Bonjour,
J'utilise dansguardian en proxy transparent.
J'ai la règle iptable suivante :
/usr/sbin/iptables -t nat -A PREROUTING -s ! 192.168.1.254 -p tcp --dport
80 -j DNAT --to 192.168.1.254:8080
où 192.168.1.254 est la machine sur laquelle se trouve dansguardian (le
firewall étant en 192.168.1.1)
Cela fonctionne sauf que l'adresse ip source reçu par dansguardian est
l'adresse ip du firewall et non celle du poste client. Ce qui empêche des
politiques différentes suivant le poste utilisé.
Quelqu'un a-t-il une idée du pourquoi ?
Merci
Bonjour,
J'utilise dansguardian en proxy transparent.
J'ai la règle iptable suivante :
/usr/sbin/iptables -t nat -A PREROUTING -s ! 192.168.1.254 -p tcp --dport
80 -j DNAT --to 192.168.1.254:8080
où 192.168.1.254 est la machine sur laquelle se trouve dansguardian (le
firewall étant en 192.168.1.1)
Cela fonctionne sauf que l'adresse ip source reçu par dansguardian est
l'adresse ip du firewall et non celle du poste client. Ce qui empêche des
politiques différentes suivant le poste utilisé.
Quelqu'un a-t-il une idée du pourquoi ?
Merci
Bonjour,
J'utilise dansguardian en proxy transparent.
J'ai la règle iptable suivante :
/usr/sbin/iptables -t nat -A PREROUTING -s ! 192.168.1.254 -p tcp --dport
80 -j DNAT --to 192.168.1.254:8080
où 192.168.1.254 est la machine sur laquelle se trouve dansguardian (le
firewall étant en 192.168.1.1)
Cela fonctionne sauf que l'adresse ip source reçu par dansguardian est
l'adresse ip du firewall et non celle du poste client. Ce qui empêche des
politiques différentes suivant le poste utilisé.
Quelqu'un a-t-il une idée du pourquoi ?
Merci
Dans le message <news:,
*Thomas Labourdette* tapota sur f.c.o.l.configuration :J'utilise dansguardian en proxy transparent.
J'ai la règle iptable suivante :
/usr/sbin/iptables -t nat -A PREROUTING -s ! 192.168.1.254 -p tcp --dport
80 -j DNAT --to 192.168.1.254:8080
Cela fonctionne sauf que l'adresse ip source reçu par dansguardian est
l'adresse ip du firewall et non celle du poste client. Ce qui empêche des
politiques différentes suivant le poste utilisé.
Ou bien vous faites précéder à votre règle SNAT la règle suivante :
iptables -t nat -A POSTROUTING -p tcp -s [...] -d 192.168.1.254 --dport
8080
-j RETURN
Dans le message <news:d3s132-lgo.ln1@news.labourdette.homelinux.com>,
*Thomas Labourdette* tapota sur f.c.o.l.configuration :
J'utilise dansguardian en proxy transparent.
J'ai la règle iptable suivante :
/usr/sbin/iptables -t nat -A PREROUTING -s ! 192.168.1.254 -p tcp --dport
80 -j DNAT --to 192.168.1.254:8080
Cela fonctionne sauf que l'adresse ip source reçu par dansguardian est
l'adresse ip du firewall et non celle du poste client. Ce qui empêche des
politiques différentes suivant le poste utilisé.
Ou bien vous faites précéder à votre règle SNAT la règle suivante :
iptables -t nat -A POSTROUTING -p tcp -s [...] -d 192.168.1.254 --dport
8080
-j RETURN
Dans le message <news:,
*Thomas Labourdette* tapota sur f.c.o.l.configuration :J'utilise dansguardian en proxy transparent.
J'ai la règle iptable suivante :
/usr/sbin/iptables -t nat -A PREROUTING -s ! 192.168.1.254 -p tcp --dport
80 -j DNAT --to 192.168.1.254:8080
Cela fonctionne sauf que l'adresse ip source reçu par dansguardian est
l'adresse ip du firewall et non celle du poste client. Ce qui empêche des
politiques différentes suivant le poste utilisé.
