Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

RE: Squid / iptables et la redirection de port

1 réponse
Avatar
Stéphane BERDIN
>Peux-t-on voir les r=E8gles de la table FORWARD ?
Bien sur !

iptables -F
iptables -X
iptables -t nat --flush

iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

iptables -A OUTPUT -o eth0 -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT

iptables -A INPUT -i eth0 -j ACCEPT
iptables -A OUTPUT -o eth0 -j ACCEPT

iptables -A FORWARD -o eth0 -i eth0 -p tcp --dport 443 -j ACCEPT
iptables -A FORWARD -o eth0 -i eth0 -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -o eth0 -i eth0 -p tcp --dport 9900 -j ACCEPT
iptables -A FORWARD -o eth0 -i eth0 -p tcp --dport 8500 -j ACCEPT
iptables -A FORWARD -o eth0 -i eth0 -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -o eth0 -i eth0 -p udp --dport 3128 -j ACCEPT
iptables -A FORWARD -o eth0 -i eth0 -p udp --dport 8080 -j ACCEPT

# Tout ce qui est =E0 destination d'internet est redirig=E9 sur le proxy =


iptables -t nat -A PREROUTING -d 192.168.8.8 -p tcp --dport 80 -j DNAT =
--to-destination 192.168.8.8:3128


iptables -A FORWARD -o eth0 -i eth0 -j ULOG
iptables -A OUTPUT -o eth0 -j ULOG
iptables -A OUTPUT -o lo -j ULOG

1 réponse

Avatar
Raphaël 'SurcouF' Bordet
Stéphane BERDIN a écrit :
Peux-t-on voir les règles de la table FORWARD ?



Bien sur !

iptables -F
iptables -X
iptables -t nat --flush

iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

iptables -A OUTPUT -o eth0 -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT

iptables -A INPUT -i eth0 -j ACCEPT
iptables -A OUTPUT -o eth0 -j ACCEPT



J'ai du mal à saisir pourquoi tu n'as pas tout simplement mis ACCEPT
comme Policy par défaut pour INPUT et OUTPUT...

iptables -A FORWARD -o eth0 -i eth0 -p tcp --dport 443 -j ACCEPT
iptables -A FORWARD -o eth0 -i eth0 -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -o eth0 -i eth0 -p tcp --dport 9900 -j ACCEPT
iptables -A FORWARD -o eth0 -i eth0 -p tcp --dport 8500 -j ACCEPT
iptables -A FORWARD -o eth0 -i eth0 -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -o eth0 -i eth0 -p udp --dport 3128 -j ACCEPT
iptables -A FORWARD -o eth0 -i eth0 -p udp --dport 8080 -j ACCEPT



J'ai du mal à saisir pourquoi tu précises l'interface de sortie et
d'entrée et surtout pourquoi est-ce la même ? Es-tu certain que tes
règles fonctionnent vraiment ?

# Tout ce qui est à destination d'internet est redirigé sur le proxy

iptables -t nat -A PREROUTING -d 192.168.8.8 -p tcp --dport 80 -j DNAT --to-destination 192.168.8.8:3128



Il est important d'avoir à l'esprit qu'une règle de PREROUTING ou
POSTROUTING ne fait rien de plus que modifier le paquet IP, c'est tout.
Il faut encore que ce paquet traverse la table FORWARD et donc, qu'il
passe celle-ci en étant modifié.

iptables -A FORWARD -o eth0 -i eth0 -j ULOG
iptables -A OUTPUT -o eth0 -j ULOG
iptables -A OUTPUT -o lo -j ULOG



--
Raphaël 'SurcouF' Bordet
http://debianfr.net/ | surcouf at debianfr dot net


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact