packet filter <> iptables - réseaux et sécurité - Linux et OS Alternatifs
Marsh Posté le 02-06-2008 à 18:11:56
Tes crapuleries ont l'air correctes.
J'ai fait quelques recherches et ip_forward doit être mis à 0 avant config et à 1 après config.
Un exemple qui peut peut-être t'aider: http://beta.wikiversity.org/wiki/C [...] T_firewall
Marsh Posté le 02-06-2008 à 20:45:30
ogaby a écrit : J'ai fait quelques recherches et ip_forward doit être mis à 0 avant config et à 1 après config. |
Ca ne change pas grand chose, c'est surtout pour éviter que des paquets fassent les cons durant l'installation des rulesets (ie. bénéficiant d'un environnement pas stable et non maîtrisés durant quelques secondes certains paquets pourraient être autorisés alors que l'on ne le désire pas réellement).
Marsh Posté le 03-06-2008 à 10:54:26
Merci ogaby pour ton aide qui va m'aiguiller et pour ton howto.
Merci o'gure pour la précision.
Je vous tiens au courant de l'évolution de la chose
Marsh Posté le 03-06-2008 à 19:52:03
Alors, effectivement je me suis tapé pas mal de lignes à ajoutée
iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to <ip.dun.vpn>
iptables -A POSTROUTING -t nat -o tun0 -j SNAT --to <ip.locale>
iptables -A POSTROUTING -t nat -o tun1 -j SNAT --to <ip.locale>
iptables -A POSTROUTING -t nat -o tun2 -j SNAT --to <ip.locale>
Puis Tun1 > tun0 tun2 eth0 et ainsi de suite
Je n'ai pas pris de risque
Et voilà ca work \o/
J'ai quand meme fait une modif du sysctl pour l'ip forward à 0 avant de taper les regles (valider par sysctl -p) puis remis à 1 une fois toutes les regles tapées
Marsh Posté le 02-06-2008 à 17:26:13
Bonjour / bonsoir,
J'avais un serveur en BSD qui tournait magnifiquement bien (avec packet filter donc), et j'ai changé de box, sur laquelle je n'ai pas reussi à remettre de BSD (god damn it). Au final je me retrouve avec un ubuntu 8.04, mais je n'arrive pas sur iptables à faire la meme chose que je faisais avec pf.
Voilà ce que j'avais sur pf
nat on $external from any to any -> ($external)
nat on $vpn_if0 from any to any -> ($vpn_if0)
nat on $vpn_if1 from any to any -> ($vpn_if1)
nat on $vpn_if2 from any to any -> ($vpn_if2)
Le but étant que mes différents sous réseau openvpn causent entre-eux et se fasse une bonne bouffe comme ils le souhaitent.
J'ai tenté des crapuleries du genre
iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to <ip.dun.vpn>
et
iptables -A POSTROUTING -t nat -o tun0 -j SNAT --to <ip.locale>
Et hop, peau de zob, rien ne passe. J'ai tenté differentes autres commandes (que je n'ai pas archivés cela ne serait pas marrant) et je ne me suis pas du tout approché d'un résultat probant.
Ah, j'ai aussi mis, /proc/sys/net/ipv4/ip_forward à 1
Merci par avance pour votre aide
---------------
¡ Viva la Revolución !