Ou bien vous faites précéder à votre règle SNAT la règle suivante :
iptables -t nat -A POSTROUTING -p tcp -s [...] -d 192.168.1.254 --dport
8080
-j RETURN
J'ai essayé la règle suivante :
/usr/sbin/iptables -t nat -I POSTROUTING -p tcp -s ! 192.168.1.254 -d
192.168.1.254 --dport 8080 -j RETURN
Là je ne peux plus me connecter via http.
Avec la règle :
/usr/sbin/iptables -t nat -I POSTROUTING -i ! ppp0 -p tcp -s !
192.168.1.254 -d 192.168.1.254 --dport 8080 -j RETURN
Je me connecte mais l'adresse ip source est toujours 192.168.1.1 dans
dansguardian.
Le routeur/firewall est un Linksys WRT54G.
J'ai essayé la règle suivante :
/usr/sbin/iptables -t nat -I POSTROUTING -p tcp -s ! 192.168.1.254 -d
192.168.1.254 --dport 8080 -j RETURN
Là je ne peux plus me connecter via http.
Avec la règle :
/usr/sbin/iptables -t nat -I POSTROUTING -i ! ppp0 -p tcp -s !
192.168.1.254 -d 192.168.1.254 --dport 8080 -j RETURN
Je me connecte mais l'adresse ip source est toujours 192.168.1.1 dans
dansguardian.
Le routeur/firewall est un Linksys WRT54G.
J'ai essayé la règle suivante :
/usr/sbin/iptables -t nat -I POSTROUTING -p tcp -s ! 192.168.1.254 -d
192.168.1.254 --dport 8080 -j RETURN
Là je ne peux plus me connecter via http.
Avec la règle :
/usr/sbin/iptables -t nat -I POSTROUTING -i ! ppp0 -p tcp -s !
192.168.1.254 -d 192.168.1.254 --dport 8080 -j RETURN
Je me connecte mais l'adresse ip source est toujours 192.168.1.1 dans
dansguardian.
Le routeur/firewall est un Linksys WRT54G.
Dans le message <news:,
*Thomas Labourdette* tapota sur f.c.o.l.configuration :J'ai essayé la règle suivante :
/usr/sbin/iptables -t nat -I POSTROUTING -p tcp -s ! 192.168.1.254 -d
192.168.1.254 --dport 8080 -j RETURN
Là je ne peux plus me connecter via http.
Avec la règle :
/usr/sbin/iptables -t nat -I POSTROUTING -i ! ppp0 -p tcp -s !
192.168.1.254 -d 192.168.1.254 --dport 8080 -j RETURN
Je me connecte mais l'adresse ip source est toujours 192.168.1.1 dans
dansguardian.
Il faut nous donner l'ensemble de vos règles, on ne peut pas jouer à
deviner ce qui se passe sans. Une règle iptables est dépendante des
autres.
Chain PREROUTING (policy ACCEPT 60 packets, 2916 bytes)
Le routeur/firewall est un Linksys WRT54G.
Donnez nous plutôt la topologie complète de votre réseau parce que là j'ai
vraiment du mal à comprendre. Dans vos règles apparaît une interface ppp0
alors que la connexion est sur un autre routeur ? Vos règles se situent
sur quelle machine, qu'elle est sont rôle ?
Dans le message <news:22s232-pf2.ln1@news.labourdette.homelinux.com>,
*Thomas Labourdette* tapota sur f.c.o.l.configuration :
J'ai essayé la règle suivante :
/usr/sbin/iptables -t nat -I POSTROUTING -p tcp -s ! 192.168.1.254 -d
192.168.1.254 --dport 8080 -j RETURN
Là je ne peux plus me connecter via http.
Avec la règle :
/usr/sbin/iptables -t nat -I POSTROUTING -i ! ppp0 -p tcp -s !
192.168.1.254 -d 192.168.1.254 --dport 8080 -j RETURN
Je me connecte mais l'adresse ip source est toujours 192.168.1.1 dans
dansguardian.
