Aller au contenu principal

Messages

Cette espace vous permet de voir toutes les Messages réalisées par ce membre. Vous ne pouvez voir que les Messages réalisées dans les espaces auxquels vous avez accès.

Messages - denebe

316
Nouvelles du projet openSUSE / Re : Leap 15.3 arrive bientôt... Elle est sortie maintenant !
Bonjour,

je n'ai pas testé, mais c'est disponible dans les dépôts.
https://en.opensuse.org/Portal:Budgie

Avec Leap 15.3:
thierry@toto-PC:~> sudo zypper se budgie
[sudo] Passwort für root:
Repository-Daten werden geladen...
Installierte Pakete werden gelesen...

S | Name                             | Summary                                             | Type
--+----------------------------------+-----------------------------------------------------+------
  | budgie-calendar-applet           | Calendar applet for Budgie Desktop                  | Paket
  | budgie-calendar-applet-lang      | Translations for package budgie-calendar-applet     | Paket
  | budgie-desktop                   | GTK3 Desktop Environment                            | Paket
  | budgie-desktop-branding-SLE      | SLE branding of the Budgie Desktop Environment      | Paket
  | budgie-desktop-branding-openSUSE | openSUSE branding of the Budgie Desktop Environment | Paket
  | budgie-desktop-branding-upstream | Upstream branding of the Budgie Desktop Environment | Paket
  | budgie-desktop-devel             | Development files for the Budgie Desktop            | Paket
  | budgie-desktop-doc               | Documentation files for the Budgie Desktop          | Paket
  | budgie-desktop-lang              | Translations for package budgie-desktop             | Paket
  | budgie-haste-applet              | Budgie Haste Applet                                 | Paket
  | budgie-haste-applet-lang         | Translations for package budgie-haste-applet        | Paket
  | budgie-screensaver               | Fork of GNOME Screensaver for Budgie 10             | Paket
  | budgie-screensaver-lang          | Translations for package budgie-screensaver         | Paket
  | budgie-screenshot-applet         | Screenshot applet for Budgie Desktop                | Paket
  | budgie-screenshot-applet-lang    | Translations for package budgie-screenshot-applet   | Paket
  | libbudgie-plugin0                | Shared library for Budgie plugins                   | Paket
  | libbudgie-private0               | Private library for Budgie                          | Paket
  | libbudgietheme0                  | Shared library for Budgie theming                   | Paket
  | typelib-1_0-Budgie-1_0           | Introspection bindings for the Budgie Desktop       | Paket
317
Internet, réseaux et serveurs / Re : YAST FIREWALL QUE 2 ONGLETS ?
Après avoir rentrée la règle iptables, chez moi cela me donne:
toto-PC:/etc/firewalld # iptables -L -n --line-numbers | grep -B2 192.168.0.0/24
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination        
1    DROP       tcp  -- !192.168.0.0/24       0.0.0.0/0            tcp dpt:445
Chez moi on voit clairement que cette règle est la première de la chaine INPUT, c'est l'objectif.

Chez toi, deux possibilités:
  • Tu n'as pas rentré la règle iptable, tu utilises la règle firewalld que tu as citée au dessus
    Mais normalement, si firewalld est actif, tu n'as pas besoin de ces règles firewalld, il bloque quasiment tout par défaut.
  • Tu as rentré la règle iptable
    Constat: elle ne se trouve pas en haut comme chez moi, dans ce cas je ne peux pas t'assurer du bon fonctionnement

Pour finir je m'y perd avec tes descriptions, je ne sais plus de quoi tu parles exactement. Partage freebox (intégré à la box) ? Serveur samba que tu as rajouté ? Réglage du pare-feu de ta box ? Serveur sur une dmz ? Comme déjà dit, je peux t'aider avec opensuse, mais le reste, tu pars dans tous les sens !! Prend un sujet un par un…
Bonne chance  :D

