Configuration Serveur/FireWall

Configuration Serveur/FireWall - Windows & Software

Marsh Posté le 13-06-2005 à 14:46:44    

Bonjour à tous,  
j'ai monté un serveur apache sur mon poste personnelle (OS: Windows 2000) et ai créé un site internet en html/php. Je souhaiterai que ma page localhost soit accessible dans un premier temps depuis l'intranet pour pouvoir effectué des tests et par la suite depuis internet.
Comme je débute, je voudrai savoir les modifications a apporter dans la configuration de mon serveur et du FireWall(si besoin est...)
Est-ce que quelqu'un serait me diriger sur la bonne voie?
Merci d'avance

Reply

Marsh Posté le 13-06-2005 à 14:46:44   

Reply

Marsh Posté le 13-06-2005 à 14:50:12    

Pour internet: Il faudra simplement rediriger le port 80 vers l'ip de ton serveur sur ton firewall et/ou routeur
pour le LAN: tout depend de ton firewall... mais en général y'a rien à faire si tout les postes de ton lan sont sur la même classes d'adresses ip


Message édité par wonee le 13-06-2005 à 14:50:55
Reply

Marsh Posté le 13-06-2005 à 14:51:06    

wonee a écrit :

Il faudra simplement rediriger le port 80 vers l'ip de ton serveur sur ton firewall et/ou routeur


cool et ça se fait comment?  :??:

Reply

Marsh Posté le 13-06-2005 à 14:53:01    

c koi ton firewall et /ou ton routeur ?

Reply

Marsh Posté le 13-06-2005 à 14:55:32    

wonee a écrit :

c koi ton firewall et /ou ton routeur ?


c'est un SonicWall TZ 170 Standard.

Reply

Marsh Posté le 13-06-2005 à 14:58:09    

j'ai çà aussi en version enhanced

Reply

Marsh Posté le 13-06-2005 à 15:03:11    

Dans le menu Network puis Nat Policies puis add et apres tu mets les infos.  C'est assez simple et c'est un service déjà creer pas besoin d'en creer.
L'aide est là aussi .....
Click the Add button in the Network>NAT Policies page to display the Add NAT Policy window to create a new NAT policy or click the Edit icon in the Configure column for the NAT policy you want to edit to display the Edit NAT Policy window.
 
Original Source: This drop-down menu setting is used to identify the Source IP address(es) in the packet crossing the SonicWALL security appliance, whether it’s across interfaces, or into/out-of VPN tunnels. You can use the default Address Objects in SonicOS Enhanced, or you can create your own Address Objects. These entries can be single host entries, address ranges, or IP subnets.  
Translated Source: This drop-down menu setting is what the SonicWALL security appliance translates the specified Original Source to as it exits the SonicWALL security appliance, whether it’s to another interface, or into/out-of VPN tunnels. You can use the default Address Objects in SonicOS Enhanced, or you can create your own Address Objects entries. These entries can be single host entries, address ranges, or IP subnets.  
Original Destination: This drop-down menu setting is used to identify the Destination IP address(es) in the packet crossing the SonicWALL security appliance, whether it be across interfaces, or into/out-of VPN tunnels. When creating outbound NAT polices, this entry is usually set to Any since the destination of the packet is not being changed, but the source is being changed. However, these Address Object entries can be single host entries, address ranges, or IP subnets.  
Translated Destination: This drop-down menu setting is what the SonicWALL translates the specified Original Destination to as it exits the SonicWALL security appliance, whether it’s to another interface, or into/out-of VPN tunnels. When creating outbound NAT polices, this entry is usually set to Original, since the destination of the packet is not being changed, but the source is being changed. However, these Address Objects entries can be single host entries, address ranges, or IP subnets.  
Original Service: This drop-down menu setting is used to identify the IP service in the packet crossing the SonicWALL security appliance, whether it’s across interfaces, or into/out-of VPN tunnels. You can use the default services on the SonicWALL, or you can create your own entries. For many NAT policies, this field is set to Any, as the policy is only altering source or destination IP addresses.  
Translated Service: This drop-down menu setting is what the SonicWALL security appliance translates the Original Service to as it exits the SonicWALL security appliance, whether it be to another interface, or into/out-of VPN tunnels. You can use the default services in the SonicWALL security appliance, or you can create your own entries. For many NAT Policies, this field is set to Original, as the policy is only altering source or destination IP addresses.  
Inbound Interface: This drop-down menu setting is used to specify the entry interface of the packet. When dealing with VPNs, this is usually set to Any, since VPN tunnels aren’t really interfaces.  
Outbound Interface: This drop-down is used to specify the exit interface of the packet once the NAT policy has been applied. This field is mainly used for specifying which WAN interface to apply the translation to. Of all fields in NAT policy, this one has the most potential for confusion. When dealing with VPNs, this is usually set to Any, since VPN tunnels aren’t really interfaces. Also, as noted in the Quick Q&A’ section of this chapter, when creating inbound 1-2-1 NAT Policies where the destination is being remapped from a public IP address to a private IP address, this field must be set to Any.  
Comment: This field can be used to describe your NAT policy entry. The field has a 32-character limit, and once saved, can be viewed in the main Network>NAT Policies page by running the mouse over the text balloon next to the NAT policy entry. Your comment appears in a pop-up window as long as the mouse is over the text balloon.  
Enable NAT Policy: By default, this box is checked, meaning the new NAT policy is activated the moment it is saved. To create a NAT policy entry but not activate it immediately, uncheck this box.  
Create a reflective policy: When you check this box, a mirror outbound or inbound NAT policy for the NAT policy you defined in the Add NAT Policy window is automatically created.  