Il faut nous donner l'ensemble de vos règles, on ne peut pas jouer à
deviner ce qui se passe sans. Une règle iptables est dépendante des
autres.
Chain PREROUTING (policy ACCEPT 60 packets, 2916 bytes)
Le routeur/firewall est un Linksys WRT54G.
Donnez nous plutôt la topologie complète de votre réseau parce que là j'ai
vraiment du mal à comprendre. Dans vos règles apparaît une interface ppp0
alors que la connexion est sur un autre routeur ? Vos règles se situent
sur quelle machine, qu'elle est sont rôle ?
Dans le message <news:,
*Thomas Labourdette* tapota sur f.c.o.l.configuration :J'ai essayé la règle suivante :
/usr/sbin/iptables -t nat -I POSTROUTING -p tcp -s ! 192.168.1.254 -d
192.168.1.254 --dport 8080 -j RETURN
Là je ne peux plus me connecter via http.
Avec la règle :
/usr/sbin/iptables -t nat -I POSTROUTING -i ! ppp0 -p tcp -s !
192.168.1.254 -d 192.168.1.254 --dport 8080 -j RETURN
Je me connecte mais l'adresse ip source est toujours 192.168.1.1 dans
dansguardian.
Il faut nous donner l'ensemble de vos règles, on ne peut pas jouer à
deviner ce qui se passe sans. Une règle iptables est dépendante des
autres.
Chain PREROUTING (policy ACCEPT 60 packets, 2916 bytes)
Le routeur/firewall est un Linksys WRT54G.
Donnez nous plutôt la topologie complète de votre réseau parce que là j'ai
vraiment du mal à comprendre. Dans vos règles apparaît une interface ppp0
alors que la connexion est sur un autre routeur ? Vos règles se situent
sur quelle machine, qu'elle est sont rôle ?
Il faut nous donner l'ensemble de vos règles, on ne peut pas jouer à
deviner ce qui se passe sans. Une règle iptables est dépendante des
autres.
Le routeur/firewall est un Linksys WRT54G.
Donnez nous plutôt la topologie complète de votre réseau parce que là
j'ai vraiment du mal à comprendre. Dans vos règles apparaît une interface
ppp0 alors que la connexion est sur un autre routeur ? Vos règles se
situent sur quelle machine, qu'elle est sont rôle ?
Sur le routeur Linksys avec comme ip 192.168.1.1
Squid et dansguardian sur 192.168.1.254
Les autres postes sur 192.168.1.0/24
Il faut nous donner l'ensemble de vos règles, on ne peut pas jouer à
deviner ce qui se passe sans. Une règle iptables est dépendante des
autres.
Le routeur/firewall est un Linksys WRT54G.
Donnez nous plutôt la topologie complète de votre réseau parce que là
j'ai vraiment du mal à comprendre. Dans vos règles apparaît une interface
ppp0 alors que la connexion est sur un autre routeur ? Vos règles se
situent sur quelle machine, qu'elle est sont rôle ?
Sur le routeur Linksys avec comme ip 192.168.1.1
Squid et dansguardian sur 192.168.1.254
Les autres postes sur 192.168.1.0/24
Il faut nous donner l'ensemble de vos règles, on ne peut pas jouer à
deviner ce qui se passe sans. Une règle iptables est dépendante des
autres.
Le routeur/firewall est un Linksys WRT54G.
Donnez nous plutôt la topologie complète de votre réseau parce que là
j'ai vraiment du mal à comprendre. Dans vos règles apparaît une interface
ppp0 alors que la connexion est sur un autre routeur ? Vos règles se
situent sur quelle machine, qu'elle est sont rôle ?
Sur le routeur Linksys avec comme ip 192.168.1.1
Squid et dansguardian sur 192.168.1.254
Les autres postes sur 192.168.1.0/24
Dans le message <news:,
*Thomas Labourdette* tapota sur f.c.o.l.configuration :Il faut nous donner l'ensemble de vos règles, on ne peut pas jouer à
deviner ce qui se passe sans. Une règle iptables est dépendante des
autres.
