OVH Community, votre nouvel espace communautaire.

Monitoring VPS


helas
13/01/2015, 22h39
Citation Envoyé par Rathorian
Ok sa marche.

Merci bien
Pas de problème ... Tu me diras si t'as des connexions lost de temps en temps sur ton TS3 ... car perso j'ai pas mal de problème avec ça

Rathorian
13/01/2015, 22h20
Ok sa marche.

Merci bien

helas
13/01/2015, 21h28
Citation Envoyé par Rathorian
Bonjour,

Merci pour ta réponse.
Je dois toutes les indiqués dans le firewall ( les 6 ) ?

En effet, se serait sympa de ta part de me donner les règles iptables pour TS3.

Voici actuellement mon firewall :

Code:
#!/bin/sh
#
### BEGIN INIT INFO
# Provides:          firewall
# Required-Start:    $remote_fs $syslog
# Required-Stop:     $remote_fs $syslog
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# Short-Description: Lancement du Firewall
# Description:       Pare-feu du serveur
### END INIT INFO

###############################################################################
# FIREWALL
###############################################################################

### Reinitialisation des tables actuelles
/sbin/iptables -t filter -F
/sbin/iptables -t filter -X
echo " + Suppression des regles existantes : [OK]"

### Comportement par defaut de iptables
/sbin/iptables -t filter -P INPUT DROP
/sbin/iptables -t filter -P FORWARD DROP
/sbin/iptables -t filter -P OUTPUT DROP
echo " + Comportement par defaut de iptables : [OK]"

# -------------------------------

### Autorisation totale du Loopback
/sbin/iptables -t filter -A INPUT -i lo -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -o lo -j ACCEPT
echo " + Autorisation totale du Loopback : [OK]"

### Ne pas casser les connexions etablies
/sbin/iptables -t filter -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
echo " + Garder les connexions existantes : [OK]"

### Monitoring OVH
/sbin/iptables -t filter -A INPUT --source 5.39.111.9 -j ACCEPT
/sbin/iptables -t filter -A OUTPUT --destination 5.39.111.9 -j ACCEPT
echo " + Autorisation MRTG OVH : [OK]"

### Ping
/sbin/iptables -t filter -A INPUT -p icmp --icmp-type 8 -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -p icmp --icmp-type 8 -j ACCEPT
echo " + Ping : [OK]"

### Limiter le flood
/sbin/iptables -t filter -A FORWARD -p tcp --syn -m limit --limit 1/second -j ACCEPT
/sbin/iptables -t filter -A FORWARD -p udp -m limit --limit 1/second -j ACCEPT
/sbin/iptables -t filter -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/second -j ACCEPT
echo " + Limitation du flood : [OK]"

### Limiter le Scan de ports
/sbin/iptables -t filter -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/second -j ACCEPT
echo " + Limitation Scan de ports : [OK]"

# -------------------------------

### SSH In/Out
/sbin/iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -p tcp --dport 22 -j ACCEPT
echo " + Ouverture SSH : [OK]"

### DNS Out
/sbin/iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT
echo " + Ouverture Bind 9 : [OK]"

### Whois Out
/sbin/iptables -t filter -A OUTPUT -p tcp --dport 43 -j ACCEPT
echo " + Ouverture Whois : [OK]"

### Relais SMTP Out
/sbin/iptables -t filter -A OUTPUT -p tcp --dport 587 -j ACCEPT
echo " + Ouverture SMTP : [OK]"

### HTTP In/Out
/sbin/iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -p tcp --dport 80 -j ACCEPT
echo " + Ouverture HTTP : [OK]"

# -------------------------------

echo " + ======================== SCRIPT TERMINE! ========================="
echo " + Afficher la configuration de la table filter : 'iptables -L -n -v'"
echo " + =================================================================="
Merci
Alors le monitoring je sais pas trop ...
Pour TS3 :

Code:
# Teamspeak 3
# Port voix IP
# un tcpdump sur du trafic teamspeak légitime semble montrer que la taille des paquets UDP ne dépasse pas les 600 octets
iptables -t filter -A INPUT -p udp --dport 9987  -m length --length 0:600 -j ACCEPT
# Port transfert de fichier
iptables -t filter -A INPUT -p tcp --dport 30033 -j ACCEPT
# Unknown doc TS
iptables -t filter -A INPUT -p tcp --dport 41144 -j ACCEPT
iptables -t filter -A OUTPUT -p udp --sport 2011:2110 -j ACCEPT
# Port TS3 Query default port
#iptables -t filter -A INPUT -p tcp --dport 10011 -j ACCEPT
iptables -t filter -A INPUT -s TON IP SI FIXE -p tcp --dport 10011 -j ACCEPT #IP FIXE
# Si vous avez une license teamspeak 3
iptables -t filter -A OUTPUT -p tcp -d accounting.teamspeak.com --dport 2008 -j ACCEPT
iptables -t filter -A OUTPUT -p udp -d weblist.teamspeak.com --dport 2010 -j ACCEPT

Rathorian
13/01/2015, 20h23
Bonjour,

Merci pour ta réponse.
Je dois toutes les indiqués dans le firewall ( les 6 ) ?

