[HS] iptables, DNS sur une machne du LAN

Le
Le poulpe qui bloppe !
=_Part_119032_15621868.1175523472860
Content-Type: text/plain; charset=ISO-8859-1; format=flowed
Content-Transfer-Encoding: quoted-printable
Content-Disposition: inline

Bonjour,

Je sais que mon poste n'est pas relatif a debian, mais en desespoir de
cause.

J'ai aquit un WRT54GL et l'ai flashé en dd'wrt, donc en linux.
Iptables tourne dessus.

Plan reseau:
WWW -- WRT54GL - LAN

Sur mon reseau LAN, j'ai installé un serveur DNS pour mon reseau local, c=
a
fonctionne bien. Ce dns gerre aussi mon domaine sur internet.
Il me faut donc rediriger toutes les requette qui viennent d'internet sur l=
e
port 53 vers mon serveur DNS interne, et que ce dns interne renvois la
reponse à son expediteur sur le net.

J'ai donc placé une regle PREROUTING qui DNAT mon port:

$IPTABLES -t filter -A FORWARD -p udp -d $MOE --dport 53 -j ACCEPT
$IPTABLES -t nat -A POSTROUTING -p udp -d $MOE --dport 53 -j ACCEPT
$IPTABLES -t nat -A PREROUTING -p udp -d $IP_WAN --dport 53 -j DNAT
--to-destination $MOE:53

Ca ne marche pas. J'ai fait pareil avec le port 80 tcp pour ecarter une
erreur de mon dns.
J'ai donc essayé ca (53 et 80):
$IPTABLES -t filter -A FORWARD -p udp -d $MOE --dport 53 -j ACCEPT
$IPTABLES -t nat -A POSTROUTING -p udp -d $MOE --dport 53 -j ACCEPT
$IPTABLES -t nat -A PREROUTING -p udp -i $IP_WAN --dport 53 -j DNAT
--to-destination $MOE:53

Idem, aucun resultat.
Je precise que par defaut, j'ai INPUT OUTPUT FORWARD a ACCEPT

Du coup, je vois pas trop comment faire pour que mon serveur MOE soit
accessible depuis internet sur ses port 53 et 80.
J'ai essayé d'autres solutions trouvées sur le net, et aucuns resultats=
. En
bref, je suis en train de m'arracher les cheuveux depuis 3 jours

merci d'avance pour toute piste ou solution.

=_Part_119032_15621868.1175523472860
Content-Type: text/html; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable
Content-Disposition: inline

Bonjour,<br><br>Je sais que mon poste n&#39;est pas relatif a debian, mais =
en desespoir de cause.<br><br>J&#39;ai aquit un WRT54GL et l&#39;ai flas=
hé en dd&#39;wrt, donc en linux.<br>Iptables tourne dessus.<br><br>Plan r=
eseau:
<br>WWW -- WRT54GL - LAN<br><br>Sur mon reseau LAN, j&#39;ai install=
é un serveur DNS pour mon reseau local, ca fonctionne bien. Ce dns gerre =
aussi mon domaine sur internet.<br>Il me faut donc rediriger toutes les req=
uette qui viennent d&#39;internet sur le port 53 vers mon serveur DNS inter=
ne, et que ce dns interne renvois la reponse à son expediteur sur le net.
<br><br>J&#39;ai donc placé une regle PREROUTING qui DNAT mon port:<br><b=
r>$IPTABLES -t filter -A FORWARD -p udp -d $MOE --dport 53 -j ACCEPT<br>$IP=
TABLES -t nat -A POSTROUTING -p udp -d $MOE --dport 53 -j ACCEPT<br>$IPTABL=
ES -t nat -A PREROUTING -p udp -d $IP_WAN --dport 53 -j DNAT --to-destinati=
on $MOE:53
<br><br>Ca ne marche pas. J&#39;ai fait pareil avec le port 80 tcp pour eca=
rter une erreur de mon dns.<br>J&#39;ai donc essayé ca (53 et 80):<br>$IP=
TABLES -t filter -A FORWARD -p udp -d $MOE --dport 53 -j ACCEPT<br>
$IPTABLES -t nat -A POSTROUTING -p udp -d $MOE --dport 53 -j ACCEPT<br>
$IPTABLES -t nat -A PREROUTING -p udp -i $IP_WAN --dport 53 -j DNAT --to-de=
stination $MOE:53<br><br>Idem, aucun resultat.<br>Je precise que par defaut=
, j&#39;ai INPUT OUTPUT FORWARD a ACCEPT<br><br>Du coup, je vois pas trop c=
omment faire pour que mon serveur MOE soit accessible depuis internet sur s=
es port 53 et 80.
<br>J&#39;ai essayé d&#39;autres solutions trouvées sur le net, et aucu=
ns resultats. En bref, je suis en train de m&#39;arracher les cheuveux depu=
is 3 jours<br><br>merci d&#39;avance pour toute piste ou solution.<br>
<br>