[snip iptables -t nat -L]
À l'avenir, préférez la commande iptables-save pour lister vos règles
Ici il n'y a que les règles de la table nat.
De plus, publiez vos
règles dans un fichier texte, sur un site web ou en pièce jointe.
Le routeur/firewall est un Linksys WRT54G.
Donnez nous plutôt la topologie complète de votre réseau
Sur le routeur Linksys avec comme ip 192.168.1.1
Squid et dansguardian sur 192.168.1.254
Les autres postes sur 192.168.1.0/24
Ça commence à être beaucoup plus clair, il n'était pas évident au départ
que vous interveniez directement et manuellement sur votre routeur
hardware.
Comment sont reliées toutes vos machines ? Wifi, ethernet ou les
deux ?
Dans le message <news:3tv232-2i5.ln1@news.labourdette.homelinux.com>,
*Thomas Labourdette* tapota sur f.c.o.l.configuration :
Il faut nous donner l'ensemble de vos règles, on ne peut pas jouer à
deviner ce qui se passe sans. Une règle iptables est dépendante des
autres.
[snip iptables -t nat -L]
À l'avenir, préférez la commande iptables-save pour lister vos règles
Ici il n'y a que les règles de la table nat.
De plus, publiez vos
règles dans un fichier texte, sur un site web ou en pièce jointe.
Le routeur/firewall est un Linksys WRT54G.
Donnez nous plutôt la topologie complète de votre réseau
Sur le routeur Linksys avec comme ip 192.168.1.1
Squid et dansguardian sur 192.168.1.254
Les autres postes sur 192.168.1.0/24
Ça commence à être beaucoup plus clair, il n'était pas évident au départ
que vous interveniez directement et manuellement sur votre routeur
hardware.
Comment sont reliées toutes vos machines ? Wifi, ethernet ou les
deux ?
Dans le message <news:,
*Thomas Labourdette* tapota sur f.c.o.l.configuration :Il faut nous donner l'ensemble de vos règles, on ne peut pas jouer à
deviner ce qui se passe sans. Une règle iptables est dépendante des
autres.
[snip iptables -t nat -L]
À l'avenir, préférez la commande iptables-save pour lister vos règles
Ici il n'y a que les règles de la table nat.
De plus, publiez vos
règles dans un fichier texte, sur un site web ou en pièce jointe.
Le routeur/firewall est un Linksys WRT54G.
Donnez nous plutôt la topologie complète de votre réseau
Sur le routeur Linksys avec comme ip 192.168.1.1
Squid et dansguardian sur 192.168.1.254
Les autres postes sur 192.168.1.0/24
Ça commence à être beaucoup plus clair, il n'était pas évident au départ
que vous interveniez directement et manuellement sur votre routeur
hardware.
Comment sont reliées toutes vos machines ? Wifi, ethernet ou les
deux ?
*Thomas Labourdette* tapota sur f.c.o.l.configuration :J'utilise dansguardian en proxy transparent.
J'ai la règle iptable suivante :
/usr/sbin/iptables -t nat -A PREROUTING -s ! 192.168.1.254 -p tcp --dport
80 -j DNAT --to 192.168.1.254:8080
où 192.168.1.254 est la machine sur laquelle se trouve dansguardian (le
firewall étant en 192.168.1.1)
Cela fonctionne sauf que l'adresse ip source reçu par dansguardian est
l'adresse ip du firewall et non celle du poste client. Ce qui empêche des
politiques différentes suivant le poste utilisé.
Quelqu'un a-t-il une idée du pourquoi ?
C'est parce que vous avez une règle de source NAT (SNAT) ou de masquerade
dans la chaine POSTROUTING de la table nat. Il faut la modifier si vous ne
voulez pas modifier l'adresse IP source des paquets à destination du proxy.
*Thomas Labourdette* tapota sur f.c.o.l.configuration :
J'utilise dansguardian en proxy transparent.