En effet, se serait sympa de ta part de me donner les règles iptables pour TS3.

Voici actuellement mon firewall :

Code:
#!/bin/sh
#
### BEGIN INIT INFO
# Provides:          firewall
# Required-Start:    $remote_fs $syslog
# Required-Stop:     $remote_fs $syslog
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# Short-Description: Lancement du Firewall
# Description:       Pare-feu du serveur
### END INIT INFO

###############################################################################
# FIREWALL
###############################################################################

### Reinitialisation des tables actuelles
/sbin/iptables -t filter -F
/sbin/iptables -t filter -X
echo " + Suppression des regles existantes : [OK]"

### Comportement par defaut de iptables
/sbin/iptables -t filter -P INPUT DROP
/sbin/iptables -t filter -P FORWARD DROP
/sbin/iptables -t filter -P OUTPUT DROP
echo " + Comportement par defaut de iptables : [OK]"

# -------------------------------

### Autorisation totale du Loopback
/sbin/iptables -t filter -A INPUT -i lo -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -o lo -j ACCEPT
echo " + Autorisation totale du Loopback : [OK]"

### Ne pas casser les connexions etablies
/sbin/iptables -t filter -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
echo " + Garder les connexions existantes : [OK]"

### Monitoring OVH
/sbin/iptables -t filter -A INPUT --source 5.39.111.9 -j ACCEPT
/sbin/iptables -t filter -A OUTPUT --destination 5.39.111.9 -j ACCEPT
echo " + Autorisation MRTG OVH : [OK]"

### Ping
/sbin/iptables -t filter -A INPUT -p icmp --icmp-type 8 -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -p icmp --icmp-type 8 -j ACCEPT
echo " + Ping : [OK]"

### Limiter le flood
/sbin/iptables -t filter -A FORWARD -p tcp --syn -m limit --limit 1/second -j ACCEPT
/sbin/iptables -t filter -A FORWARD -p udp -m limit --limit 1/second -j ACCEPT
/sbin/iptables -t filter -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/second -j ACCEPT
echo " + Limitation du flood : [OK]"

### Limiter le Scan de ports
/sbin/iptables -t filter -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/second -j ACCEPT
echo " + Limitation Scan de ports : [OK]"

# -------------------------------

### SSH In/Out
/sbin/iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -p tcp --dport 22 -j ACCEPT
echo " + Ouverture SSH : [OK]"

### DNS Out
/sbin/iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT
echo " + Ouverture Bind 9 : [OK]"

### Whois Out
/sbin/iptables -t filter -A OUTPUT -p tcp --dport 43 -j ACCEPT
echo " + Ouverture Whois : [OK]"

### Relais SMTP Out
/sbin/iptables -t filter -A OUTPUT -p tcp --dport 587 -j ACCEPT
echo " + Ouverture SMTP : [OK]"

### HTTP In/Out
/sbin/iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -p tcp --dport 80 -j ACCEPT
echo " + Ouverture HTTP : [OK]"

# -------------------------------

echo " + ======================== SCRIPT TERMINE! ========================="
echo " + Afficher la configuration de la table filter : 'iptables -L -n -v'"
echo " + =================================================================="
Merci

helas
13/01/2015, 19h08
Citation Envoyé par Rathorian
Bonsoir,

Je possède actuellement un VPS 2014 Classic 1 pour en faire un serveur vocal avec Teamspeak 3.

La raison de ma demande aujourd'hui, quels sont les IP's à laisser ouvert pour le bon fonctionnement du monitoring OVH ?

Avec la commande :
Code:
tcpdump -i venet0:0 | grep ICMP
Les hôtes qui reviennent très régulièrement sont :
Code:
netmon-1-rbx.ovh.net = 92.222.184.1
netmon-1-bhs.ovh.ca = 167.114.37.1
netmon-1-gra.ovh.net = 92.222.186.1
netmon-1-sbg.ovh.net = 92.222.185.1
5.39.111.9
250.ip-37-187-65.eu = 37.187.65.250
Faut-il toutes les mettre ou seulement 1 ou 2 en particulier ?


Merci d'avoir prit le temps de me lire.


Cordialement
Rathorian
Oui c'est ça ... ICMP type 8 après si tu veux j'ai les règles iptables pour TS3 pour le query / transfert / licence

Rathorian
13/01/2015, 18h09
Bonsoir,

Je possède actuellement un VPS 2014 Classic 1 pour en faire un serveur vocal avec Teamspeak 3.

La raison de ma demande aujourd'hui, quels sont les IP's à laisser ouvert pour le bon fonctionnement du monitoring OVH ?

Avec la commande :
Code:
tcpdump -i venet0:0 | grep ICMP
Les hôtes qui reviennent très régulièrement sont :
Code:
netmon-1-rbx.ovh.net = 92.222.184.1
netmon-1-bhs.ovh.ca = 167.114.37.1
netmon-1-gra.ovh.net = 92.222.186.1
netmon-1-sbg.ovh.net = 92.222.185.1
5.39.111.9
250.ip-37-187-65.eu = 37.187.65.250
Faut-il toutes les mettre ou seulement 1 ou 2 en particulier ?


Merci d'avoir prit le temps de me lire.


Cordialement
Rathorian