PS: vérifie que la zone external est bien appliquée à l'interface d'opensuse (??) par où transitent tes données.
318
Internet, réseaux et serveurs / Re : YAST FIREWALL QUE 2 ONGLETS ?
1) Il s'agit d'un partage SMBV2 de la box, qui fait que l'on voit le disque dur de la box dans le partage réseau. Donc c'est ça qui ouvre au moins le port 445 a mon avis. Mais j'en ai besoin, la box sert de sauvegarde.
Selon moi sur une box classique, le pare-feu inspecte les paquets transitant par l'interface WAN (entre le réseau internet et ton réseau local), bloque ou laisse passer  ces paquets selon les règles de pare-feu établies, mais n'impacte pas ton réseau local LAN (switch)… Ainsi, dans les grandes lignes, comme ton serveur samba est dans ton réseau local (sauf config spécifique à ta box), alors il devrait être accessible de ton réseau local, peu importe tes règles de pare-feu (comprenant tcp 445 notamment).
Mais tout cela dépend à mon sens maintenant plus de ta box, de la topologie de ton réseau informatique que de ton ordinateur et d'Opensuse… Je peux t'aider à réfléchir à la sécurité de ton ordinateur avec Opensuse, pour le reste sauf si quelqu'un du forum connaît le sujet et peut te renseigner, j'irais plus me renseigner sur un forum informatique généraliste (avec une section Freebox par exemple), ou sur un forum free…
319
Général / Re : SQUID + FIREWALL + YAST
Bonjour, problème persistant.
J'ai mis ceci dans /etc/firewalld/squid.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
  <short>SQUID (proxy)</short>
  <description>Proxy</description>
  <port port="3128" protocol="tcp"/>
</service>

Pour info:
le service existait déjà dans l' "environnement" firewalld, mais effectivement pas dans Yast.
thierry@toto-PC:~> firewall-cmd --get-services | grep -o squid
squid
Le fichier xml se trouve ici:
thierry@toto-PC:/usr/lib/firewalld/services> ls
amanda-client.xml        cockpit.xml           foreman.xml              ipsec.xml           libvirt-tls.xml        nbd.xml                   postgresql.xml              rtsp.xml               ssh.xml              transmission-client.xml
amanda-k5-client.xml     collectd.xml          freeipa-4.xml            ircs.xml            libvirt.xml            nfs3.xml                  privoxy.xml                 salt-master.xml        steam-streaming.xml  upnp-client.xml
amqps.xml                condor-collector.xml  freeipa-ldaps.xml        irc.xml             lightning-network.xml  nfs.xml                   prometheus.xml              samba-client.xml       svdrp.xml            vdsm.xml
amqp.xml                 ctdb.xml              freeipa-ldap.xml         iscsi-target.xml    llmnr.xml              nmea-0183.xml             proxy-dhcp.xml              samba-dc.xml           svn.xml              vnc-server.xml
apcupsd.xml              dhcpv6-client.xml     freeipa-replication.xml  isns.xml            managesieve.xml        nrpe.xml                  ptp.xml                     samba.xml              syncthing-gui.xml    wbem-https.xml
audit.xml                dhcpv6.xml            freeipa-trust.xml        jenkins.xml         matrix.xml             ntp.xml                   pulseaudio.xml              sane.xml               syncthing.xml        wbem-http.xml
bacula-client.xml        dhcp.xml              ftp.xml                  kadmin.xml          mdns.xml               nut.xml                   puppetmaster.xml            sips.xml               synergy.xml          wsmans.xml
bacula.xml               distcc.xml            ganglia-client.xml       kdeconnect-kde.xml  memcache.xml           openvpn.xml               quassel.xml                 sip.xml                syslog-tls.xml       wsman.xml
bb.xml                   dns-over-tls.xml      ganglia-master.xml       kdeconnect.xml      minidlna.xml           ovirt-imageio.xml         radius.xml                  slp.xml                syslog.xml           x11.xml
bgp.xml                  dns.xml               git.xml                  kerberos.xml        mongodb.xml            ovirt-storageconsole.xml  rdp.xml                     smtp-submission.xml    telnet.xml           xdmcp.xml
bitcoin-rpc.xml          docker-registry.xml   grafana.xml              kibana.xml          mosh.xml               ovirt-vmconsole.xml       redis-sentinel.xml          smtps.xml              tentacle.xml         xmpp-bosh.xml
bitcoin-testnet-rpc.xml  docker-swarm.xml      gre.xml                  klogin.xml          mountd.xml             plex.xml                  redis.xml                   smtp.xml               tftp-client.xml      xmpp-client.xml
bitcoin-testnet.xml      dropbox-lansync.xml   https.xml                kpasswd.xml         mqtt-tls.xml           pmcd.xml                  RH-Satellite-6-capsule.xml  snmptrap.xml           tftp.xml             xmpp-local.xml
bitcoin.xml              elasticsearch.xml     http.xml                 kprop.xml           mqtt.xml               pmproxy.xml               RH-Satellite-6.xml          snmp.xml               tigervnc-https.xml   xmpp-server.xml
bittorrent-lsd.xml       etcd-client.xml       imaps.xml                kshell.xml          mssql.xml              pmwebapis.xml             rpc-bind.xml                spideroak-lansync.xml  tigervnc.xml         zabbix-agent.xml
ceph-mon.xml             etcd-server.xml       imap.xml                 kube-apiserver.xml  ms-wbt.xml             pmwebapi.xml              rquotad.xml                 spotify-sync.xml       tile38.xml           zabbix-server.xml
ceph.xml                 finger.xml            ipp-client.xml           ldaps.xml           murmur.xml             pop3s.xml                 rsh.xml                     squid.xml              tinc.xml
cfengine.xml             foreman-proxy.xml     ipp.xml                  ldap.xml            mysql.xml              pop3.xml                  rsyncd.xml                  ssdp.xml               tor-socks.xml
thierry@toto-PC:/usr/lib/firewalld/services>
thierry@toto-PC:/usr/lib/firewalld/services>

