/sbin/iptables -A FORWARD -s $IPEXT -j ACCEPT
... ça devrait suffire, n'est-ce pas ???
Suffire pour quoi faire exactement ?
Pour autoriser le traffic entrant et sortant vers $IPEXT.
Peut-être qu'il vaut mieux :
/sbin/iptables -A FORWARD -s $IPEXT -d $IPLOC -j ACCEPT
Bon, mais ça fonctionne toujours pas.
A propos, je travaille à distance, alors je teste pas au fur et à mesure,
sinon je risque de perdre ma connection et ...
J'ai fait un script de test qui lance mon script de test pendant 30
secondes durant lesquelles j'essaye pour voir si ça marche, et ensuite, ça
reviens à la config de base (qui me permet l'accés !)
J'ai réduit le script, si vous voulez jeter un oeil, car moi je commence à
plus rien y voir !!! Vous tomberez peut-être sur le "bug" :
#!/bin/bash
# GESTION FIREWALL IP par Iptables
# Insertion des modules de gestion réseau, tunneling etc...
/sbin/modprobe ip_tables
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_nat_irc
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_nat
/sbin/modprobe ip_gre
/sbin/modprobe ip_conntrack
#/sbin/modprobe ip_conntrack_pptp
# Annulation du firewall
echo Arret du firewall
/sbin/iptables -F
/sbin/iptables -F -t nat
# Je remet les regles par defaut
/sbin/iptables -P INPUT ACCEPT
/sbin/iptables -P FORWARD ACCEPT
/sbin/iptables -P OUTPUT ACCEPT
# Polices par defaut
/sbin/iptables -t nat -P PREROUTING ACCEPT
/sbin/iptables -t nat -P POSTROUTING ACCEPT
/sbin/iptables -t nat -P OUTPUT ACCEPT
# AdresseIP sur le net : Depuis le 20/01/2004, adresse IP Fixe
# -------------------------------------------------------------
# site distant
IPEXT=<adresse IP>
# siege
IPFIXE=<adresse IP>
# Autres parametres
IPROUTEUR2.168.100.111
IPFWEXT2.168.100.1
INTEXT=eth1
IPFWINT2.168.1.112
INTLOC=eth0
IPLOC2.168.1.254
echo On rajoute deux regles pour les logs
/sbin/iptables -N LOG_DROP
/sbin/iptables -A LOG_DROP -j DROP
/sbin/iptables -N LOG_ACCEPT
/sbin/iptables -A LOG_ACCEPT -j ACCEPT
echo On accepte tout sur le loopback de la machine locale
# ====================================================== > /sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A OUTPUT -o lo -j ACCEPT
echo On accepte ce qui se passe sur le reseau local
# ================================================ > /sbin/iptables -A FORWARD -i eth0 -o eth1 -s 192.168.1.0/24 -j
ACCEPT
/sbin/iptables -A FORWARD -i eth1 -o eth0 -d 192.168.1.0/24 -m
state --state ESTABLISHED,RELATED -j ACCEPT
echo On accepte les appels entrants pour l acces AS400
# =================================================== > /sbin/iptables -A FORWARD -s $IPEXT -d $IPLOC -j ACCEPT
echo On redirige le port 23 sur l AS400.
# ======================================= > /sbin/iptables -t nat -A PREROUTING -p tcp -i eth1 -d $IPFWEXT
--dport 23 -s $IPEXT -j DNAT --to-destination
$IPLOC:23 /sbin/iptables -t filter -A FORWARD -i eth1 -o eth0 -p
tcp -d $IPLOC --dport 23 -s $IPEXT -m state
--state NEW,ESTABLISHED,RELATED -j ACCEPT
echo Autoriser le traffic internet du reseau local vers internet
# ========================================================== > /sbin/iptables -A FORWARD -i $INTLOC -o $INTEXT -j ACCEPT
/sbin/iptables -A FORWARD -i $INTEXT -o $INTLOC -j ACCEPT
/sbin/iptables -A INPUT -i $INTLOC -j ACCEPT
/sbin/iptables -A OUTPUT -o $INTLOC -j ACCEPT
# Le masquerading est actif : Partage de la connection Internet
# Activer le forwarding IP
echo 1 > /proc/sys/net/ipv4/ip_forward
/sbin/iptables -t nat -A POSTROUTING -o $INTEXT -s 192.168.1.0/24 -j SNAT
--to $IPROUTEUR
/sbin/iptables -A FORWARD -s $IPEXT -j ACCEPT
... ça devrait suffire, n'est-ce pas ???