=_Part_119032_15621868.1175523472860--


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses Page 1 / 3
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Jean-Yves F. Barbier
Le #9536811
Le poulpe qui bloppe ! a écrit :
Bonjour,

Je sais que mon poste n'est pas relatif a debian, mais en desespoir de
cause....

J'ai aquit un WRT54GL et l'ai flashé en dd'wrt, donc en linux.
Iptables tourne dessus.

Plan reseau:
WWW ----- WRT54GL ---- LAN

Sur mon reseau LAN, j'ai installé un serveur DNS pour mon reseau loca l,
ca fonctionne bien. Ce dns gerre aussi mon domaine sur internet.
Il me faut donc rediriger toutes les requette qui viennent d'internet
sur le port 53 vers mon serveur DNS interne, et que ce dns interne
renvois la reponse à son expediteur sur le net.

J'ai donc placé une regle PREROUTING qui DNAT mon port:

$IPTABLES -t filter -A FORWARD -p udp -d $MOE --dport 53 -j ACCEPT
$IPTABLES -t nat -A POSTROUTING -p udp -d $MOE --dport 53 -j ACCEPT
$IPTABLES -t nat -A PREROUTING -p udp -d $IP_WAN --dport 53 -j DNAT
--to-destination $MOE:53



ne serais-ce pas plutôt:
(avec WEB_IF=eth0 & LAN_IF2.168.1.0/24 par ex.)

$IPTABLES -t nat -A FORWARD -i $WEB_IF -p UDP -d $DNS_HOST
--dport 53 -j ACCEPT

$IPTABLES -t nat -A PREROUTING -i $WEB_IF -p UDP --dport 53
-j DNAT --to-dest $DNS_HOST

$IPTABLES -t nat -A POSTROUTING -o $LAN_IF -p UDP -d $DNS_HOST
--dport 53 -j ACCEPT


Par principe, je n'aime pas les règles qui ne font pas explicitement
référence aux I/Fs concernées, ça peut toujours donner des effets non-
désirés.

Idem, aucun resultat.
Je precise que par defaut, j'ai INPUT OUTPUT FORWARD a ACCEPT



Y'a pas pire comme policy!

Commence par remettre tout à DENY, puis ouvre les "trous" voulus.

En matière de sécurité il est plus que logique de commencer par
tout interdire, puis d'ouvrir les portes une par une; sinon ne
t'étonne pas s'il t'arrive des misères.

JY
--
Breeding rabbits is a hare raising experience.
Pierre THIERRY
Le #9536801
--dJyWBSYfjLochwFK
Content-Type: text/plain; charset=utf-8
Content-Disposition: inline
Content-Transfer-Encoding: quoted-printable

Scribit Le poulpe qui bloppe ! dies 02/04/2007 hora 16:17:
J'ai donc placé une regle PREROUTING qui DNAT mon port:

$IPTABLES -t filter -A FORWARD -p udp -d $MOE --dport 53 -j ACCEPT
$IPTABLES -t nat -A POSTROUTING -p udp -d $MOE --dport 53 -j ACCEPT



Tu dis que la politique par défaut est ACCEPT, alors pourquoi ces
lignes ?

$IPTABLES -t nat -A PREROUTING -p udp -d $IP_WAN --dport 53 -j DNAT
--to-destination $MOE:53

Ca ne marche pas.



Question bête : qu'est-ce qui te fait dire que ça ne marche pas ? En
d'autres termes, comment testes-tu et quels sont les symptômes ?

Il m'est déjà arrivé, par exemple, qu'un problème de ro utage fasse que
tester l'IP externe ne marche pas depuis l'intérieur, mais fort bien de
l'extérieur...

Brièvement,
Pierre
--

OpenPGP 0xD9D50D8A

--dJyWBSYfjLochwFK
Content-Type: application/pgp-signature; name="signature.asc"
Content-Description: Digital signature
Content-Disposition: inline

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.6 (GNU/Linux)

iD8DBQFGERfQxe13INnVDYoRArnvAKCTeP31J9U7k0JaB0aajSdG4A9gsgCg1F87
3H6gfqytLPOtgfrtw29bX9k =eG59
-----END PGP SIGNATURE-----

--dJyWBSYfjLochwFK--


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Jean-Yves F. Barbier
Le #9536771
OOPS: LAN_IF=eth1

--
BOFH excuse #401:

Sales staff sold a product we don't offer.