thierry@toto-PC:/usr/lib/firewalld/services> cat squid.xml 
<?xml version="1.0" encoding="utf-8"?>
<service>
  <short>squid</short>
  <description>Squid HTTP proxy server</description>
  <port protocol="tcp" port="3128"/>
</service>

Pour la prise en compte du "service squid" (ouverture de ports…) par firewalld:
# firewall-cmd --zone=home --add-service=squid --permanent
Test de la prise en compte:
# firewall-cmd --zone=home --list-services --permanent
dhcpv6-client mdns samba samba-client squid ssh
sans oublier de reloader:
# firewall-cmd --reload
success
320
Général / Re : SQUID + FIREWALL + YAST
Par contre je ne vois pas où se situe la seconde capture écran...
Oui, tout pareil. Ça me fait penser à l'interface susefirewall2, si ma mémoire visuelle est bonne… Je suppose (sinon je ne vois pas ??) qu'il a dû installer susefirewall2, allez dans yast, prendre la capture, puis poster… Mais on n'utilise plus ce pare-feu…

C'est pour ça que je voulais vérifier…

@ricobolo
pourrais-tu mettre des plus grosses captures ? C'est difficile à lire.
321
Internet, réseaux et serveurs / Re : YAST FIREWALL QUE 2 ONGLETS ?
Donc c'est bien le partage de la box qui fait que les IP entrent sur la dmz en 445.

En tout cas plus rien concernant les tentatives d'accès sur samba, je continue la surveillance, et je pense que la règle du drop est nickel si je réactive le partage de la box ( elle me sert de sauvegarde donc j'en ai besoin ).
1) D'ici, je ne sais pas trop ce que veux dire "le partage de la box", je veux dire en terme d'informatique réseau… Bref.
2) La règle fonctionne très bien si elle n'est pas précédée d'une autre règle qui la contourne
Et là je ne peux pas vérifier pour toi: d'où ma demande avec la commande précédente pour laquelle tu n'as pas donné le résultat…  8)
3) Les plus de 1000 règles figurant dans iptables INPUT. Tu peux les virer, tu vas gagner en lisibilité !! La règle que je t'ai filée fait très bien le boulot. "fail2ban" c'est bien en cas d'attaque, par sécurité, mais pas au-delà…
4) Ça va mieux pour ton ordinateur. Il faut maintenant comprendre et traiter ce qui se passe au niveau de ta box… Sinon tu vas avoir du traffic pour rien sur ton réseau dans le meilleur des cas…
Je viens de te lire, effectivement si ton serveur samba est sur la dmz, tout passe malgré les blocages configurés sur ta freebox…

je te laisse,
M'en vais…
323
Internet, réseaux et serveurs / Re : YAST FIREWALL QUE 2 ONGLETS ?
Je n'ai jamais utilisé fail2ban, je ne connais pas le fonctionnement, mais je sais à quoi cela sert…

Écris cette règle iptables (à adapter pour ton réseau local):
iptables -I INPUT ! -s 192.168.0.0/24 -p tcp --dport 445 -j DROP
Donne le résultat de:
# iptables -L -n --line-numbers

1a) ferme tous les ports de ta freebox; (si tu as un serveur que tu ne veux pas couper momentanément, ba mince!)
1b) tu inspectes voir si tout fonctionne comme attendu, voir si tu as encore des intrus… Normalement non !!