Suffire pour quoi faire exactement ?
Pour autoriser le traffic entrant et sortant vers $IPEXT.
Peut-être qu'il vaut mieux :
/sbin/iptables -A FORWARD -s $IPEXT -d $IPLOC -j ACCEPT
Bon, mais ça fonctionne toujours pas.
A propos, je travaille à distance, alors je teste pas au fur et à mesure,
sinon je risque de perdre ma connection et ...
J'ai fait un script de test qui lance mon script de test pendant 30
secondes durant lesquelles j'essaye pour voir si ça marche, et ensuite, ça
reviens à la config de base (qui me permet l'accés !)
J'ai réduit le script, si vous voulez jeter un oeil, car moi je commence à
plus rien y voir !!! Vous tomberez peut-être sur le "bug" :
#!/bin/bash
# GESTION FIREWALL IP par Iptables
# Insertion des modules de gestion réseau, tunneling etc...
/sbin/modprobe ip_tables
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_nat_irc
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_nat
/sbin/modprobe ip_gre
/sbin/modprobe ip_conntrack
#/sbin/modprobe ip_conntrack_pptp
# Annulation du firewall
echo Arret du firewall
/sbin/iptables -F
/sbin/iptables -F -t nat
# Je remet les regles par defaut
/sbin/iptables -P INPUT ACCEPT
/sbin/iptables -P FORWARD ACCEPT
/sbin/iptables -P OUTPUT ACCEPT
# Polices par defaut
/sbin/iptables -t nat -P PREROUTING ACCEPT
/sbin/iptables -t nat -P POSTROUTING ACCEPT
/sbin/iptables -t nat -P OUTPUT ACCEPT
# AdresseIP sur le net : Depuis le 20/01/2004, adresse IP Fixe
# -------------------------------------------------------------
# site distant
IPEXT=<adresse IP>
# siege
IPFIXE=<adresse IP>
# Autres parametres
IPROUTEUR2.168.100.111
IPFWEXT2.168.100.1
INTEXT=eth1
IPFWINT2.168.1.112
INTLOC=eth0
IPLOC2.168.1.254
echo On rajoute deux regles pour les logs
/sbin/iptables -N LOG_DROP
/sbin/iptables -A LOG_DROP -j DROP
/sbin/iptables -N LOG_ACCEPT
/sbin/iptables -A LOG_ACCEPT -j ACCEPT
echo On accepte tout sur le loopback de la machine locale
# ====================================================== > /sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A OUTPUT -o lo -j ACCEPT
echo On accepte ce qui se passe sur le reseau local
# ================================================ > /sbin/iptables -A FORWARD -i eth0 -o eth1 -s 192.168.1.0/24 -j
ACCEPT
/sbin/iptables -A FORWARD -i eth1 -o eth0 -d 192.168.1.0/24 -m
state --state ESTABLISHED,RELATED -j ACCEPT
echo On accepte les appels entrants pour l acces AS400
# =================================================== > /sbin/iptables -A FORWARD -s $IPEXT -d $IPLOC -j ACCEPT
echo On redirige le port 23 sur l AS400.
