problème redirction 301

Demande d'aide : c'est ici.
Répondre
yonamoke
Membre
Membre
Messages : 15
Inscription : 05 août 2017, 21:56
Status : Hors-ligne

Bonjour,

j'ai un serveur de dev auquel les gens en général accèdent bien. Mais certains IP n'y ont pas accès !
J'ai une redirection 301 ...
Voici exemple de mon access.log (pas d'erreur sur error.log)

89.91... - - [15/Oct/2018:14:03:40 +0200] "GET / HTTP/1.1" 301 592 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.100 Safari/537.36"
89.91... - - [15/Oct/2018:14:03:43 +0200] "GET / HTTP/1.1" 200 10504 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.100 Safari/537.36"
89.91... - - [15/Oct/2018:14:03:48 +0200] "GET / HTTP/1.1" 301 592 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.100 Safari/537.36"
89.91... - - [15/Oct/2018:14:03:48 +0200] "GET / HTTP/1.1" 200 10504 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.100 Safari/537.36"
89.91... - - [15/Oct/2018:14:03:49 +0200] "GET / HTTP/1.1" 200 10504 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.100 Safari/537.36"
89.91... - - [15/Oct/2018:14:03:58 +0200] "GET / HTTP/1.1" 301 592 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.100 Safari/537.36"
89.91... - - [15/Oct/2018:14:03:58 +0200] "GET / HTTP/1.1" 200 10504 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.100 Safari/537.36"

ps : je suis en debian 9.6, sans IPTABLES

merci si vous pouvez m'aider

yonamoke
Avatar de l’utilisateur
piratebab
Site Admin
Site Admin
Messages : 5870
Inscription : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : Hors-ligne

si ça ne vient pas de ton serveur, alors c'est ailleurs sur le réseau. est ce que tous les client sont sur le même sous réseau ? Est ce qu'ils sont tous configurés pareils (même DNS ..) ?
yonamoke
Membre
Membre
Messages : 15
Inscription : 05 août 2017, 21:56
Status : Hors-ligne

non
là par exemple c'est chez un client particulier
ils ont leur config à eux

yonamoke
Avatar de l’utilisateur
lol
Site Admin
Site Admin
Messages : 5054
Inscription : 04 avr. 2016, 12:11
Localisation : Madagascar
Status : Hors-ligne

Salut,
Apache2? Nginx?
Y'a un htaccess?
C'est toi qui gère les dns?
Règles d'usage du forum. Signalez si vous avez posté votre question sur un autre forum. Explications ici
Debian Unstable. Mate/LXQT. Dieu, en créant l'homme, a quelque peu surestimé ses capacités.
yonamoke
Membre
Membre
Messages : 15
Inscription : 05 août 2017, 21:56
Status : Hors-ligne

Hello

APACHE
htaccess : c'est le fichier type de drupal 8

#
# Apache/PHP/Drupal settings:
#

# Protect files and directories from prying eyes.
<FilesMatch "\.(engine|inc|install|make|module|profile|po|sh|.*sql|theme|twig|tpl(\.php)?|xtmpl|yml)(~|\.sw[op]|\.bak|\.orig|\.save)?$|^(\.(?!well-known).*|Entries.*|Repository|Root|Tag|Template|composer\.(json|lock))$|^#.*#$|\.php(~|\.sw[op]|\.bak|\.orig|\.save)$">
<IfModule mod_authz_core.c>
Require all denied
</IfModule>
<IfModule !mod_authz_core.c>
Order allow,deny
</IfModule>
</FilesMatch>

# Don't show directory listings for URLs which map to a directory.
Options -Indexes

# Set the default handler.
DirectoryIndex index.php

# Add correct encoding for SVGZ.
AddType image/svg+xml svg svgz
AddEncoding gzip svgz

# Most of the following PHP settings cannot be changed at runtime. See
# sites/default/default.settings.php and
# Drupal\Core\DrupalKernel::bootEnvironment() for settings that can be
# changed at runtime.