PS: reste concentré sur ton problème, tu verras le vpn plus tard… Ce n'est pas normal que tu aies du traffic venant du Mexique et Vénézuélas  ( http://www.localiser-ip.com/?ip=187.141.63.50 , http://www.localiser-ip.com/?ip=201.249.58.126 )

PS2: si ton pare feu est bien configuré (au moins celui de ton ordinateur), alors le serveur samba ne devrait, selon moi, rien recevoir. Ton log samba nous indique donc que ton parefeu est mal configuré.
324
Internet, réseaux et serveurs / Re : YAST FIREWALL QUE 2 ONGLETS ?
J'ai essayé cette règle iptables, ça a l'air de fonctionner:
iptables -I INPUT ! -s 192.168.0.0/24 -p tcp --dport 445 -j DROP
Tout ce qui n'est pas dans mon réseau local ne peut pas accéder à mon serveur samba.

Test avec une ip hors de mon réseau local: 10.1.1.2, ça ne passe pas:
rem: le ping montre que j'ai bien accès au serveur samba (via une passerelle) en pinguant…
thierry@localhost:~> ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 08:00:27:63:b3:80 brd ff:ff:ff:ff:ff:ff
    altname enp0s3
    inet 10.1.1.2/24 brd 10.1.1.255 scope global noprefixroute eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::5312:8e12:2cb5:ce28/64 scope link noprefixroute
       valid_lft forever preferred_lft forever
thierry@localhost:~>
thierry@localhost:~>
thierry@localhost:~> ping 192.168.0.79 -c 1
PING 192.168.0.79 (192.168.0.79) 56(84) bytes of data.
64 bytes from 192.168.0.79: icmp_seq=1 ttl=63 time=1.07 ms

--- 192.168.0.79 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 1.072/1.072/1.072/0.000 ms
thierry@localhost:~>
thierry@localhost:~>
thierry@localhost:~> telnet 192.168.0.79 445
Trying 192.168.0.79...
^C
thierry@localhost:~>

Le même host avec connecté avec une ip de mon réseau local, ça passe:
thierry@localhost:~> ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 08:00:27:63:b3:80 brd ff:ff:ff:ff:ff:ff
    altname enp0s3
    inet 192.168.0.134/24 brd 192.168.0.255 scope global dynamic noprefixroute eth0
       valid_lft 604787sec preferred_lft 604787sec
    inet6 2a02:8109:a380:310:232:8697:8a8c:d177/128 scope global dynamic noprefixroute
       valid_lft 604791sec preferred_lft 604791sec
    inet6 2a02:8109:a380:310:c074:2dde:68cd:dc1c/64 scope global temporary dynamic
       valid_lft 86399sec preferred_lft 43199sec
    inet6 2a02:8109:a380:310:f79e:a389:ab87:c771/64 scope global dynamic mngtmpaddr noprefixroute
       valid_lft 86399sec preferred_lft 43199sec
    inet6 fe80::5312:8e12:2cb5:ce28/64 scope link noprefixroute
       valid_lft forever preferred_lft forever
thierry@localhost:~>
thierry@localhost:~>
thierry@localhost:~> ping 192.168.0.79 -c 1
PING 192.168.0.79 (192.168.0.79) 56(84) bytes of data.
64 bytes from 192.168.0.79: icmp_seq=1 ttl=64 time=0.577 ms

--- 192.168.0.79 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.577/0.577/0.577/0.000 ms
thierry@localhost:~>
thierry@localhost:~>
thierry@localhost:~> telnet 192.168.0.79 445
Trying 192.168.0.79...
Connected to 192.168.0.79.
Escape character is '^]'.
^C
^]
telnet> close
Connection closed.
325
Internet, réseaux et serveurs / Re : YAST FIREWALL QUE 2 ONGLETS ?
edport:~ # sudo zypper se firewall
Loading repository data...
Reading installed packages...