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Le poulpe qui bloppe !
Le #9536761
------=_Part_120421_6745967.1175527029982
Content-Type: text/plain; charset=ISO-8859-1; format=flowed
Content-Transfer-Encoding: quoted-printable
Content-Disposition: inline

Question bête: qu'est-ce qui te fait dire que ça ne marche pas? En
d'autres termes, comment testes-tu et quels sont les symptômes?



Ce qui me fait dire que ca ne marche pas, c'est que dnsstuff.com me dit que
mon serveur ne reponds pas, que mes secondaires ne syncronisent pas.
Pour tester, afin d'eviter les erreurs interne/externe, je me conecte en ss h
sur la machine d'un collegue, et je teste dpuis sa machine. Il ne peux pas
afficher mon site web, ni attrapper le dns, je ne peux meme pas me telnet
sur les ports 53 et 80.
Les symptomes sonts simples, rien reponds, j'eteindrait ma connexion, ca
reviendrais au meme.


En matière de sécurité il est plus que logique de commencer par
tout interdire, puis d'ouvrir les portes une par une; sinon ne
t'étonne pas s'il t'arrive des misères.



Je suis habituellement sur DROP partout, mais vu que rien ne marche, je
prefere tester avec tout ouvert, et quand ca marchera, je remettrait a drop
et verifierais que ca fonctionne a drop.

Vos regles m'ont l'air tout a fait correct mais ca ne marche pas.

Voici mon script à l'heure actuelle: http://fyxx.free.fr/001iptables.txt

------=_Part_120421_6745967.1175527029982
Content-Type: text/html; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable
Content-Disposition: inline

&gt;Question bête: qu&#39;est-ce qui te fait dire que ça ne marche pas? En dnsstuff.com <br>

------=_Part_120421_6745967.1175527029982--


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Serge Cavailles
Le #9536721
Bonjour,

Le Lundi 02 Avril 2007 17:17, Le poulpe qui bloppe ! a écrit :
Voici mon script à l'heure actuelle: http://fyxx.free.fr/001iptables.txt



Au vu du script, il me semble que la réponse de votre dns est détourn ée par
la règle de masquerading
$IPTABLES -t nat -A POSTROUTING -s $MOE -o $IF_WAN -j MASQUERADE

Généralement, l'emploi de la cible LOG avec des --log-prefix avec un pr éfixe
différent pour chaque chaine/table est pratique (à mon avis) pour déf inir
ou ça coince.

mes 0,02¤
--
Serge
Pierre THIERRY
Le #9536711
--YzdYn+D7cUqe+VA3
Content-Type: text/plain; charset=utf-8
Content-Disposition: inline
Content-Transfer-Encoding: quoted-printable

Scribit Le poulpe qui bloppe ! dies 02/04/2007 hora 18:10:
Mon probleme etant que je ne peux pas logguer car c'est pas un vrai pc
mais un routeur avec micronoyau linux.



Nota bene :

- un PC peut être un tout petit engin avec très peu de place, ce qui
fait que c'est un PC ou non est son architecture matérielle
- il n'existe pas de micronoyau linux

Et la seule memoire est une microflash et il ne me reste que tres tres
peu de place.



Tu auras quand même intérêt à logger un certain nombre de choses, donc
tu n'as qu'à utiliser syslog en réseau : tous les logs sont directement
envoyés à un démon syslog sur une autre machine.

C'est même une contre-mesure classique contre le camouflage d'un
piratage, parce que le pirate, même s'il a pris le contrôle de la
machine, ne peut pas effacer les traces de ce qui s'est passé pendant le
piratage. C'est ainsi qu'un piratage avait été détecté sur des serveurs
du projet Debian, il y a quelques temps...

