Avant de vous exposer mon probleme, je vais donner quelques renseignements sur ma config.
J'ai monté un petit serveur sous debian (woody - stable) avec noyau 2.6.6:
- serveur Apache 1.3.26
- php4
- mysql 3.23
Je suis chez Noos et je recoit ma connexion sur l'interfaces eth0 .
Ce serveur fait office de passerelle et le reseau local se trouve sur l'interface eth1(192.168.0.1).
Le firewall est géré par iptables. Normalement le port pour acceder au serveur apache est ouvert.
Mon probleme est que lorsque j essaye de me connecter au site qui se trouve sur mon serveur (http://pimouss.homelinux.org),
ca marche très bien à partir de mon réseau local (ping, affichage des pages web, aucun problème... =) );
Mais lorsque qq'un essaye de se connecter de l'extérieur ca ne marche pas.
J'utilise dyndns.org pour mon nom de domaine et l 'adresse ip est correctement mise a jour,
mais lorsqu'on essaye de pinger ou de se connecter au serveur de l'exterieur ca ne fonctionne pas.
SI qq'un pouver m'aider a résoudre ce problème ce serait super sympa, j ai épuisé pas mal de forums et je n ai rien trouvé.
# REMISE à ZERO des règles de filtrage
iptables -F
iptables -t nat -F
# DEBUT des "politiques par défaut"
# Je veux que les connexions entrantes soient bloquées par défaut
iptables -P INPUT DROP
# Je veux que les connexions destinées à être forwardées
# soient acceptées par défaut
iptables -P FORWARD ACCEPT
# Je veux que les connexions sortantes soient acceptées par défaut
iptables -P OUTPUT ACCEPT
# FIN des "politiques par défaut"
# DEBUT des règles de filtrage
# Pas de filtrage sur l'interface de "loopback"
iptables -A INPUT -i lo -j ACCEPT
# J'accepte le protocole ICMP (i.e. le "ping")
iptables -A INPUT -p icmp -j ACCEPT
# J'accepte le protocole IGMP (pour le multicast)
iptables -A INPUT -p igmp -j ACCEPT
# J'accepte les packets entrants relatifs à des connexions déjà établies
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# Décommentez les deux lignes suivantes pour que le serveur de DNS éventuel
# soit joignable de l'extérieur
#iptables -A INPUT -p tcp --dport 53 -j ACCEPT
#iptables -A INPUT -p udp --dport 53 -j ACCEPT
# Décommentez la ligne suivante pour que le serveur Web éventuel
# soit joignable de l'extérieur
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
# La règle par défaut pour la chaine INPUT devient "REJECT"
# (il n'est pas possible de mettre REJECT comme politique par défaut)
iptables -A INPUT -j REJECT
# FIN des règles de filtrage
# DEBUT des règles pour le partage de connexion (i.e. le NAT)
# Décommentez la ligne suivante pour que le système fasse office de
# "serveur NAT" et remplaçez "eth0" par le nom de l'interface connectée
# à Internet
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# Si la connexion que vous partagez est une connexion ADSL, vous
# serez probablement confronté au fameux problème du MTU. En résumé,
# le problème vient du fait que le MTU de la liaison entre votre
# fournisseur d'accès et le serveur NAT est un petit peu inférieur au
# MTU de la liaison Ethernet qui relie le serveur NAT aux machines qui
# sont derrière le NAT. Pour résoudre ce problème, décommentez la ligne
# suivante et remplaçez "eth0" par le nom de l'interface connectée à
# Internet.
#iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS -o eth0 --clamp-mss-to-pmtu
# FIN des règles pour le partage de connexion (i.e. le NAT)
# DEBUT des règles de "port forwarding"
# Décommentez la ligne suivante pour que les requêtes TCP reçues sur
# le port 80 de l'interface eth0 soient forwardées à la machine dont
# l'IP est 192.168.0.3 sur son port 80 (la réponse à la requête sera
# forwardée au client)
#iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 192.168.0.3:80
Bon, je suis tombé sur ton post par hasard, mais je vais y répondre, c'est trés simple en fait: noos bloque le port 80 pour éviter que ses clients montent des serveur ouèb chez eux et surcharge ainsi leur réseau déjà bien encombré en certain endroit...
Voili, la solution pour toi et de configurer apache pour qu'il écoute sur un autre port...