# ======================================= > /sbin/iptables -t nat -A PREROUTING -p tcp -i eth1 -d $IPFWEXT
--dport 23 -s $IPEXT -j DNAT --to-destination
$IPLOC:23 /sbin/iptables -t filter -A FORWARD -i eth1 -o eth0 -p
tcp -d $IPLOC --dport 23 -s $IPEXT -m state
--state NEW,ESTABLISHED,RELATED -j ACCEPT
echo Autoriser le traffic internet du reseau local vers internet
# ========================================================== > /sbin/iptables -A FORWARD -i $INTLOC -o $INTEXT -j ACCEPT
/sbin/iptables -A FORWARD -i $INTEXT -o $INTLOC -j ACCEPT
/sbin/iptables -A INPUT -i $INTLOC -j ACCEPT
/sbin/iptables -A OUTPUT -o $INTLOC -j ACCEPT
# Le masquerading est actif : Partage de la connection Internet
# Activer le forwarding IP
echo 1 > /proc/sys/net/ipv4/ip_forward
/sbin/iptables -t nat -A POSTROUTING -o $INTEXT -s 192.168.1.0/24 -j SNAT
--to $IPROUTEUR
/sbin/iptables -A FORWARD -s $IPEXT -j ACCEPT
... ça devrait suffire, n'est-ce pas ???
Suffire pour quoi faire exactement ?
Pour autoriser le traffic entrant et sortant vers $IPEXT.
Peut-être qu'il vaut mieux :
/sbin/iptables -A FORWARD -s $IPEXT -d $IPLOC -j ACCEPT
Bon, mais ça fonctionne toujours pas.
A propos, je travaille à distance, alors je teste pas au fur et à mesure,
sinon je risque de perdre ma connection et ...
J'ai fait un script de test qui lance mon script de test pendant 30
secondes durant lesquelles j'essaye pour voir si ça marche, et ensuite, ça
reviens à la config de base (qui me permet l'accés !)
J'ai réduit le script, si vous voulez jeter un oeil, car moi je commence à
plus rien y voir !!! Vous tomberez peut-être sur le "bug" :
#!/bin/bash
# GESTION FIREWALL IP par Iptables
# Insertion des modules de gestion réseau, tunneling etc...
/sbin/modprobe ip_tables
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_nat_irc
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_nat
/sbin/modprobe ip_gre
/sbin/modprobe ip_conntrack
#/sbin/modprobe ip_conntrack_pptp
# Annulation du firewall
echo Arret du firewall
/sbin/iptables -F
/sbin/iptables -F -t nat
# Je remet les regles par defaut
/sbin/iptables -P INPUT ACCEPT
/sbin/iptables -P FORWARD ACCEPT
/sbin/iptables -P OUTPUT ACCEPT
# Polices par defaut
/sbin/iptables -t nat -P PREROUTING ACCEPT
/sbin/iptables -t nat -P POSTROUTING ACCEPT
/sbin/iptables -t nat -P OUTPUT ACCEPT
# AdresseIP sur le net : Depuis le 20/01/2004, adresse IP Fixe
# -------------------------------------------------------------
# site distant
IPEXT=<adresse IP>
# siege
IPFIXE=<adresse IP>
# Autres parametres
IPROUTEUR2.168.100.111
IPFWEXT2.168.100.1
INTEXT=eth1
IPFWINT2.168.1.112
INTLOC=eth0
IPLOC2.168.1.254
echo On rajoute deux regles pour les logs
/sbin/iptables -N LOG_DROP
/sbin/iptables -A LOG_DROP -j DROP
/sbin/iptables -N LOG_ACCEPT
/sbin/iptables -A LOG_ACCEPT -j ACCEPT
echo On accepte tout sur le loopback de la machine locale
# ====================================================== > /sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A OUTPUT -o lo -j ACCEPT
echo On accepte ce qui se passe sur le reseau local
# ================================================ > /sbin/iptables -A FORWARD -i eth0 -o eth1 -s 192.168.1.0/24 -j
ACCEPT
/sbin/iptables -A FORWARD -i eth1 -o eth0 -d 192.168.1.0/24 -m
state --state ESTABLISHED,RELATED -j ACCEPT
echo On accepte les appels entrants pour l acces AS400
# =================================================== > /sbin/iptables -A FORWARD -s $IPEXT -d $IPLOC -j ACCEPT
echo On redirige le port 23 sur l AS400.
