Donc déjà le réseau:
Portable (1) -------Internet------ Routeur\Switch ------ Serveur-VPN (2)
|
------ Reseau Local (3)
Donc je me branche en VPN sur le reseau grace à Serveur-VPN (2).
Une fois branché, je peux accèder à tous les services disponibles sur Serveur-VPN (2) c'est-à-dire SSH, Webmin, IPP, DNS ....
Maintenant avec le portable (1) (toujours en VPN bien sûr), j'essaye de pinger une machine en (3) => ok pas de problème
Je peux également ouvrir une session SSH sans problème.
Par contre si j'essaye d'ouvrir une session SSH sur un ordinateur de (3) toujours, impossible ! Je reçois bien le certificat et tout mais rien ne s'affiche et en suivant l'état du pare-feu (iptables -L -v) je vois très bien que mes paquets ont été bloqué sur la chaîne OUTPUT.
Et si j'ouvre cette fameuse chaîne, je peux alors ouvrir mon Webmin sur un ordinateur de (3) sans problème !
Et toujours en suivant mon flux de données avec iptable -L -v, je vois bien ma transaction s'acheminer à travers la chaine forward !
Pourquoi ma chaien OUTPUT bloque-t-elle certaines de mes transactions ?
Cela devrait unquiement passer par la chaîne FORWARD vu que les paquets ne sont pas destiné au serveur VPN lui-même, non ?
Les règles en entier:
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- localhost.localdomain localhost.localdomain
ACCEPT tcp -- localnet/24 Serveur-VPN tcp dpt:ssh
ACCEPT tcp -- localnet/24 Serveur-VPN tcp dpt:10000
ACCEPT udp -- localnet/24 Serveur-VPN udp dpt:netbios-ns
ACCEPT udp -- localnet/24 Serveur-VPN udp dpt:netbios-dgm
ACCEPT tcp -- localnet/24 Serveur-VPN tcp dpt:netbios-ssn
ACCEPT tcp -- localnet/24 Serveur-VPN tcp dpt:microsoft-ds
ACCEPT tcp -- localnet/24 Serveur-VPN tcp dpt:ipp
ACCEPT tcp -- localnet/24 Serveur-VPN tcp dpt:12411
ACCEPT tcp -- localnet/24 Serveur-VPN tcp dpt:ftp
ACCEPT tcp -- localnet/24 Serveur-VPN state RELATED,ESTABLISHED tcp dpts:30000:30999
ACCEPT udp -- localnet/24 Serveur-VPN udp dpt: domain
ACCEPT tcp -- anywhere Serveur-VPN tcp dpt:1723
ACCEPT gre -- anywhere Serveur-VPN
ACCEPT tcp -- anywhere Serveur-VPN state ESTABLISHED tcp spt:www
ACCEPT udp -- anywhere Serveur-VPN state ESTABLISHED udp spt: domain
Chain FORWARD (policy DROP)
target prot opt source destination
ACCEPT all -- localnet/24 localnet/24
ACCEPT all -- localnet/24 localnet/24
Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT all -- localhost.localdomain localhost.localdomain
ACCEPT tcp -- Serveur-VPN localnet/24 tcp spt:ssh
ACCEPT tcp -- Serveur-VPN localnet/24 tcp spt:10000
ACCEPT udp -- Serveur-VPN localnet/24 udp spt:netbios-ns
ACCEPT udp -- Serveur-VPN localnet/24 udp spt:netbios-dgm
ACCEPT tcp -- Serveur-VPN localnet/24 tcp spt:netbios-ssn
ACCEPT tcp -- Serveur-VPN localnet/24 tcp spt:microsoft-ds
ACCEPT tcp -- Serveur-VPN localnet/24 tcp spt:ipp
ACCEPT tcp -- Serveur-VPN localnet/24 tcp spt:12411
ACCEPT tcp -- Serveur-VPN localnet/24 tcp spt:ftp
ACCEPT tcp -- Serveur-VPN localnet/24 state RELATED,ESTABLISHED tcp spts:30000:30999
ACCEPT udp -- Serveur-VPN localnet/24 udp spt: domain
ACCEPT tcp -- Serveur-VPN anywhere tcp spt:1723
ACCEPT gre -- Serveur-VPN anywhere
ACCEPT tcp -- Serveur-VPN anywhere state NEW,ESTABLISHED tcp dpt:www
ACCEPT udp -- Serveur-VPN anywhere state NEW,ESTABLISHED udp dpt: domain
Pour conclure:
-SSH/ Ping passe de (1) à (3) via une connxeion VPN sur (2)
-Https/ Http ne passe pas.
Alors que tout devrait passer vu que:
Chain FORWARD (policy DROP)
target prot opt source destination
ACCEPT all -- localnet/24 localnet/24
ACCEPT all -- localnet/24 localnet/24
Message édité par clockover le 20-08-2005 à 12:27:06