Salut
Donc voila mon pb : sur ma gate, j'ai redirigé les paquets arrivant sur le port 80 vers une de mes machines locales.
Seulement apparement il redirige tous les paquets arrivant sur le port 80 vers cette machine, donc mes autres machines ne peuvent plus naviguer par exemple.
Mon reseau :
eth0 (10.0.0.138) -------- (10.0.0.1) GATE (192.168.0.11)--------- lan |____ (192.168.0.12) Serveur Web
|
Si qqn avait une idee d'ou cela pourrait venir j'avoue que j'ai fait le tour de mes regles iptables sans reussir a trouver d'ou cela pouvait venir
Peut etre en precisant de forwarder que les regles entrantes et pas sortantes mais comment faire ?
Merci a tous pour votre aide
je vous met egalement mes regles iptables :
Code :
- #!/bin/sh
- # /etc/network/if-pre-up.d/iptables-start.sh
- # http://www.via.ecp.fr/~alexis/formation-linux/
- # REMISE à ZERO des règles de filtrage
- iptables -F
- iptables -t nat -F
- # DEBUT des "politiques par défaut"
- # Je veux que les connexions entrantes soient bloquées par défaut
- iptables -P INPUT DROP
- # Je veux que les connexions sortantes soient acceptées par défaut
- iptables -P OUTPUT ACCEPT
- # Je veux que les connexions destinées à être forwardées
- # soient acceptées par défaut
- iptables -P FORWARD ACCEPT
- # FIN des "politiques par défaut"
- # DEBUT des règles de filtrage
- # Pas de filtrage sur l'interface de "loopback"
- iptables -A INPUT -i lo -j ACCEPT
- # J'accepte le protocole ICMP (i.e. le "ping" )
- iptables -A INPUT -p icmp -j ACCEPT
- # J'accepte le protocole IGMP (pour le multicast)
- iptables -A INPUT -p igmp -j ACCEPT
- # J'accepte les packets entrants relatifs à des connexions déjà établies
- iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
- # Décommentez les deux lignes suivantes pour que le serveur de DNS éventuel
- # soit joignable de l'extérieur
- iptables -A INPUT -p tcp --dport 53 -j ACCEPT
- iptables -A INPUT -p udp --dport 53 -j ACCEPT
- # Décommentez la ligne suivante pour que le serveur Web éventuel
- # soit joignable de l'extérieur
- #iptables -A INPUT -p tcp --dport 80 -j ACCEPT
- # La règle par défaut pour la chaine INPUT devient "REJECT"
- # (il n'est pas possible de mettre REJECT comme politique par défaut)
- iptables -A INPUT -j REJECT
- # FIN des règles de filtrage
- # DEBUT des règles pour le partage de connexion (i.e. le NAT)
- # Décommentez la ligne suivante pour que le système fasse office de
- # "serveur NAT" et remplaçez "eth0" par le nom de l'interface connectée
- # à Internet
- iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
- iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS -o eth0 --clamp-mss-to-pmtu
- # FIN des règles pour le partage de connexion (i.e. le NAT)
- # DEBUT des règles de "port forwarding"
- # Décommentez la ligne suivante pour que les requêtes TCP reçues sur le
- # port 80 soient forwardées à la machine dont l'IP est 192.168.0.3 sur
- # son port 80 (la réponse à la requête sera forwardée au client)
- iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.0.12:80
|
Message édité par xc0r le 30-03-2004 à 17:29:58