# ======================================= > /sbin/iptables -t nat -A PREROUTING -p tcp -i eth1 -d $IPFWEXT
--dport 23 -s $IPEXT -j DNAT --to-destination
$IPLOC:23 /sbin/iptables -t filter -A FORWARD -i eth1 -o eth0 -p
tcp -d $IPLOC --dport 23 -s $IPEXT -m state
--state NEW,ESTABLISHED,RELATED -j ACCEPT
echo Autoriser le traffic internet du reseau local vers internet
# ========================================================== > /sbin/iptables -A FORWARD -i $INTLOC -o $INTEXT -j ACCEPT
/sbin/iptables -A FORWARD -i $INTEXT -o $INTLOC -j ACCEPT
/sbin/iptables -A INPUT -i $INTLOC -j ACCEPT
/sbin/iptables -A OUTPUT -o $INTLOC -j ACCEPT
# Le masquerading est actif : Partage de la connection Internet
# Activer le forwarding IP
echo 1 > /proc/sys/net/ipv4/ip_forward
/sbin/iptables -t nat -A POSTROUTING -o $INTEXT -s 192.168.1.0/24 -j SNAT
--to $IPROUTEUR
/sbin/iptables -A FORWARD -s $IPEXT -j ACCEPT
... ça devrait suffire, n'est-ce pas ???
Suffire pour quoi faire exactement ?
Pour autoriser le traffic entrant et sortant vers $IPEXT.
Peut-être qu'il vaut mieux :
/sbin/iptables -A FORWARD -s $IPEXT -d $IPLOC -j ACCEPT
Ici vous acceptez à forwarder tous les paquets, quelque soit sur l'interface
d'arrivée et de sortie, dont l'IP source est $IPEXT et l'IP de destination
est $IPLOC. Mais ça n'autorise pas pour autant les paquets dont l'IP source
est $IPLOC est l'IP de destination $IPEXT à être forwardé. Donc ça
n'autorise le trafic que dans un sens.
Et tcpdump dit quoi ... ?
echo Autoriser le traffic internet du reseau local vers internet
# ========================================================== >> /sbin/iptables -A FORWARD -i $INTLOC -o $INTEXT -j ACCEPT
/sbin/iptables -A FORWARD -i $INTEXT -o $INTLOC -j ACCEPT
Redondances.
/sbin/iptables -A FORWARD -s $IPEXT -j ACCEPT
... ça devrait suffire, n'est-ce pas ???
Suffire pour quoi faire exactement ?
Pour autoriser le traffic entrant et sortant vers $IPEXT.
Peut-être qu'il vaut mieux :
/sbin/iptables -A FORWARD -s $IPEXT -d $IPLOC -j ACCEPT
Ici vous acceptez à forwarder tous les paquets, quelque soit sur l'interface
d'arrivée et de sortie, dont l'IP source est $IPEXT et l'IP de destination
est $IPLOC. Mais ça n'autorise pas pour autant les paquets dont l'IP source
est $IPLOC est l'IP de destination $IPEXT à être forwardé. Donc ça
n'autorise le trafic que dans un sens.
Et tcpdump dit quoi ... ?
echo Autoriser le traffic internet du reseau local vers internet
# ========================================================== >> /sbin/iptables -A FORWARD -i $INTLOC -o $INTEXT -j ACCEPT
/sbin/iptables -A FORWARD -i $INTEXT -o $INTLOC -j ACCEPT
Redondances.
/sbin/iptables -A FORWARD -s $IPEXT -j ACCEPT
... ça devrait suffire, n'est-ce pas ???
Suffire pour quoi faire exactement ?
Pour autoriser le traffic entrant et sortant vers $IPEXT.
Peut-être qu'il vaut mieux :
/sbin/iptables -A FORWARD -s $IPEXT -d $IPLOC -j ACCEPT
Ici vous acceptez à forwarder tous les paquets, quelque soit sur l'interface
d'arrivée et de sortie, dont l'IP source est $IPEXT et l'IP de destination
est $IPLOC. Mais ça n'autorise pas pour autant les paquets dont l'IP source
est $IPLOC est l'IP de destination $IPEXT à être forwardé. Donc ça
n'autorise le trafic que dans un sens.