S  | Name                       | Summary                                                             | Type
---+----------------------------+---------------------------------------------------------------------+-----------
   | SuSEfirewall2              | Stateful Packet Filter Using iptables and netfilter                 | package
On voit que susefirewall2 n'est pas installé, parfait.

Pour l'essentiel j'ai à peu près résolu mes problèmes. J'ai fail2ban qui bloque des ip externes sur samba, mais on ne les voit pas les règles de blocage dans firewalld ( ce qui est étonnant ou qui m’échappe ) mais on les voit bien dans iptables -L.
Je n'en sais pas plus. Je sais juste que firewalld, iptables et nftables tournent  dans l'espace utilisateur et permettent de fournir des règles pare-feu à Netfilter, qui lui est le parefeu dans l'espace noyau.
"firewalld is a firewall management tool for Linux operating systems. It provides firewall features by acting as a front-end for the Linux kernel's netfilter framework. firewalld's current default backend is nftables. Prior to v0.6.0, iptables was the default backend.[2] Through its abstractions firewalld acts as an alternative to nft and iptables command line programs."
J'ai réussi a installer munin, et je ne savais pas qu'il avait un graphe pour fail2ban. Grace au graphe je vois un peu mieux ce qui se passe, et j'ai quand même banni 2300 IP en 24heures rien que sur samba.
Je ne connaissais, ça a l'air intéressant et pratique.
Mais comme je n'ai qu'une carte réseau je n'arrive pas a bloquer les ports 445/139/138 d'un point de vue du routeur (ip publique) sans bloquer le local, je crois que ce n'est pas possible.
C'est a dire que si j'autorise pas le service samba sur mon interface reseau, j'ai plus de samba local. J'ai essayé de désactiver le partage freebox, mais c'est pareil, on atteint ma machine en 445 depuis l’extérieur.
Hum, cela fait un moment que je n'ai pas eu de Freebox sous la main. Une Freebox, c'est un routeur / pare-feu /switch.
Le pare-feu d'une box permet au minimum d'autoriser ou de bloquer ce qui vient de l'extérieur (d'internet), entre deux réseaux…
Par contre, ce pare-feu n'agit pas sur le switch (tes 4 ports ethernet + le wifi), tous les paquets transitant par ton switch ne sont pas traités, ils arrivent sur ton switch, et ton switch les orientent vers le bon port (eth0, eth1, eth2… ; il ne s'agit pas des ports de la couche transport…) grâce à l'adresse MAC du paquet, et grâce à sa table CAM i.e. vers l' "ordinateur destination".

Et d'ailleurs les ports ne sont a ma connaissance pas redirigés  depuis le routeur (freebox) sur cette machine,  seul les ports 80,443 sont redirigés, c'est pour ça que je ne comprends pas que ces ip atteignent ma machine. J'ai même fait une redirection factice depuis le routeur, c'est à dire vers une ip qui n'existe pas, mais j'ai toujours autant de visites indésirables... Mais bon heureusement fail2ban + le firewalld plus la config de samba semble bien bloquer tout ce monde, sans me bloquer moi en local.
1) Oui ce n'est pas normal. Il y a une couille dans le potage. (dans ta config, chez toi…)

C'est quoi comme Freebox ?

Il faut inspecter les paquets arrivant vers ton serveurs samba (tcp 445), trouver les ip sources de ces paquets, quelques-une. Et ensuite, aviser. Qui sait, si cela se trouve, ce sont des ip locals ??
Tu peux faire cela en installant un "sniffer" sur ton serveur samba. Le plus connu en gui: wireshark (à démarrer en cli admin - pas avec sudo). Sinon avec tcpdump en cli.

Par exemple, j'ai une imprimante/scaner réseau. Quand je scanne en réseau de mon imprimante, elle va se connecter sur le serveur samba de mon ordinateur, et en ainsi envoie le scan vers un dossier de mon ordinateur. Avec le sniffer, je vois très bien ce qui se passe:

C'est mon imprimante ipsource: 192.168.0.94 qui veut se connecter mon serveur samba port-dest:445 tcp

Peux-tu donner quelques ip sources qui se connectent à ton serveur samba ? (celles qui te semblent suspects)
Histoire d'y voir un peu clair.