# PHP 5, Apache 1 and 2.
<IfModule mod_php5.c>
php_value assert.active 0
php_flag session.auto_start off
php_value mbstring.http_input pass
php_value mbstring.http_output pass
php_flag mbstring.encoding_translation off
# PHP 5.6 has deprecated $HTTP_RAW_POST_DATA and produces warnings if this is
# not set.
php_value always_populate_raw_post_data -1
</IfModule>

# Requires mod_expires to be enabled.
<IfModule mod_expires.c>
# Enable expirations.
ExpiresActive On

# Cache all files for 2 weeks after access (A).
ExpiresDefault A1209600

<FilesMatch \.php$>
# Do not allow PHP scripts to be cached unless they explicitly send cache
# headers themselves. Otherwise all scripts would have to overwrite the
# headers set by mod_expires if they want another caching behavior. This may
# fail if an error occurs early in the bootstrap process, and it may cause
# problems if a non-Drupal PHP file is installed in a subdirectory.
ExpiresActive Off
</FilesMatch>
</IfModule>

# Set a fallback resource if mod_rewrite is not enabled. This allows Drupal to
# work without clean URLs. This requires Apache version >= 2.2.16. If Drupal is
# not accessed by the top level URL (i.e.: http://example.com/drupal/ instead of
# http://example.com/), the path to index.php will need to be adjusted.
<IfModule !mod_rewrite.c>
FallbackResource /index.php
</IfModule>

# Various rewrite rules.
<IfModule mod_rewrite.c>
RewriteEngine on

# Set "protossl" to "s" if we were accessed via https://. This is used later
# if you enable "www." stripping or enforcement, in order to ensure that
# you don't bounce between http and https.
RewriteRule ^ - [E=protossl]
RewriteCond %{HTTPS} on
RewriteRule ^ - [E=protossl:s]

# Make sure Authorization HTTP header is available to PHP
# even when running as CGI or FastCGI.
RewriteRule ^ - [E=HTTP_AUTHORIZATION:%{HTTP:Authorization}]

# Block access to "hidden" directories whose names begin with a period. This
# includes directories used by version control systems such as Subversion or
# Git to store control files. Files whose names begin with a period, as well
# as the control files used by CVS, are protected by the FilesMatch directive
# above.
#
# NOTE: This only works when mod_rewrite is loaded. Without mod_rewrite, it is
# not possible to block access to entire directories from .htaccess because
# <DirectoryMatch> is not allowed here.
#
# If you do not have mod_rewrite installed, you should remove these
# directories from your webroot or otherwise protect them from being
# downloaded.
RewriteRule "/\.|^\.(?!well-known/)" - [F]

# If your site can be accessed both with and without the 'www.' prefix, you
# can use one of the following settings to redirect users to your preferred
# URL, either WITH or WITHOUT the 'www.' prefix. Choose ONLY one option:
#
# To redirect all users to access the site WITH the 'www.' prefix,
# (http://example.com/foo will be redirected to http://www.example.com/foo)
# uncomment the following:
RewriteCond %{HTTP_HOST} .
RewriteCond %{HTTP_HOST} !^www\. [NC]
#RewriteRule ^ http%{ENV:protossl}://www.%{HTTP_HOST}%{REQUEST_URI} [L,R=301]
#
# To redirect all users to access the site WITHOUT the 'www.' prefix,
# (http://www.example.com/foo will be redirected to http://example.com/foo)
# uncomment the following:
#RewriteCond %{HTTP_HOST} ^www\.(.+)$ [NC]
#RewriteRule ^ http%{ENV:protossl}://%1%{REQUEST_URI} [L,R=301]

# Modify the RewriteBase if you are using Drupal in a subdirectory or in a
# VirtualDocumentRoot and the rewrite rules are not working properly.
# For example if your site is at http://example.com/drupal uncomment and
# modify the following line:
#
# If your site is running in a VirtualDocumentRoot at http://example.com/,
# uncomment the following line:
#RewriteBase /

# Redirect common PHP files to their new locations.
RewriteCond %{REQUEST_URI} ^(.*)?/(install.php) [OR]
RewriteCond %{REQUEST_URI} ^(.*)?/(rebuild.php)
RewriteCond %{REQUEST_URI} !core
RewriteRule ^ %1/core/%2 [L,QSA,R=301]