Et tcpdump dit quoi ... ?
echo Autoriser le traffic internet du reseau local vers internet
# ========================================================== >> /sbin/iptables -A FORWARD -i $INTLOC -o $INTEXT -j ACCEPT
/sbin/iptables -A FORWARD -i $INTEXT -o $INTLOC -j ACCEPT
Redondances.
Dans l'article news:,
Gillot écrivait :/sbin/iptables -A FORWARD -s $IPEXT -j ACCEPT
... ça devrait suffire, n'est-ce pas ???
Suffire pour quoi faire exactement ?
Pour autoriser le traffic entrant et sortant vers $IPEXT.
Peut-être qu'il vaut mieux :
/sbin/iptables -A FORWARD -s $IPEXT -d $IPLOC -j ACCEPT
Ici vous acceptez à forwarder tous les paquets, quelque soit sur l'interface
d'arrivée et de sortie, dont l'IP source est $IPEXT et l'IP de destination
est $IPLOC. Mais ça n'autorise pas pour autant les paquets dont l'IP source
est $IPLOC est l'IP de destination $IPEXT à être forwardé. Donc ça
n'autorise le trafic que dans un sens.Bon, mais ça fonctionne toujours pas.
Et tcpdump dit quoi ... ?A propos, je travaille à distance, alors je teste pas au fur et à mesure,
sinon je risque de perdre ma connection et ...
J'ai fait un script de test qui lance mon script de test pendant 30
secondes durant lesquelles j'essaye pour voir si ça marche, et ensuite, ça
reviens à la config de base (qui me permet l'accés !)
J'ai réduit le script, si vous voulez jeter un oeil, car moi je commence à
plus rien y voir !!! Vous tomberez peut-être sur le "bug" :
#!/bin/bash
# GESTION FIREWALL IP par Iptables
# Insertion des modules de gestion réseau, tunneling etc...
/sbin/modprobe ip_tables
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_nat_irc
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_nat
/sbin/modprobe ip_gre
/sbin/modprobe ip_conntrack
#/sbin/modprobe ip_conntrack_pptp
# Annulation du firewall
echo Arret du firewall
/sbin/iptables -F
/sbin/iptables -F -t nat
# Je remet les regles par defaut
/sbin/iptables -P INPUT ACCEPT
/sbin/iptables -P FORWARD ACCEPT
/sbin/iptables -P OUTPUT ACCEPT
# Polices par defaut
/sbin/iptables -t nat -P PREROUTING ACCEPT
/sbin/iptables -t nat -P POSTROUTING ACCEPT
/sbin/iptables -t nat -P OUTPUT ACCEPT
# AdresseIP sur le net : Depuis le 20/01/2004, adresse IP Fixe
# -------------------------------------------------------------
# site distant
IPEXT=<adresse IP>
# siege
IPFIXE=<adresse IP>
# Autres parametres
IPROUTEUR2.168.100.111
IPFWEXT2.168.100.1
INTEXT=eth1
IPFWINT2.168.1.112
INTLOC=eth0
IPLOC2.168.1.254
echo On rajoute deux regles pour les logs
/sbin/iptables -N LOG_DROP
/sbin/iptables -A LOG_DROP -j DROP
/sbin/iptables -N LOG_ACCEPT
/sbin/iptables -A LOG_ACCEPT -j ACCEPT
echo On accepte tout sur le loopback de la machine locale
# ====================================================== >> /sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A OUTPUT -o lo -j ACCEPT
echo On accepte ce qui se passe sur le reseau local
# ================================================ >> /sbin/iptables -A FORWARD -i eth0 -o eth1 -s 192.168.1.0/24 -j
ACCEPT
/sbin/iptables -A FORWARD -i eth1 -o eth0 -d 192.168.1.0/24 -m
state --state ESTABLISHED,RELATED -j ACCEPT
echo On accepte les appels entrants pour l acces AS400
# =================================================== >> /sbin/iptables -A FORWARD -s $IPEXT -d $IPLOC -j ACCEPT
echo On redirige le port 23 sur l AS400.