2) sinon, il existe une solution pour établir des règles de pare-feu qui fonctionnent, pour l'ordi du serveur samba.
Il est important de comprendre que les règles de pare-feu ont un ordre, ainsi si tu insères ces règles dans cet ordre dans l'ordinateur où tourne ton serveur samba, cela fonctionnera comme convenu:
  • accepter le traffic en input avec le port-dest 445, protocol tcp et l'ip 192.168.0.x
  • accepter le traffic en input avec le port-dest 445, protocol tcp et l'ip 192.168.0.y
  • accepter le traffic en input avec le port-dest 445, protocol tcp et l'ip 192.168.0.z
  • refuser tous les paquets en input avec le port-destination 445, protocol tcp
=> tu laisses passer tout ce qui est local (en input), puis tu bloques tout le reste ! (port-dest: tcp 445…)
Sinon tu peux accepter une plage d'ip 192.168.0.0/24 par exemple…

SuSEfirewall2 dans tout ça ? Il est désactivé.
Oui  ;)
328
Internet, réseaux et serveurs / Re : YAST FIREWALL QUE 2 ONGLETS ?
Étonnant que Leap continue à le proposer par défaut, c'est pas grave mais ça embrouille un peu...
Peut-être as-tu trifouiller ta machine ??

Chez moi, sur deux machines avec Leap 15.3 saines (avec très peu de dépôts externes), si je veux installer fail2ban il ne m'est pas demandé d'installer SuSEfirewall2… (je n'ai pas de Tumbleweed sous la main maintenant)


Fais voir ce que donne
sudo zypper se firewall
se=search…
329
Internet, réseaux et serveurs / Re : YAST FIREWALL QUE 2 ONGLETS ?
Tu penses à ça ?
thierry@toto-PC:~> sudo zypper info susefirewall2-to-firewalld
Repository-Daten werden geladen...
Installierte Pakete werden gelesen...


Informationen zu Paket susefirewall2-to-firewalld:
--------------------------------------------------
Repository         : Haupt-Repository
Name               : susefirewall2-to-firewalld
Version            : 0.0.4-3.9.1
Arch               : noarch
Anbieter           : SUSE LLC <https://www.suse.com/>
Installierte Größe : 87,4 KiB
Installiert        : Nein
Status             : nicht installiert
Quellpaket         : susefirewall2-to-firewalld-0.0.4-3.9.1.src
Zusammenfassung    : Basic SuSEfirewall2 to FirewallD migration script
Beschreibung       :
    This is a simple bash script aiming to provide a basic migration path from
    SuSEfirewall2 to FirewallD.
C'était du temps où firewalld est arrivé dans Leap 15 (voir Opensuse 42.x) alors qu'il y avait encore susefirewall2, le firewall d'Opensuse d'alors.

Ce petit script servait. comme indiqué, pour migrer facilement vers firewalld… Je ne l'ai jamais utilisé, je pense qu'il s'agissait de migrer des règles de pare-feu.

Aujourd'hui, il ne sert plus à rien.

## Quant à l'applet firewalld, oui l'affichage est un peu buggy chez moi aussi, sauf quand je clique dessus aussi.

@edit: susefirewall2 (sans le d) est l'ancien firewall, avant firewalld.
330
Programmes et logiciels / Re : Installer un ancien navigateur ?
Je pense avoir trouvé une parade: curl.

http://www.ezample.com passe automatiquement en https avec firefox et m'affiche une erreur de connexion…

Alors qu'avec curl:
thierry@toto-PC:~> curl http://www.ezample.com

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
  <!--
    Modified from the Debian original for Ubuntu
    Last updated: 2016-11-16
    See: https://launchpad.net/bugs/1288690
  -->
  <head>
    <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
    <title>Apache2 Ubuntu Default Page: It works</title>
    <style type="text/css" media="screen">
  * {
    margin: 0px 0px 0px 0px;
    padding: 0px 0px 0px 0px;
  }

  body, html {
    padding: 3px 3px 3px 3px;

    background-color: #D8DBE2;

    font-family: Verdana, sans-serif;
    font-size: 11pt;
    text-align: center;
  }

  div.main_page {
    position: relative;
    display: table;

    width: 800px;

    margin-bottom: 3px;
    margin-left: auto;
    margin-right: auto;
    padding: 0px 0px 0px 0px;

    border-width: 2px;
    border-color: #212738;
    border-style: solid;

    background-color: #FFFFFF;

    text-align: center;
  }

  div.page_header {
    height: 99px;
    width: 100%;