J'ai la règle iptable suivante :
/usr/sbin/iptables -t nat -A PREROUTING -s ! 192.168.1.254 -p tcp --dport
80 -j DNAT --to 192.168.1.254:8080
où 192.168.1.254 est la machine sur laquelle se trouve dansguardian (le
firewall étant en 192.168.1.1)
Cela fonctionne sauf que l'adresse ip source reçu par dansguardian est
l'adresse ip du firewall et non celle du poste client. Ce qui empêche des
politiques différentes suivant le poste utilisé.
Quelqu'un a-t-il une idée du pourquoi ?
C'est parce que vous avez une règle de source NAT (SNAT) ou de masquerade
dans la chaine POSTROUTING de la table nat. Il faut la modifier si vous ne
voulez pas modifier l'adresse IP source des paquets à destination du proxy.
*Thomas Labourdette* tapota sur f.c.o.l.configuration :J'utilise dansguardian en proxy transparent.
J'ai la règle iptable suivante :
/usr/sbin/iptables -t nat -A PREROUTING -s ! 192.168.1.254 -p tcp --dport
80 -j DNAT --to 192.168.1.254:8080
où 192.168.1.254 est la machine sur laquelle se trouve dansguardian (le
firewall étant en 192.168.1.1)
Cela fonctionne sauf que l'adresse ip source reçu par dansguardian est
l'adresse ip du firewall et non celle du poste client. Ce qui empêche des
politiques différentes suivant le poste utilisé.
Quelqu'un a-t-il une idée du pourquoi ?
C'est parce que vous avez une règle de source NAT (SNAT) ou de masquerade
dans la chaine POSTROUTING de la table nat. Il faut la modifier si vous ne
voulez pas modifier l'adresse IP source des paquets à destination du proxy.
Salut,
TiChou wrote:*Thomas Labourdette* tapota sur f.c.o.l.configuration :J'utilise dansguardian en proxy transparent.
J'ai la règle iptable suivante :
/usr/sbin/iptables -t nat -A PREROUTING -s ! 192.168.1.254 -p tcp --dport
80 -j DNAT --to 192.168.1.254:8080
où 192.168.1.254 est la machine sur laquelle se trouve dansguardian (le
firewall étant en 192.168.1.1)
Cela fonctionne sauf que l'adresse ip source reçu par dansguardian est
l'adresse ip du firewall et non celle du poste client. Ce qui empêche des
politiques différentes suivant le poste utilisé.
Quelqu'un a-t-il une idée du pourquoi ?
Une solution pourrait être de mettre le proxy dans un sous-réseau
distinct de celui des clients.
Salut,
TiChou wrote:
*Thomas Labourdette* tapota sur f.c.o.l.configuration :
J'utilise dansguardian en proxy transparent.
J'ai la règle iptable suivante :
/usr/sbin/iptables -t nat -A PREROUTING -s ! 192.168.1.254 -p tcp --dport
80 -j DNAT --to 192.168.1.254:8080
où 192.168.1.254 est la machine sur laquelle se trouve dansguardian (le
firewall étant en 192.168.1.1)
Cela fonctionne sauf que l'adresse ip source reçu par dansguardian est
l'adresse ip du firewall et non celle du poste client. Ce qui empêche des
politiques différentes suivant le poste utilisé.
Quelqu'un a-t-il une idée du pourquoi ?
Une solution pourrait être de mettre le proxy dans un sous-réseau
distinct de celui des clients.
Salut,
TiChou wrote:*Thomas Labourdette* tapota sur f.c.o.l.configuration :J'utilise dansguardian en proxy transparent.
J'ai la règle iptable suivante :
/usr/sbin/iptables -t nat -A PREROUTING -s ! 192.168.1.254 -p tcp --dport
80 -j DNAT --to 192.168.1.254:8080
où 192.168.1.254 est la machine sur laquelle se trouve dansguardian (le
firewall étant en 192.168.1.1)
Cela fonctionne sauf que l'adresse ip source reçu par dansguardian est
l'adresse ip du firewall et non celle du poste client. Ce qui empêche des
politiques différentes suivant le poste utilisé.
Quelqu'un a-t-il une idée du pourquoi ?
Une solution pourrait être de mettre le proxy dans un sous-réseau
distinct de celui des clients.