Bonjour,
Wireshark et tcpdump sont des sniffers; ça permet de voir tous les paquets que voit passer un interface réseau, même ceux qui ne lui sont pas destinés.
Pour l'usage que nous en aurons, tcpdump est suffisant et a l'avantage de ne pas demander d'interface graphique pour fonctionner.
Je te suggère d'installer le paquet tcpdump sur le serveur s'il n'y est pas, et de te familiariser avec en entrant en root dans une console du serveur
tcpdump -i ethX -n port www
X est à remplacer par le numéro de l'interface réseau du serveur sur la DMZ.
Ensuite à chaque fois que tu fais une requête d'une page de ton serveur depuis une machine de ton lan, tu vas voir s'afficher un ensemble de lignes similaire à ceci:
tcpdump -n -i eth0 port www
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
17:47:30.498391 IP 192.168.0.5.50816 > 192.168.0.1.80: S 4243688610:4243688610(0) win 5840 <mss 1460,sackOK,timestamp 21863529 0,nop,wscale 5>
17:47:30.498443 IP 192.168.0.1.80 > 192.168.0.5.50816: S 2747724656:2747724656(0) ack 4243688611 win 5760 <mss 1452,sackOK,timestamp 101206313 21863529,nop,wscale 7>
17:47:30.498594 IP 192.168.0.5.50816 > 192.168.0.1.80: . ack 1 win 183 <nop,nop,timestamp 21863529 101206313>
17:47:30.498737 IP 192.168.0.5.50816 > 192.168.0.1.80: P 1:459(458) ack 1 win 183 <nop,nop,timestamp 21863529 101206313>
17:47:30.498755 IP 192.168.0.1.80 > 192.168.0.5.50816: . ack 459 win 54 <nop,nop,timestamp 101206313 21863529>
17:47:30.558688 IP 192.168.0.1.80 > 192.168.0.5.50816: . 1:1441(1440) ack 459 win 54 <nop,nop,timestamp 101206328 21863529>
17:47:30.558717 IP 192.168.0.1.80 > 192.168.0.5.50816: . 1441:2881(1440) ack 459 win 54 <nop,nop,timestamp 101206328 21863529>
17:47:30.558729 IP 192.168.0.1.80 > 192.168.0.5.50816: P 2881:3689(808) ack 459 win 54 <nop,nop,timestamp 101206328 21863529>
17:47:30.559088 IP 192.168.0.5.50816 > 192.168.0.1.80: . ack 1441 win 273 <nop,nop,timestamp 21863544 101206328>
17:47:30.559150 IP 192.168.0.5.50816 > 192.168.0.1.80: . ack 2881 win 364 <nop,nop,timestamp 21863544 101206328>
17:47:30.559212 IP 192.168.0.5.50816 > 192.168.0.1.80: . ack 3689 win 454 <nop,nop,timestamp 21863544 101206328>
17:47:30.579373 IP 192.168.0.5.50816 > 192.168.0.1.80: P 459:963(504) ack 3689 win 454 <nop,nop,timestamp 21863549 101206328>
17:47:30.579445 IP 192.168.0.1.80 > 192.168.0.5.50816: . ack 963 win 62 <nop,nop,timestamp 101206333 21863549>
17:47:30.579767 IP 192.168.0.1.80 > 192.168.0.5.50816: P 3689:3901(212) ack 963 win 62 <nop,nop,timestamp 101206333 21863549>
17:47:30.580416 IP 192.168.0.5.50816 > 192.168.0.1.80: P 963:1466(503) ack 3901 win 544 <nop,nop,timestamp 21863550 101206333>
17:47:30.580618 IP 192.168.0.1.80 > 192.168.0.5.50816: P 3901:4113(212) ack 1466 win 71 <nop,nop,timestamp 101206333 21863550>
17:47:30.581250 IP 192.168.0.5.50816 > 192.168.0.1.80: P 1466:1972(506) ack 4113 win 634 <nop,nop,timestamp 21863550 101206333>
17:47:30.581443 IP 192.168.0.1.80 > 192.168.0.5.50816: P 4113:4325(212) ack 1972 win 79 <nop,nop,timestamp 101206333 21863550>
17:47:30.582077 IP 192.168.0.5.50816 > 192.168.0.1.80: P 1972:2477(505) ack 4325 win 724 <nop,nop,timestamp 21863550 101206333>
Le nombre de lignes obtenu est variable selon la taille de la page html.
Sans entrer dans le détail, on peut voir qu'il y a un dialogue entre machines; ici 192.168.0.1 (serveur) et 192.168.0.5 (client).
Un peu plus dans le détail, les 3 premières lignes correspondent à l'établissement de la connexion TCP (Syn, SynAck, Ack). La 4e ligne est la requête (depuis 192.168.0.5) et les suivantes la réponse du serveur (la page html) et les accusés de réception des paquets par le client.
Ensuite il restera à voir si tu vois passer ce même type de dialogue lors d'une requête en provenance d'Internet ou pas. Si rien ne s'affiche, ça voudra dire que la box ne renvoie pas les requêtes vers le serveur.
On peut affiner la sélection pour n'afficher que les requêtes en provenance/direction d'une machine avec
tcpdump -i ethX -n port www src host 192.168.0.1
Ainsi on n'affiche que le traffic avec 192.168.0.1.
Voilà en gros comment vérifier que les requêtes arrivent au serveur et que les réponses en repartent.
Sans aucun rapport avec ce qui précède, mais en revenant sur les redirections que tu as définies et postées en #5, en plus du telnet (ou à la place) tu peux aussi tenter un ssh puisqu'il semble que les 2 (ports 80 et 22) soient soumis aux mêmes règles de redirection. Ça te paraîtra peut-être plus naturel que de causer à un serveur web.
@+