    background-color: #F5F6F7;
  }

  div.page_header span {
    margin: 15px 0px 0px 50px;

    font-size: 180%;
    font-weight: bold;
  }

  div.page_header img {
    margin: 3px 0px 0px 40px;

    border: 0px 0px 0px;
  }

  div.table_of_contents {
    clear: left;

    min-width: 200px;

    margin: 3px 3px 3px 3px;

    background-color: #FFFFFF;

    text-align: left;
  }

  div.table_of_contents_item {
    clear: left;

    width: 100%;

    margin: 4px 0px 0px 0px;

    background-color: #FFFFFF;

    color: #000000;
    text-align: left;
  }

  div.table_of_contents_item a {
    margin: 6px 0px 0px 6px;
  }

  div.content_section {
    margin: 3px 3px 3px 3px;

    background-color: #FFFFFF;

    text-align: left;
  }

  div.content_section_text {
    padding: 4px 8px 4px 8px;

    color: #000000;
    font-size: 100%;
  }

  div.content_section_text pre {
    margin: 8px 0px 8px 0px;
    padding: 8px 8px 8px 8px;

    border-width: 1px;
    border-style: dotted;
    border-color: #000000;

    background-color: #F5F6F7;

    font-style: italic;
  }

  div.content_section_text p {
    margin-bottom: 6px;
  }

  div.content_section_text ul, div.content_section_text li {
    padding: 4px 8px 4px 16px;
  }

  div.section_header {
    padding: 3px 6px 3px 6px;

    background-color: #8E9CB2;

    color: #FFFFFF;
    font-weight: bold;
    font-size: 112%;
    text-align: center;
  }

  div.section_header_red {
    background-color: #CD214F;
  }

  div.section_header_grey {
    background-color: #9F9386;
  }

  .floating_element {
    position: relative;
    float: left;
  }

  div.table_of_contents_item a,
  div.content_section_text a {
    text-decoration: none;
    font-weight: bold;
  }

  div.table_of_contents_item a:link,
  div.table_of_contents_item a:visited,
  div.table_of_contents_item a:active {
    color: #000000;
  }

  div.table_of_contents_item a:hover {
    background-color: #000000;

    color: #FFFFFF;
  }

  div.content_section_text a:link,
  div.content_section_text a:visited,
   div.content_section_text a:active {
    background-color: #DCDFE6;

    color: #000000;
  }

  div.content_section_text a:hover {
    background-color: #000000;

    color: #DCDFE6;
  }

  div.validator {
  }
    </style>
  </head>
  <body>
    <div class="main_page">
      <div class="page_header floating_element">
        <img src="/icons/ubuntu-logo.png" alt="Ubuntu Logo" class="floating_element"/>
        <span class="floating_element">
          Apache2 Ubuntu Default Page
        </span>
      </div>
<!--      <div class="table_of_contents floating_element">
        <div class="section_header section_header_grey">
          TABLE OF CONTENTS
        </div>
        <div class="table_of_contents_item floating_element">
          <a href="#about">About</a>
        </div>
        <div class="table_of_contents_item floating_element">
          <a href="#changes">Changes</a>
        </div>
        <div class="table_of_contents_item floating_element">
          <a href="#scope">Scope</a>
        </div>
        <div class="table_of_contents_item floating_element">
          <a href="#files">Config files</a>
        </div>
      </div>
-->
      <div class="content_section floating_element">


        <div class="section_header section_header_red">
          <div id="about"></div>
          It works!
        </div>
        <div class="content_section_text">
          <p>
                This is the default welcome page used to test the correct
                operation of the Apache2 server after installation on Ubuntu systems.
                It is based on the equivalent page on Debian, from which the Ubuntu Apache
                packaging is derived.
                If you can read this page, it means that the Apache HTTP server installed at
                this site is working properly. You should <b>replace this file</b> (located at
                <tt>/var/www/html/index.html</tt>) before continuing to operate your HTTP server.
          </p>


          <p>
                If you are a normal user of this web site and don't know what this page is
                about, this probably means that the site is currently unavailable due to
                maintenance.
                If the problem persists, please contact the site's administrator.
          </p>

        </div>
        <div class="section_header">
          <div id="changes"></div>
                Configuration Overview
        </div>
        <div class="content_section_text">
          <p>
                Ubuntu's Apache2 default configuration is different from the
                upstream default configuration, and split into several files optimized for
                interaction with Ubuntu tools. The configuration system is
                <b>fully documented in
                /usr/share/doc/apache2/README.Debian.gz</b>. Refer to this for the full
                documentation. Documentation for the web server itself can be
                found by accessing the <a href="/manual">manual</a> if the <tt>apache2-doc</tt>
                package was installed on this server.