# ======================================= >> /sbin/iptables -t nat -A PREROUTING -p tcp -i eth1 -d $IPFWEXT
--dport 23 -s $IPEXT -j DNAT --to-destination
$IPLOC:23 /sbin/iptables -t filter -A FORWARD -i eth1 -o eth0 -p
tcp -d $IPLOC --dport 23 -s $IPEXT -m state
--state NEW,ESTABLISHED,RELATED -j ACCEPT
En fait, '--state NEW' suffirait vu qu'on accepte déjà les paquets
ESTABLISHED et RELATED.echo Autoriser le traffic internet du reseau local vers internet
# ========================================================== >> /sbin/iptables -A FORWARD -i $INTLOC -o $INTEXT -j ACCEPT
/sbin/iptables -A FORWARD -i $INTEXT -o $INTLOC -j ACCEPT
Redondances./sbin/iptables -A INPUT -i $INTLOC -j ACCEPT
/sbin/iptables -A OUTPUT -o $INTLOC -j ACCEPT
# Le masquerading est actif : Partage de la connection Internet
# Activer le forwarding IP
echo 1 > /proc/sys/net/ipv4/ip_forward
/sbin/iptables -t nat -A POSTROUTING -o $INTEXT -s 192.168.1.0/24 -j SNAT
--to $IPROUTEUR
Ici je me suis trompé, il ne faut pas mettre --to $IPROUTEUR mais --to
$IPFWEXT, car il s'agit de dire au routeur que les paquets viennent du
Linux.
Dans l'article news:pan.2004.02.12.18.26.25.713739@free.fr,
Gillot <pascalgilles@free.fr> écrivait :
/sbin/iptables -A FORWARD -s $IPEXT -j ACCEPT
... ça devrait suffire, n'est-ce pas ???
Suffire pour quoi faire exactement ?
Pour autoriser le traffic entrant et sortant vers $IPEXT.
Peut-être qu'il vaut mieux :
/sbin/iptables -A FORWARD -s $IPEXT -d $IPLOC -j ACCEPT
Ici vous acceptez à forwarder tous les paquets, quelque soit sur l'interface
d'arrivée et de sortie, dont l'IP source est $IPEXT et l'IP de destination
est $IPLOC. Mais ça n'autorise pas pour autant les paquets dont l'IP source
est $IPLOC est l'IP de destination $IPEXT à être forwardé. Donc ça
n'autorise le trafic que dans un sens.
Bon, mais ça fonctionne toujours pas.
Et tcpdump dit quoi ... ?
A propos, je travaille à distance, alors je teste pas au fur et à mesure,
sinon je risque de perdre ma connection et ...
J'ai fait un script de test qui lance mon script de test pendant 30
secondes durant lesquelles j'essaye pour voir si ça marche, et ensuite, ça
reviens à la config de base (qui me permet l'accés !)
J'ai réduit le script, si vous voulez jeter un oeil, car moi je commence à
plus rien y voir !!! Vous tomberez peut-être sur le "bug" :