# Rewrite install.php during installation to see if mod_rewrite is working
RewriteRule ^core/install.php core/install.php?rewrite=ok [QSA,L]

# Pass all requests not referring directly to files in the filesystem to
# index.php.
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_URI} !=/favicon.ico
RewriteRule ^ index.php [L]

# For security reasons, deny access to other PHP files on public sites.
# Note: The following URI conditions are not anchored at the start (^),
# because Drupal may be located in a subdirectory. To further improve
# security, you can replace '!/' with '!^/'.
# Allow access to PHP files in /core (like authorize.php or install.php):
RewriteCond %{REQUEST_URI} !/core/[^/]*\.php$
# Allow access to test-specific PHP files:
RewriteCond %{REQUEST_URI} !/core/modules/system/tests/https?.php
# Allow access to Statistics module's custom front controller.
# Copy and adapt this rule to directly execute PHP files in contributed or
# custom modules or to run another PHP application in the same directory.
RewriteCond %{REQUEST_URI} !/core/modules/statistics/statistics.php$
# Deny access to any other PHP files that do not match the rules above.
# Specifically, disallow autoload.php from being served directly.
RewriteRule "^(.+/.*|autoload)\.php($|/)" - [F]

# Rules to correctly serve gzip compressed CSS and JS files.
# Requires both mod_rewrite and mod_headers to be enabled.
<IfModule mod_headers.c>
# Serve gzip compressed CSS files if they exist and the client accepts gzip.
RewriteCond %{HTTP:Accept-encoding} gzip
RewriteCond %{REQUEST_FILENAME}\.gz -s
RewriteRule ^(.*)\.css $1\.css\.gz [QSA]

# Serve gzip compressed JS files if they exist and the client accepts gzip.
RewriteCond %{HTTP:Accept-encoding} gzip
RewriteCond %{REQUEST_FILENAME}\.gz -s
RewriteRule ^(.*)\.js $1\.js\.gz [QSA]

# Serve correct content types, and prevent mod_deflate double gzip.
RewriteRule \.css\.gz$ - [T=text/css,E=no-gzip:1]
RewriteRule \.js\.gz$ - [T=text/javascript,E=no-gzip:1]

<FilesMatch "(\.js\.gz|\.css\.gz)$">
# Serve correct encoding type.
Header set Content-Encoding gzip
# Force proxies to cache gzipped & non-gzipped css/js files separately.
Header append Vary Accept-Encoding
</FilesMatch>
</IfModule>
</IfModule>

# Various header fixes.
<IfModule mod_headers.c>
# Disable content sniffing, since it's an attack vector.
Header always set X-Content-Type-Options nosniff
# Disable Proxy header, since it's an attack vector.
RequestHeader unset Proxy
</IfModule>

oui je gère les DNS mais la redirection est à la bonne adresse pour cet nom de domaine

yo
Avatar de l’utilisateur
lol
Site Admin
Site Admin
Messages : 5054
Inscription : 04 avr. 2016, 12:11
Localisation : Madagascar
Status : Hors-ligne

Salut,
ça semble normal effectivement...
Les (sous)-domaines sont classiques ou un peu exotiques (genre ww1.domaine.ltd...)?
Les navigateurs sont de plus en plus cons (je suis gentil, oui)... ils ont tendance à corriger ce qu'on leur donne...
Il m'arrive souvent de batailler pour faire admettre à Firefox un wwx.domaine.ltd.
Règles d'usage du forum. Signalez si vous avez posté votre question sur un autre forum. Explications ici
Debian Unstable. Mate/LXQT. Dieu, en créant l'homme, a quelque peu surestimé ses capacités.
yonamoke
Membre
Membre
Messages : 15
Inscription : 05 août 2017, 21:56
Status : Hors-ligne

Je viens d'avoir une réponse ... heu quand on dit une réponse ... un élément de piste.
Apparement, le responsable réseau ne dit plus que c'est un problème de redirection.
Mais il semblerai que l'adresse est bloquée par son firewall pour cause : "Débordement dans le protocole HTTP (Reply body);"

