partages connexion internet avec iptables [Linux] - réseaux et sécurité - Linux et OS Alternatifs
Marsh Posté le 08-02-2007 à 00:04:23
déjà fait !
je l'ai directement modifié dans le sysctl.conf...
J'ai meme essayé par le /etc/network/option...
Marsh Posté le 08-02-2007 à 09:14:40
the_bigboo a écrit : déjà fait ! |
Si tu modifies juste le fichier les modifications ne sont pas prises en compte. Dans ce cas il faut redémarrer les servics réseaux ou redémarrer ta machines.
Marsh Posté le 08-02-2007 à 09:19:36
a la rigueur essaye de couper ton firewall et de ne mettre que la regle MASQUERADE, parceque dans ton script il y a quleques trucs assez bizarre (peu être une erreur de copier coller .....)
en gros:
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -A POSTROUTING -p "interface Wan" -j MASQUERADE
et au cas ou le sysctl ne soit pas effectif tente: echo 1 > /proc/sys/net/ipv4/ip_forward
Marsh Posté le 08-02-2007 à 09:39:51
c bon, ca marche, avec le meme script, mais c'est bizzare quand meme...
edit : oui, j'avais déjà relancé la config réseau? Mais ca avait rien changé, maintenant je me prends la tete pour faire fonctionner dnsMasq avec iptables, normalement ca doit marcher sans rien changer dnsmasq non ? Comment savoir s'il fonctionne ?
Marsh Posté le 07-02-2007 à 22:55:22
Salut
Voila : J'essaye de partager ma connexion internet depuis mon serveur sous debian et qui est dans la configuration suivante :
eth0 -> connectée au réseau local
eth1 -> connectée a internet
configuration réseau :
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
auto eth0
iface eth0 inet static
address 192.168.1.129
network 192.168.1.0
broadcast 192.168.1.255
#gateway 192.168.1.2
netmask 255.255.255.0
auto eth1
iface eth1 inet dhcp
dns-nameservers 195.68.0.1
#dns-nameservers 195.168.0.2
et le script iptables se trouvant dans /etc/network/if-pre-up.d/
#!/bin/sh
# /etc/network/if-pre-up.d/iptables-start
# Script qui démarre les règles de filtrage "iptables"
# Formation Debian GNU/Linux par Alexis de Lattre
# http://www.via.ecp.fr/~alexis/formation-linux/
# chargement des modules
modprobe ip_tables
modprobe ip_nat_ftp
modprobe ip_nat_irc
modprobe iptable_filter
modprobe iptable_mangle
modprobe iptable_nat
# Nous vidons les chaînes :
iptables -F
# Nous supprimons d'éventuelles chaînes personnelles :
iptables -X
# Nous les faisons pointer par défaut sur DROP
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
# Nous faisons de même avec toutes les autres tables,
# à savoir "nat" et "mangle", mais en les faisant pointer
# par défaut sur ACCEPT. Ca ne pose pas de problèmes
# puisque tout est bloqué au niveau "filter"
iptables -t nat -F
iptables -t nat -X
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P INPUT ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
iptables -t mangle -P FORWARD ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT
# Nous considérons que la machine elle même est sûre
# et que les processus locaux peuvent communiquer entre eux
# via l'interface locale :
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
# Nous considérons que notre réseau local est
# également sûr (ce qui n'est pas forcément vrai, d'ailleurs).
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A OUTPUT -o eth0 -j ACCEPT
# Nous considérons que notre réseau local est
# également sûr (ce qui n'est pas forcément vrai, d'ailleurs).
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A OUTPUT -o eth0 -j ACCEPT
# Translation d'adresses pour tout ce qui traverse la passerelle
# en sortant par eth1
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.1.0/255.255.255.0 -o eth1 -j MASQUERA$
# Toutes les connexions qui sortent du LAN vers le Net
# sont acceptées
iptables -A FORWARD -i eth0 -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j$
Mais rien ne passe
Y a t-il un moyen de débugger ? Faire des test ? Car la rien ne passe, ni requetes DNS, ni traffic web
Help !