#!/bin/bash
# GESTION FIREWALL IP par Iptables
# Insertion des modules de gestion réseau, tunneling etc...
/sbin/modprobe ip_tables
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_nat_irc
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_nat
/sbin/modprobe ip_gre
/sbin/modprobe ip_conntrack
#/sbin/modprobe ip_conntrack_pptp
# Annulation du firewall
echo Arret du firewall
/sbin/iptables -F
/sbin/iptables -F -t nat
# Je remet les regles par defaut
/sbin/iptables -P INPUT ACCEPT
/sbin/iptables -P FORWARD ACCEPT
/sbin/iptables -P OUTPUT ACCEPT
# Polices par defaut
/sbin/iptables -t nat -P PREROUTING ACCEPT
/sbin/iptables -t nat -P POSTROUTING ACCEPT
/sbin/iptables -t nat -P OUTPUT ACCEPT
# AdresseIP sur le net : Depuis le 20/01/2004, adresse IP Fixe
# -------------------------------------------------------------
# site distant
IPEXT=<adresse IP>
# siege
IPFIXE=<adresse IP>
# Autres parametres
IPROUTEUR2.168.100.111
IPFWEXT2.168.100.1
INTEXT=eth1
IPFWINT2.168.1.112
INTLOC=eth0
IPLOC2.168.1.254
echo On rajoute deux regles pour les logs
/sbin/iptables -N LOG_DROP
/sbin/iptables -A LOG_DROP -j DROP
/sbin/iptables -N LOG_ACCEPT
/sbin/iptables -A LOG_ACCEPT -j ACCEPT
echo On accepte tout sur le loopback de la machine locale
# ====================================================== >> /sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A OUTPUT -o lo -j ACCEPT
echo On accepte ce qui se passe sur le reseau local
# ================================================ >> /sbin/iptables -A FORWARD -i eth0 -o eth1 -s 192.168.1.0/24 -j
ACCEPT
/sbin/iptables -A FORWARD -i eth1 -o eth0 -d 192.168.1.0/24 -m
state --state ESTABLISHED,RELATED -j ACCEPT
echo On accepte les appels entrants pour l acces AS400
# =================================================== >> /sbin/iptables -A FORWARD -s $IPEXT -d $IPLOC -j ACCEPT
echo On redirige le port 23 sur l AS400.
# ======================================= >> /sbin/iptables -t nat -A PREROUTING -p tcp -i eth1 -d $IPFWEXT
--dport 23 -s $IPEXT -j DNAT --to-destination
$IPLOC:23 /sbin/iptables -t filter -A FORWARD -i eth1 -o eth0 -p
tcp -d $IPLOC --dport 23 -s $IPEXT -m state
--state NEW,ESTABLISHED,RELATED -j ACCEPT
En fait, '--state NEW' suffirait vu qu'on accepte déjà les paquets
ESTABLISHED et RELATED.
echo Autoriser le traffic internet du reseau local vers internet
# ========================================================== >> /sbin/iptables -A FORWARD -i $INTLOC -o $INTEXT -j ACCEPT
/sbin/iptables -A FORWARD -i $INTEXT -o $INTLOC -j ACCEPT
Redondances.
/sbin/iptables -A INPUT -i $INTLOC -j ACCEPT
/sbin/iptables -A OUTPUT -o $INTLOC -j ACCEPT
# Le masquerading est actif : Partage de la connection Internet
# Activer le forwarding IP
echo 1 > /proc/sys/net/ipv4/ip_forward
/sbin/iptables -t nat -A POSTROUTING -o $INTEXT -s 192.168.1.0/24 -j SNAT
--to $IPROUTEUR
Ici je me suis trompé, il ne faut pas mettre --to $IPROUTEUR mais --to
$IPFWEXT, car il s'agit de dire au routeur que les paquets viennent du
Linux.
Dans l'article news:,
Gillot écrivait :/sbin/iptables -A FORWARD -s $IPEXT -j ACCEPT
... ça devrait suffire, n'est-ce pas ???
Suffire pour quoi faire exactement ?
Pour autoriser le traffic entrant et sortant vers $IPEXT.
Peut-être qu'il vaut mieux :
/sbin/iptables -A FORWARD -s $IPEXT -d $IPLOC -j ACCEPT
Ici vous acceptez à forwarder tous les paquets, quelque soit sur l'interface
d'arrivée et de sortie, dont l'IP source est $IPEXT et l'IP de destination
est $IPLOC. Mais ça n'autorise pas pour autant les paquets dont l'IP source
est $IPLOC est l'IP de destination $IPEXT à être forwardé. Donc ça
n'autorise le trafic que dans un sens.Bon, mais ça fonctionne toujours pas.
Et tcpdump dit quoi ... ?A propos, je travaille à distance, alors je teste pas au fur et à mesure,
sinon je risque de perdre ma connection et ...
J'ai fait un script de test qui lance mon script de test pendant 30
secondes durant lesquelles j'essaye pour voir si ça marche, et ensuite, ça
reviens à la config de base (qui me permet l'accés !)
