IPtables et deux interfaces LAN - réseaux et sécurité - Linux et OS Alternatifs
Marsh Posté le 03-10-2012 à 19:44:19
activer le routage serait déjà une bonne chose
Quelle distribution tu utilises ?
Une manière (pas trop propre) serait de faire un
echo 1 > /proc/sys/net/ipv4/ip_forward
une plus propre serait d'utiliser sysctl et un fichier pour que cela soit activer automatiquement au boot.
Ensuite plusieurs solutions:
- soit tes équipements sur chaque LAN savent qu'il faut utiliser ton firewall pour joindre l'autre sous-réseau => modification de la table de routage
- soit tu configures toutes les passerelles (en l'occurence 192.168.0.1 et 10.40.10.1) pour avoir une table de routage correcte
éventuellement une solution à base de NAT crade serait envisageable mais vu que 10.40.0.0 a 10.40.10.1 en gateway, ça le fera pas. Autant prendre une des deux au dessus (la seconde est la meilleure à mon avis) pour faire les choses bien.
Marsh Posté le 03-10-2012 à 21:00:09
Merci de ta réponse.
J'utilise une debian.
Le routage est bien activé en bas de mon fichier iptables (echo 1 > /proc/sys/net/ipv4/ip_forward)
Ma passerelle 192.168.0.1 est, il me semble, déjà ok (posté sur mon premier post)
Il me faut effectivement vérifier la table de routage coté 10.40.10.1.
Les tests effectués se faisaient via le réseau 1 (192.168.0.X)
La passerelle du réseau 2, n'ayant pas de route avec comme destinataire ce réseau, je pense que mes trame icmp se perdent dans la nature une fois arrivée sur le le routeur.
J'ai juste ?
Marsh Posté le 03-10-2012 à 21:01:42
Dezerd a écrit : La passerelle du réseau 2, n'ayant pas de route avec comme destinataire ce réseau, je pense que mes trame icmp se perdent dans la nature une fois arrivée sur le le routeur. |
Voila, elles suivent probablement une route par défaut.
Dezerd a écrit : J'ai juste ? |
oui.
Marsh Posté le 03-10-2012 à 21:05:49
o'gure a écrit : |
o'gure a écrit : |
Nickel, je te tiens au courant
Marsh Posté le 08-10-2012 à 17:40:07
Bon je reviens comme prévu.
J'ai un autre souci
N'ayant pas la main sur le routeur 10.40.10.1, j'ai été obligé de passer par une solution de nat crade
Voici la ligne que j'ai rajouté :
$IPTABLES -t nat -A POSTROUTING -s $réseau1 -d $réseau3 -j SNAT --to 10.40.10.2
Cette dernière me permet de pinger correctement mon routeur 3 depuis le réseau 1
Un pc du réseau 3 (10.40.100.55) se comporte normalement si je met en passerelle directement le routeur (10.40.10.1) par contre des que je met le firewall comme passerelle, il ne ping plus ce même routeur.
Have you any idea ?
Je me demande fortement si mon NAT ne me fout pas la merde
Merci
Marsh Posté le 03-10-2012 à 17:28:22
Bonjour à tous!
Bon je commence à mettre à IPTABLES et je rencontre une souci.
J'ai un réseau 1 local : 192.168.0.0/24 avec comme passerelle un routeur/firewall en 192.168.0.1
J'ai un réseau 2 local : 10.40.0.0/16 avec comme passerelle un routeur en 10.40.10.1
Le but étant de pinger mon routeur 10.40.10.1 depuis mon réseau 1 en passant par ma passerelle firewall bien sur.
Le firewall a 3 interfaces
- eth0 -> WAN du réseau 1
- eth1 -> LAN du réseau 1 : 192.168.0.1
- eth3 -> LAN du réseau 2 : 10.40.10.2
Je ping sans problème depuis un pc de mon réseau 1 mon interface eth3 relié au réseau 2.
Actuellement j'ai sur mon firewall :
Route :
Table de routage IP du noyau
Destination Passerelle Genmask Indic Metric Ref Use Iface
192.168.0.0 * 255.255.255.0 U 0 0 0 eth1
10.40.0.0 * 255.255.0.0 U 0 0 0 eth3
10.0.0.0 * 255.0.0.0 U 0 0 0 eth3
default * 0.0.0.0 U 0 0 0 eth0
Quel serait selon la config minimal pour pour faire communiquer les deux interfaces ?
Aujourd'hui j'ai rajouté ces entrées depuis la mise en place de eth3 :
$IPTABLES -A INPUT -i $PERIPH_VPN -j ACCEPT
$IPTABLES -A OUTPUT -o $PERIPH_VPN -j ACCEPT
$IPTABLES -A FORWARD -s $LAN -d $VPN_1 -j ACCEPT
$IPTABLES -A FORWARD -s $VPN_1 -d $LAN -j ACCEPT
Merci
Message édité par Dezerd le 03-10-2012 à 17:44:04
---------------
503 Service Unavailable