On me répond :
"ce n'est sans doute pas un protocole HTTP qui est utilisié"

Voici le message exacte de son firewall :

Firewall : X, Date : 11:45:51, Date UTC : 09:45:51, Date de début : 11:45:45, Date de début UTC : 09:45:45, Fuseau horaire : +0200, Traces : Alarme, Action : block, Priorité : Majeur, Règle : Filtrage : 68, Config : IPS_01, Politique : , Utilisateur : , Protocole : http, Groupe de connexions : , Version IP : IPv4, Interface source : , Port src. : ephemeral_fw_tcp, Port src.(num) : 55183, Réputation de l'IP en source : , Pays source : , Continent source : , Réputation de la machine source : , Source modif. : , Port src modif. : , Dest originale : 127.0.0.2, Port dest. original : 8080, Interface de destination : lan_INHESJ, Destination : www.yonnel.me, Adr. destination : 46.255.164.82, Port de destination : http, Port de dst (num) : 80, Réputation de l'adresse IP destination : , Pays destination : France, Continent d'origine de l'adresse IP destination : Europe, Réputation de la machine destination : , Détails : Débordement dans le protocole HTTP (Reply body); Alarme sensible; Copies : 3; Règle de filtrage; Id de la règle : 68; Config: IPS_01, Méthode d'authentification : , Alarme sensible : Oui, Copie : 3, Id : 55, Contexte : protocol, Type d'alarme : Protection, Appelant : , Appelé : , Durée : , Envoyé : , Reçu : , Opération : , Résultat : , Paramètre : , Catégorie : , Niveau de spam : , Publicités : , Virus : , Protocole IP : tcp, Média : , Message : Débordement dans le protocole HTTP (Reply body), Code ICMP : , Type ICMP : , Paquet : , Sandboxing : , Hash : , Type de fichier : , Nom : , Niveau de criticité

Je tombe un peu sur les fesses.
J'ai un VDS, chez phonet. Debian 9.5 et drupal 8.6
je n'intervient pas sur le http.

Avez vous une idée ?
merci
yo
Avatar de l’utilisateur
lol
Site Admin
Site Admin
Messages : 5054
Inscription : 04 avr. 2016, 12:11
Localisation : Madagascar
Status : Hors-ligne

Hello,
Tu devrais déjà passer en https, non?
Si on te parle parefeu (côté client) ça ne fera pas de mal...
Règles d'usage du forum. Signalez si vous avez posté votre question sur un autre forum. Explications ici
Debian Unstable. Mate/LXQT. Dieu, en créant l'homme, a quelque peu surestimé ses capacités.
yonamoke
Membre
Membre
Messages : 15
Inscription : 05 août 2017, 21:56
Status : Hors-ligne

Oui j'y pense depuis leur message
Mais j'aimerai savoir pour "débordement" et dans quels cas !

yo
Avatar de l’utilisateur
lol
Site Admin
Site Admin
Messages : 5054
Inscription : 04 avr. 2016, 12:11
Localisation : Madagascar
Status : Hors-ligne

Salut,
Pas simple de déboguer les retours d'un pare-feu dont on ne sait rien...
A priori, et comme tu sembles le remarquer (Je tombe un peu sur les fesses) il n'y a pas de raison qu'il (le pare-feu) bloque les requêtes.
ça pue le faux-positif... Il faudrait plus de détails.
Règles d'usage du forum. Signalez si vous avez posté votre question sur un autre forum. Explications ici
Debian Unstable. Mate/LXQT. Dieu, en créant l'homme, a quelque peu surestimé ses capacités.
yonamoke
Membre
Membre
Messages : 15
Inscription : 05 août 2017, 21:56
Status : Hors-ligne

Oui je commence à croire cela, car ils veulent récupérer l'hébergement chez eux et montrer au client que le mien n'est pas sécurisé !
Je n'aurai pas de nouvelle sur la règle et ils ne veulent pas me la donner...

merci de m'avoir suivi par ton conseil
yo
Répondre