri", il n'est pas encore très élevé. A terme, les offres seront du 1G/200M quand le réseau sera homogène.
Bon, je vais mieux choisir mes termes. Offrir 5 Mbs (bon j'ai 10 Mbs car j'ai pu bénéficier étant client Numéricable du doublement gratuit) où la concurrence offre entre 10 et 20X plus pour le même prix, c'est pas vraiment ce qu'on peut appeler un avantage concurrentiel, et c'est pénalisant pour des usages modernes (stockage dans le cloud par exemple qui requiert de la bande passante en upload). Et je ne parle même pas des bidouilleurs qui veulent héberger quelques serveurs chez eux.

Par contre, dans mon expérience personnelle avec différents ISP, il faut reconnaître une gros avantage au réseau Numéricable côté TV en terme de qualité de service ; métier historique et choix techniques en conséquence qui expliquent sans doute par ailleurs le faible upload actuel.

Espérons que ça va évoluer rapidement.
dlvb31 a écrit : Pour ce qui est de la DMZ, le serveur en DMZ reçoit tout le trafic entrant. C'est comme si le serveur était sur le net.
Soit le serveur est un serveur, soit un routeur (principe du double réseau). La, tu fais ce que tu veux, sauf des boucles (brancher le réseau derrière le routeur sur le switch de la labox, bref une boucle).
Je connais à peu près le principe de la DMZ. Mais je me pose quelques questions sur la façon dont il est mis en oeuvre ici.
Disons que je branche un serveur sur la box et que je déclare son IP dans l'onglet "DMZ". Dès lors, il va recevoir toutes les requêtes en entrée.

Dans mon idée, il y a un firewall en entrée et en sortie d'une DMZ.

Je suppose donc qu'il faut y activer un firewall avec des règles de NAT sur le serveur en question (firewall en entrée de la DMZ) ?

et que le firewall de la box va agir comme firewall en sortie (en interceptant les requêtes émises par mon serveur du fait des règles de NAT configurées) ?

Les autres machines branchées directement sur la box, ou indirectement derrière un simple switch (niveau 2) seront elles dans le même vlan ?

Merci

Avatar du membre
dlvb31
Messages : 4854
Enregistré le : lun. 23 janv. 2012, 12:43
Localisation : Toulouse Blagnac

Message par dlvb31 » lun. 14 nov. 2016, 12:45

Bonjour,

Si tu n'as pas de VPN, décoche les VPN Passthrough

Pour le trace route, fais le depuis un PC, pas la box!

La détection de port scan ou IP flood ralentissent par définition et ce n'est pas fondamental.

Peut être un effet de bord du paramétrage. SI tu peux faire un reset, ce serait un bon test.

Pour la TV, j'espère que cela va rester....

Pour la DMZ, il y a un FW en entrée du serveur, pas forcément en sortie (sauf en entreprise). La BOX ne fera rien, puisque DMZ: c'est comme si elle n'était pas là.

Pas de VLAN sur labox, juste un LAN. Donc les machines du switch (ou du switch du switch) de labox marcheront comme avant et verront tout, y compris la machine en DMZ et la machine en DMZ pourra ou pas appliquer des filtres dessus sur les IP du lan. En général, pas de règles en local.

A ma connaissance, pas de règle en sortie de laBox, juste en entrée. En entrée, rien ne passe, en sortie tout passe.

A+
8o)
[THD Power] Internet: 1000/60 :-D Ping: 17-20ms | v3.681.0@boxV3

damthemad
Messages : 12
Enregistré le : sam. 05 nov. 2016, 13:01

Message par damthemad » mer. 16 nov. 2016, 13:30

dlvb31 a écrit :Bonjour,

Si tu n'as pas de VPN, décoche les VPN Passthrough

Pour le trace route, fais le depuis un PC, pas la box!

La détection de port scan ou IP flood ralentissent par définition et ce n'est pas fondamental.

Peut être un effet de bord du paramétrage. SI tu peux faire un reset, ce serait un bon test.

Pour la TV, j'espère que cela va rester....

Pour la DMZ, il y a un FW en entrée du serveur, pas forcément en sortie (sauf en entreprise). La BOX ne fera rien, puisque DMZ: c'est comme si elle n'était pas là.

Pas de VLAN sur labox, juste un LAN. Donc les machines du switch (ou du switch du switch) de labox marcheront comme avant et verront tout, y compris la machine en DMZ et la machine en DMZ pourra ou pas appliquer des filtres dessus sur les IP du lan. En général, pas de règles en local.

A ma connaissance, pas de règle en sortie de laBox, juste en entrée. En entrée, rien ne passe, en sortie tout passe.

A+
8o)
OK, merci pour tout ça.

J'ai pas encore trouvé le temps de faire les tests mais je ferais un retour ici.

Au final, je vais de toute façon probablement utiliser la fonction DMZ qui si j'ai bien compris ton explication court-circuite totalement la fonction firewall du boitier et me permet de mettre en oeuvre la sécurité comme je le souhaite.

J'ai fait un tracer***e, rien d'anormal à priori. Je sort par la passerelle, j'entre sur le réseau Numéricable puis j'en ressort.

Répondre