          </p>
          <p>
                The configuration layout for an Apache2 web server installation on Ubuntu systems is as follows:
          </p>
          <pre>
/etc/apache2/
|-- apache2.conf
|       `--  ports.conf
|-- mods-enabled
|       |-- *.load
|       `-- *.conf
|-- conf-enabled
|       `-- *.conf
|-- sites-enabled
|       `-- *.conf
          </pre>
          <ul>
                        <li>
                           <tt>apache2.conf</tt> is the main configuration
                           file. It puts the pieces together by including all remaining configuration
                           files when starting up the web server.
                        </li>

                        <li>
                           <tt>ports.conf</tt> is always included from the
                           main configuration file. It is used to determine the listening ports for
                           incoming connections, and this file can be customized anytime.
                        </li>

                        <li>
                           Configuration files in the <tt>mods-enabled/</tt>,
                           <tt>conf-enabled/</tt> and <tt>sites-enabled/</tt> directories contain
                           particular configuration snippets which manage modules, global configuration
                           fragments, or virtual host configurations, respectively.
                        </li>

                        <li>
                           They are activated by symlinking available
                           configuration files from their respective
                           *-available/ counterparts. These should be managed
                           by using our helpers
                           <tt>
                                a2enmod,
                                a2dismod,
                           </tt>
                           <tt>
                                a2ensite,
                                a2dissite,
                            </tt>
                                and
                           <tt>
                                a2enconf,
                                a2disconf
                           </tt>. See their respective man pages for detailed information.
                        </li>

                        <li>
                           The binary is called apache2. Due to the use of
                           environment variables, in the default configuration, apache2 needs to be
                           started/stopped with <tt>/etc/init.d/apache2</tt> or <tt>apache2ctl</tt>.
                           <b>Calling <tt>/usr/bin/apache2</tt> directly will not work</b> with the
                           default configuration.
                        </li>
          </ul>
        </div>

        <div class="section_header">
            <div id="docroot"></div>
                Document Roots
        </div>

        <div class="content_section_text">
            <p>
                By default, Ubuntu does not allow access through the web browser to
                <em>any</em> file apart of those located in <tt>/var/www</tt>,
                <a href="http://httpd.apache.org/docs/2.4/mod/mod_userdir.html" rel="nofollow">public_html</a>
                directories (when enabled) and <tt>/usr/share</tt> (for web
                applications). If your site is using a web document root
                located elsewhere (such as in <tt>/srv</tt>) you may need to whitelist your
                document root directory in <tt>/etc/apache2/apache2.conf</tt>.
            </p>
            <p>
                The default Ubuntu document root is <tt>/var/www/html</tt>. You
                can make your own virtual hosts under /var/www. This is different
                to previous releases which provides better security out of the box.
            </p>
        </div>

        <div class="section_header">
          <div id="bugs"></div>
                Reporting Problems
        </div>
        <div class="content_section_text">
          <p>
                Please use the <tt>ubuntu-bug</tt> tool to report bugs in the
                Apache2 package with Ubuntu. However, check <a
                href="https://bugs.launchpad.net/ubuntu/+source/apache2"
                rel="nofollow">existing bug reports</a> before reporting a new bug.
          </p>
          <p>
                Please report bugs specific to modules (such as PHP and others)
                to respective packages, not to the web server itself.
          </p>
        </div>




      </div>
    </div>
    <div class="validator">
    </div>
  </body>
</html>

Affichage uniquement de l'en-tête http:
thierry@toto-PC:~> curl -I http://www.ezample.com
HTTP/1.1 200 OK
Server: nginx/1.18.0 (Ubuntu)
Date: Fri, 08 Oct 2021 08:56:36 GMT
Content-Type: text/html
Content-Length: 10918
Connection: keep-alive
Last-Modified: Wed, 29 Sep 2021 13:45:27 GMT
ETag: "2aa6-5cd228af8a1a9"
Accept-Ranges: bytes
Vary: Accept-Encoding