J'ai réduit le script, si vous voulez jeter un oeil, car moi je commence à
plus rien y voir !!! Vous tomberez peut-être sur le "bug" :
#!/bin/bash
# GESTION FIREWALL IP par Iptables
# Insertion des modules de gestion réseau, tunneling etc...
/sbin/modprobe ip_tables
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_nat_irc
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_nat
/sbin/modprobe ip_gre
/sbin/modprobe ip_conntrack
#/sbin/modprobe ip_conntrack_pptp
# Annulation du firewall
echo Arret du firewall
/sbin/iptables -F
/sbin/iptables -F -t nat
# Je remet les regles par defaut
/sbin/iptables -P INPUT ACCEPT
/sbin/iptables -P FORWARD ACCEPT
/sbin/iptables -P OUTPUT ACCEPT
# Polices par defaut
/sbin/iptables -t nat -P PREROUTING ACCEPT
/sbin/iptables -t nat -P POSTROUTING ACCEPT
/sbin/iptables -t nat -P OUTPUT ACCEPT
# AdresseIP sur le net : Depuis le 20/01/2004, adresse IP Fixe
# -------------------------------------------------------------
# site distant
IPEXT=<adresse IP>
# siege
IPFIXE=<adresse IP>
# Autres parametres
IPROUTEUR2.168.100.111
IPFWEXT2.168.100.1
INTEXT=eth1
IPFWINT2.168.1.112
INTLOC=eth0
IPLOC2.168.1.254
echo On rajoute deux regles pour les logs
/sbin/iptables -N LOG_DROP
/sbin/iptables -A LOG_DROP -j DROP
/sbin/iptables -N LOG_ACCEPT
/sbin/iptables -A LOG_ACCEPT -j ACCEPT
echo On accepte tout sur le loopback de la machine locale
# ====================================================== >> /sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A OUTPUT -o lo -j ACCEPT
echo On accepte ce qui se passe sur le reseau local
# ================================================ >> /sbin/iptables -A FORWARD -i eth0 -o eth1 -s 192.168.1.0/24 -j
ACCEPT
/sbin/iptables -A FORWARD -i eth1 -o eth0 -d 192.168.1.0/24 -m
state --state ESTABLISHED,RELATED -j ACCEPT
echo On accepte les appels entrants pour l acces AS400
# =================================================== >> /sbin/iptables -A FORWARD -s $IPEXT -d $IPLOC -j ACCEPT
echo On redirige le port 23 sur l AS400.
# ======================================= >> /sbin/iptables -t nat -A PREROUTING -p tcp -i eth1 -d $IPFWEXT
--dport 23 -s $IPEXT -j DNAT --to-destination
$IPLOC:23 /sbin/iptables -t filter -A FORWARD -i eth1 -o eth0 -p
tcp -d $IPLOC --dport 23 -s $IPEXT -m state
--state NEW,ESTABLISHED,RELATED -j ACCEPT
En fait, '--state NEW' suffirait vu qu'on accepte déjà les paquets
ESTABLISHED et RELATED.echo Autoriser le traffic internet du reseau local vers internet
# ========================================================== >> /sbin/iptables -A FORWARD -i $INTLOC -o $INTEXT -j ACCEPT
/sbin/iptables -A FORWARD -i $INTEXT -o $INTLOC -j ACCEPT
Redondances./sbin/iptables -A INPUT -i $INTLOC -j ACCEPT
/sbin/iptables -A OUTPUT -o $INTLOC -j ACCEPT
# Le masquerading est actif : Partage de la connection Internet
# Activer le forwarding IP
echo 1 > /proc/sys/net/ipv4/ip_forward
/sbin/iptables -t nat -A POSTROUTING -o $INTEXT -s 192.168.1.0/24 -j SNAT
--to $IPROUTEUR
Ici je me suis trompé, il ne faut pas mettre --to $IPROUTEUR mais --to
$IPFWEXT, car il s'agit de dire au routeur que les paquets viennent du
Linux.