RE: Squid / iptables et la redirection de port

Le
Stéphane BERDIN
>Peux-t-on voir les rgles de la table FORWARD ?
Bien sur !

iptables -F
iptables -X
iptables -t nat --flush

iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

iptables -A OUTPUT -o eth0 -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT

iptables -A INPUT -i eth0 -j ACCEPT
iptables -A OUTPUT -o eth0 -j ACCEPT

iptables -A FORWARD -o eth0 -i eth0 -p tcp --dport 443 -j ACCEPT
iptables -A FORWARD -o eth0 -i eth0 -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -o eth0 -i eth0 -p tcp --dport 9900 -j ACCEPT
iptables -A FORWARD -o eth0 -i eth0 -p tcp --dport 8500 -j ACCEPT
iptables -A FORWARD -o eth0 -i eth0 -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -o eth0 -i eth0 -p udp --dport 3128 -j ACCEPT
iptables -A FORWARD -o eth0 -i eth0 -p udp --dport 8080 -j ACCEPT

# Tout ce qui est destination d'internet est redirig sur le proxy =


iptables -t nat -A PREROUTING -d 192.168.8.8 -p tcp --dport 80 -j DNAT =
--to-destination 192.168.8.8:3128


iptables -A FORWARD -o eth0 -i eth0 -j ULOG
iptables -A OUTPUT -o eth0 -j ULOG
iptables -A OUTPUT -o lo -j ULOG

  • Partager ce contenu :
Vos réponses
Trier par : date / pertinence
Raphaël 'SurcouF' Bordet
Le #9313831
Stéphane BERDIN a écrit :
Peux-t-on voir les règles de la table FORWARD ?



Bien sur !

iptables -F
iptables -X
iptables -t nat --flush

iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

iptables -A OUTPUT -o eth0 -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT

iptables -A INPUT -i eth0 -j ACCEPT
iptables -A OUTPUT -o eth0 -j ACCEPT



J'ai du mal à saisir pourquoi tu n'as pas tout simplement mis ACCEPT
comme Policy par défaut pour INPUT et OUTPUT...

iptables -A FORWARD -o eth0 -i eth0 -p tcp --dport 443 -j ACCEPT
iptables -A FORWARD -o eth0 -i eth0 -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -o eth0 -i eth0 -p tcp --dport 9900 -j ACCEPT
iptables -A FORWARD -o eth0 -i eth0 -p tcp --dport 8500 -j ACCEPT
iptables -A FORWARD -o eth0 -i eth0 -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -o eth0 -i eth0 -p udp --dport 3128 -j ACCEPT
iptables -A FORWARD -o eth0 -i eth0 -p udp --dport 8080 -j ACCEPT



J'ai du mal à saisir pourquoi tu précises l'interface de sortie et
d'entrée et surtout pourquoi est-ce la même ? Es-tu certain que tes
règles fonctionnent vraiment ?

# Tout ce qui est à destination d'internet est redirigé sur le proxy

iptables -t nat -A PREROUTING -d 192.168.8.8 -p tcp --dport 80 -j DNAT --to-destination 192.168.8.8:3128



Il est important d'avoir à l'esprit qu'une règle de PREROUTING ou
POSTROUTING ne fait rien de plus que modifier le paquet IP, c'est tout.
Il faut encore que ce paquet traverse la table FORWARD et donc, qu'il
passe celle-ci en étant modifié.

iptables -A FORWARD -o eth0 -i eth0 -j ULOG
iptables -A OUTPUT -o eth0 -j ULOG
iptables -A OUTPUT -o lo -j ULOG



--
Raphaël 'SurcouF' Bordet
http://debianfr.net/ | surcouf at debianfr dot net


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Poster une réponse
Anonyme