Reply

Marsh Posté le 13-06-2005 à 15:06:34    

En version enhanced il faut absolument que tu creer ton serveur en objet.

Reply

Marsh Posté le 13-06-2005 à 15:08:45    

wonee a écrit :

Dans le menu Network puis Nat Policies puis add et apres tu mets les infos.  C'est assez simple et c'est un service déjà creer pas besoin d'en creer.


Ok, je vais regarder ça et voire si j'arrive à m'en sortir. Merci beaucoup

Reply

Marsh Posté le 13-06-2005 à 15:09:38    

le sonicwall c'est bien y'a une interface graphique assez riche pour les options...

Reply

Marsh Posté le 13-06-2005 à 15:09:38   

Reply

Marsh Posté le 14-06-2005 à 09:22:10    

wonee a écrit :

pour le LAN: tout depend de ton firewall... mais en général y'a rien à faire si tout les postes de ton lan sont sur la même classes d'adresses ip


Je n'ai pas pu avancer sur ce problème hier donc me revoilà aujoud'hui toujours avec quelques soucis. Tu dis que normalement il n'y a rien à faire mais je pense que je dois modifier la configuration de mon httpd.conf mais je ne sais pas où... Il faut que je tape mon adress IP depuis un autre poste pour accéder à mon serveur?

Reply

Marsh Posté le 14-06-2005 à 09:35:49    

wonee a écrit :

Dans le menu Network puis Nat Policies puis add et apres tu mets les infos.  C'est assez simple et c'est un service déjà creer pas besoin d'en creer.


En fait, je pense que ça change avec la version mais je n'ai pas ce sous-menu là...

Reply

Marsh Posté le 14-06-2005 à 11:32:02    

Personne pour me venir en aide?! :(

Reply

Marsh Posté le 14-06-2005 à 11:42:12    

Pour ton lan suffit de tapper l'ip et la racine du site via un poste un client.
Pour le TZ je vais regarder demain car je doit passer chez qq1 qui n'a pas la ver enhanced. En parlant de çà la ver enhanced est bcp mieux, tu devrait pense à faire un upgrade.

Reply

Marsh Posté le 14-06-2005 à 11:48:01    

wonee a écrit :

Pour ton lan suffit de tapper l'ip et la racine du site via un poste un client.
Pour le TZ je vais regarder demain car je doit passer chez qq1 qui n'a pas la ver enhanced. En parlant de çà la ver enhanced est bcp mieux, tu devrait pense à faire un upgrade.


Merci à toi pour ton aide et pour l'upgrade, je vais regarder alors.

Reply

Marsh Posté le 14-06-2005 à 11:54:50    

Alors pour l'accès depuis l'intranet je tappe:
192.168.1.14/c:/Program Files/EasyPHP1-8/www
Est-ce que je suis complétement bête ou je n'ai pas du tout compris ton explication?

Reply

Marsh Posté le 14-06-2005 à 12:20:18    

non pour le chemin. Normalement quand tu as creer ton serveur web tu lui a donné un nom (un host). Si y'a pas d'autres serveur web suffit de tapper juste l'ip.  
là c'est le chemin où est installé ton serveur. C pas çà.
Sinon vraiment la version enhanced permet de gêrer en mode objet ce qui change tout.
De plus tu as 2 wans donc si tu veux à terme tu pourra faire de l'équilibrage de charge ou un lien se secours, ou router son traffic selon les wans.

Reply

Marsh Posté le 14-06-2005 à 13:53:55    

ok, alors ça marche pas quand je tape juste l'adresse IP. J'ai dû me planter quelque part...
Pourtant, ça fonctionne bien en local. Quand je tape
http://localhost/
ça arrive bien sur ma page que j'ai nommé index.php...

Reply

Marsh Posté le 15-06-2005 à 08:53:16    

En fait, je ne peux pas utiliser le port 80 car à voir il est déjà utilisé par le FireWall lui-même...
La plage d'adresse pour l'intranet est la suivante:
192.168.1.1 - 192.168.1.25 donc c'est sur la même classe mais je n'arrive toujours pas à accéder à mon serveur depuis un autre poste...
En plus, maintenant si je mets comme nom de serveur localhost, ça ne fonctionne plus. j'ai dû mettre 127.0.0.1 et là, j'arrive sur la bonne page...
Bon ben si quelqu'un peut me venir en aide, ce serait sympa car là, je ne m'en sors plus du tout...
 :??:

Reply

Marsh Posté le 20-06-2005 à 14:03:09    

Alors j'ai réussi à ce que mon Serveur soit accessible depuis l'intranet mais j'ai un petit souci. Effectivement, je n'ai pas réussi à lui laisser la valeur de port par défaut, soit la 80, mais pour qu'il fonctionne je lui ai mis le port 8080. Est-ce que quelqu'un serait pourquoi? Si oui, est-il possible de changer ça?
Merci d'avance?

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed