packet filter <> iptables

packet filter <> iptables - réseaux et sécurité - Linux et OS Alternatifs

Marsh Posté le 02-06-2008 à 17:26:13    

Bonjour / bonsoir,
 
J'avais un serveur en BSD qui tournait magnifiquement bien (avec packet filter donc), et j'ai changé de box, sur laquelle je n'ai pas reussi à remettre de BSD (god damn it). Au final je me retrouve avec un ubuntu 8.04, mais je n'arrive pas sur iptables à faire la meme chose que je faisais avec pf.
 
Voilà ce que j'avais sur pf  
 
nat on $external from any to any -> ($external)
nat on $vpn_if0 from any to any -> ($vpn_if0)
nat on $vpn_if1 from any to any -> ($vpn_if1)
nat on $vpn_if2 from any to any -> ($vpn_if2)
 
Le but étant que mes différents sous réseau openvpn causent entre-eux et se fasse une bonne bouffe comme ils le souhaitent.  
 
J'ai tenté des crapuleries du genre  
 
iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to <ip.dun.vpn>
et  
iptables -A POSTROUTING -t nat -o tun0 -j SNAT --to <ip.locale>
 
Et hop, peau de zob, rien ne passe. J'ai tenté differentes autres commandes (que je n'ai pas archivés cela ne serait pas marrant) et je ne me suis pas du tout approché d'un résultat probant.
Ah, j'ai aussi mis, /proc/sys/net/ipv4/ip_forward à 1  
 
Merci par avance pour votre aide :jap:


---------------
¡ Viva la Revolución !
Reply

Marsh Posté le 02-06-2008 à 17:26:13   

Reply

Marsh Posté le 02-06-2008 à 18:11:56    

Tes crapuleries ont l'air correctes. ;)

 

J'ai fait quelques recherches et ip_forward doit être mis à 0 avant config et à 1 après config.

 

Un exemple qui peut peut-être t'aider: http://beta.wikiversity.org/wiki/C [...] T_firewall

Message cité 1 fois
Message édité par ogaby le 02-06-2008 à 18:12:16
Reply

Marsh Posté le 02-06-2008 à 20:45:30    

ogaby a écrit :

J'ai fait quelques recherches et ip_forward doit être mis à 0 avant config et à 1 après config.


Ca ne change pas grand chose, c'est surtout pour éviter que des paquets fassent les cons durant l'installation des rulesets (ie. bénéficiant d'un environnement pas stable et non maîtrisés durant quelques secondes certains paquets pourraient être autorisés alors que l'on ne le désire pas réellement).


Message édité par o'gure le 02-06-2008 à 20:46:13

---------------
Relax. Take a deep breath !
Reply

Marsh Posté le 03-06-2008 à 10:54:26    

Merci ogaby pour ton aide qui va m'aiguiller et pour ton howto.
 
Merci o'gure pour la précision.
 
Je vous tiens au courant de l'évolution de la chose :jap:


---------------
¡ Viva la Revolución !
Reply

Marsh Posté le 03-06-2008 à 19:52:03    

Alors, effectivement je me suis tapé pas mal de lignes à ajoutée  
 
iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to <ip.dun.vpn>
iptables -A POSTROUTING -t nat -o tun0 -j SNAT --to <ip.locale>  
iptables -A POSTROUTING -t nat -o tun1 -j SNAT --to <ip.locale>  
iptables -A POSTROUTING -t nat -o tun2 -j SNAT --to <ip.locale>  
 
Puis Tun1 > tun0 tun2 eth0 et ainsi de suite  
 
Je n'ai pas pris de risque :o
 
Et voilà ca work \o/
 
J'ai quand meme fait une modif du sysctl pour l'ip forward à 0 avant de taper les regles (valider par sysctl -p) puis remis à 1 une fois toutes les regles tapées :jap:


---------------
¡ Viva la Revolución !
Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed