1) vérifier que l'accès extérieur est permis sur IPCop sur le port 445: Pare-feu -> Accès externe
En principe, le port 113 est ouvert par défaut; il faut ajouter une nouvelle règle:
- Proto: TCP
Adresse IP source: (vide)
Adresse IP de destination: DEFAULT IP
Port destination: 445
Remarque: https ipcop (p.ex.)
[Au passage, on peut ajouter une règle analogue pour ssh ipcop avec le port 222.]
2) Si on a l'addon copplus qui tourne sur IPCop (avec Dansguardian), le fichier /var/ipcop/proxy/acl doit être modifié de façon à ajouter après la ligne
- Code: Tout sélectionner
IPCop_networks IPCop_https
la ligne suivante:
- Code: Tout sélectionner
http_access allow CONNECT all IPCop_https
3) vérifier que le modem redirige vers IPCop tout le trafic entrant depuis Internet, par exemple en définissant le "serveur par défaut": dans le champ "serveur par défaut", il faut mettre l'adresse IP de l'interface RED d'IPCop. [S'il n'y a pas moyen de définir un "serveur par défaut", il existe peut-être la possibilité sur le modem de définir un jeu (game) utilisant un port déterminé. Il faudra alors créer un nouveau "jeu" (ou "game") utilisant le port 445 associé à l'adresse IP de l'interface RED d'IPCop.]
4) vérifier que le fournisseur d'accès n'a pas fermé le port 445 en entrée sur le réseau éloigné. En effet, il existe une vulnérabilité de Windows (de nouveau eux) sur ce port. Si c'est le cas, il faut:
- 4.a) ou bien redéfinir le port sur lequel on veut que le serveur https écoute (au moyen du greffon GUIListenPorts), p.ex. 4445
4.b) ou bien demander au fournisseur qu'il débloque le port en question
4.c) ou bien définir dans le modem une règle pour transférer le trafic entrant de 4445 vers 445
Dans les cas 4.a et 4.c, depuis une machine sur Internet, il faudra surfer vers https://adresse.exterieure.ipcop:4445 au lieu de https://adresse.exterieure.ipcop:445 pour arriver à voir l'interface web d'IPCop depuis l'extérieur. L'avantage de prendre 443 au lieu de 4445, c'est que 443 est le port https par défaut.