Brièvement,
Pierre
--

OpenPGP 0xD9D50D8A

--YzdYn+D7cUqe+VA3
Content-Type: application/pgp-signature; name="signature.asc"
Content-Description: Digital signature
Content-Disposition: inline

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.6 (GNU/Linux)

iD8DBQFGESyExe13INnVDYoRAiNeAJoC8wyIrk+REC4plwXy2Ey7wDktAgCg/vP2
QUsIQzt08P2nWjEjFBqMAWQ =/+Eg
-----END PGP SIGNATURE-----

--YzdYn+D7cUqe+VA3--


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Le poulpe qui bloppe !
Le #9536701
------=_Part_121879_29147396.1175530254348
Content-Type: text/plain; charset=ISO-8859-1; format=flowed
Content-Transfer-Encoding: quoted-printable
Content-Disposition: inline



Généralement, l'emploi de la cible LOG avec des --log-prefix avec un
préfixe
différent pour chaque chaine/table est pratique (à mon avis) pour d éfinir
ou ça coince.




Mon probleme etant que je ne peux pas logguer car c'est pas un vrai pc mais
un routeur avec micronoyau linux. Et la seule memoire est une microflash et
il ne me reste que tres tres peu de place.

Mais j'ai trouvé le probleme.
Mon script commence par #!/bin/bash, et apparemment, le linux embarqué ne le
supporte pas.
En mettant #!/bin/sh à la place, le script est bien pris en compte, et il
marche bien, donc je vous remercie beaucoup de votre aide.

------=_Part_121879_29147396.1175530254348
Content-Type: text/html; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable
Content-Disposition: inline

différent pour chaque chaine/table est pratique (à mon avis) pour déf inir <br>

------=_Part_121879_29147396.1175530254348--


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Pascal Hambourg
Le #9536651
Salut,

Serge Cavailles a écrit :

Au vu du script, il me semble que la réponse de votre dns est détournée par
la règle de masquerading
$IPTABLES -t nat -A POSTROUTING -s $MOE -o $IF_WAN -j MASQUERADE



Aucune chance, les paquets dans l'état ESTABLISHED ne traversent pas les
chaînes de la table 'nat'. Ils sont traités implicitement en fonction
des opérations de NAT appliquées au premier paquet de la connexion.


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Pascal Hambourg
Le #9536641
Le poulpe qui bloppe ! a écrit :

Voici mon script à l'heure actuelle: http://fyxx.free.fr/001iptables.txt



$IPTABLES -t nat -A FORWARD -i $IF_LAN -p tcp -d $MOE --dport 53 -j ACCEPT



1) Il n'y a pas de chaîne FORWARD dans la table 'nat'. Une coquille, je
suppose.

2) Si je lis bien, cette règle est censée accepter les paquets entrant
par l'interface LAN destinés au serveur local. Autant dire qu'elle ne
doit pas accepter grand chose venant de l'extérieur.

$IPTABLES -t nat -A PREROUTING -i $IF_WAN -p tcp --dport 53 -j DNAT --to-dest $MOE
$IPTABLES -t nat -A POSTROUTING -o $IF_LAN -p tcp -d $MOE --dport 53 -j ACCEPT



2) C'est quoi le but de la règle ACCEPT dans la chaîne nat/POSTROUTING,
sachant que la politique par défaut des chaînes de la table 'nat' est
normalement déjà ACCEPT ?

#################### Masquerading ####################
#####################################################################
##### Seul les PC de confience
$IPTABLES -t nat -A POSTROUTING -s $SMITHERS -o $IF_WAN -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s $MOE -o $IF_WAN -j MASQUERADE


[...]

On ne fait pas de filtrage avec la table 'nat'. Si on veut empêcher des
postes de sortir, on bloque avec DROP ou REJECT dans la chaîne
filter/FORWARD. Tel quel, ça pollue internet en laissant sortir des
paquets avec leurs adresses source privées originales.


Accessoirement, où est le traitement des paquets retour ? Pas étonnant
que plus rien ne marche avec les politiques par défaut à DROP.


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Serge Cavailles
Le #9536451
Le Lundi 02 Avril 2007 19:16, Pascal Hambourg a écrit :
Salut,


Bonjour,

Serge Cavailles a écrit :
> Au vu du script, il me semble que la réponse de votre dns est détou rnée
> par la règle de masquerading
> $IPTABLES -t nat -A POSTROUTING -s $MOE -o $IF_WAN -j MASQUERADE

Aucune chance, les paquets dans l'état ESTABLISHED ne traversent pas les
chaînes de la table 'nat'. Ils sont traités implicitement en fonction
des opérations de NAT appliquées au premier paquet de la connexion.



Bien sûr, pour du TCP, mais dans le cas du dns, vu qu'on est en UDP, je n e
pense pas qu'il puisse y avoir de paquets ESTABLISHED.

Mais je peux me tromper, je l'ai déjà prouvé :D

--
Serge
Publicité
Poster une réponse
Anonyme