Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2584 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Réseaux

  Tunnel SSH avec VNC

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Tunnel SSH avec VNC

n°92325
zownierd
Posté le 27-02-2012 à 18:07:32  profilanswer
 

Bonjour :)
 
je poste ici parce que j'ai un petit problème de parefeu iptables x)
 
pour exposer la situation, j'ai un routeur/parefeu qui relie une DMZ (172.16.1.0/24) et un LAN (172.16.0.0/24) vers l'extérieur (10.0.0.0/8) . Sur la DMZ, j'ai 3 serveurs dont un serveur Windows 2008 (et 2 debian) et un client ubuntu sur le LAN.
J'aimerais pouvoir me connecter depuis une machine située à l'exterieur vers une machine située dans la DMZ ou dans le LAN.
 
J'ai bien configuré PuTTy vers mon routeur/firewall avec un tunnel ssh ( L8888 172.16.1.4:5900 )
la connexion s'ouvre bien en ssh mais mes règles semblent ne pas suffire pour laisser passer la connexion VNC du PC de l'exterieur vers le serveur Windows
 
Je voudrais bien savoir ce qu'il faut ajouter comme règles à mon script iptables pour laisser passer cette connexion :/
j'ai pensé à plein de choses mais après un après midi complet dessus je fatigue x)
si vous aviez quelques idées ... x)
 
 
PS: C'est pour un projet en IUT donc soyez gentils si j'ai tout fait de travers X)
 
voilà mon script au cas ou :
 

Code :
  1. EXT=eth0
  2. LAN=eth1
  3. DMZ=eth2
  4. IPDMZ=172.16.1.0/255.255.255.0
  5. IPLAN=172.16.0.0/255.255.255.0
  6. IPEXT=10.10.33.200
  7. SERVDNS=172.16.1.4
  8. CLUSTERWEBDAV=172.16.1.3
  9. PORTWEBDAV=4500
  10. echo 1 > /proc/sys/net/ipv4/ip_forward
  11. case $1 in
  12.         start)
  13.                 # Initialisation
  14.                 iptables -t nat -F
  15.                 iptables -t filter -F
  16.                 iptables -t mangle -F
  17.                 iptables -t nat -X
  18.                 iptables -t mangle -X
  19.                 iptables -t filter -X
  20.                 iptables -P INPUT DROP
  21.                 iptables -P OUTPUT DROP
  22.                 iptables -P FORWARD DROP
  23.                 # Autoriser la boucle locale
  24.                 iptables -A INPUT  -i lo -j ACCEPT
  25.                 iptables -A OUTPUT -o lo -j ACCEPT
  26.                 # Autorisation de ssh depuis l'exterieur
  27.                 iptables -A INPUT -i $EXT -p tcp --dport 22 -j ACCEPT
  28.                 iptables -A OUTPUT -o $EXT -p tcp --sport 22 -j ACCEPT
  29.                 # Autorisation de ssh depuis la DMZ
  30.                 iptables -A INPUT -i $DMZ -p tcp --sport 22 -j ACCEPT
  31.                 iptables -A OUTPUT -o $DMZ -p tcp --dport 22 -j ACCEPT
  32.                 # Internet en MASQUERADING (masquage d'IP)
  33.                 iptables -t nat -A POSTROUTING -o $EXT -j MASQUERADE
  34.                 # Autorisation de DNS de LAN vers DMZ
  35.                 iptables -A FORWARD -i $LAN -o $DMZ -p udp -d $SERVDNS --dport 53 -j ACCEPT
  36.                 iptables -A FORWARD -i $DMZ -o $LAN -p udp -s $SERVDNS --sport 53 -j ACCEPT
  37.                 # Autorisation de DNS de Routeur vers DMZ
  38.                 iptables -A OUTPUT -o $DMZ -p udp -d $SERVDNS --dport 53 -j ACCEPT
  39.                 iptables -A INPUT  -i $DMZ -p udp -s $SERVDNS --sport 53 -j ACCEPT
  40.                 # Autorisation de DNS du serveur DNS vers Internet
  41.                 iptables -A FORWARD -i $DMZ -o $EXT -p udp -s $SERVDNS --dport 53 -j ACCEPT
  42.                 iptables -A FORWARD -i $EXT -o $DMZ -p udp -d $SERVDNS --sport 53 -j ACCEPT
  43.                 # Autorisation de http(s)de LAN vers le net
  44.                 iptables -A FORWARD -i $LAN -o $EXT -p tcp --dport 80 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  45.                 iptables -A FORWARD -i $EXT -o $LAN -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
  46.                 iptables -A FORWARD -i $LAN -o $EXT -p tcp --dport 443 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  47.                 iptables -A FORWARD -i $EXT -o $LAN -p tcp --sport 443 -m state --state ESTABLISHED -j ACCEPT
  48.                 # Autorisation de http(s)de DMZ vers le net
  49.                 iptables -A FORWARD -i $DMZ -o $EXT -p tcp --dport 80 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  50.                 iptables -A FORWARD -i $EXT -o $DMZ -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
  51.                 iptables -A FORWARD -i $DMZ -o $EXT -p tcp --dport 443 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  52.                 iptables -A FORWARD -i $EXT -o $DMZ -p tcp --sport 443 -m state --state ESTABLISHED -j ACCEPT
  53.                 # Autorisation de Internet pour le routeur
  54.                 iptables -A OUTPUT -o $EXT -p tcp --dport 80 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  55.                 iptables -A INPUT  -i $EXT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
  56.                 iptables -A OUTPUT -o $EXT -p tcp --dport 443 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  57.                 iptables -A INPUT  -i $EXT -p tcp --sport 443 -m state --state ESTABLISHED -j ACCEPT
  58.                 # Autoriser le LAN a échanger sur le port 80 avec le cluster WebDAV
  59.                 iptables -A FORWARD -i $LAN -o $DMZ -p tcp -s $IPLAN -d $CLUSTERWEBDAV --dport 80 -j ACCEPT
  60.                 iptables -A FORWARD -i $DMZ -o $LAN -p tcp -s $CLUSTERWEBDAV -d $IPLAN --sport 80 -j ACCEPT
  61.                
  62.                 # Autorisation de VNC par tunelling
  63. #              iptables -t nat -A PREROUTING -p tcp -d $IPEXT --dport 8888 -i $EXT -j DNAT --to-destination 172.16.1.4:5900
  64. #              iptables -t nat -A POSTROUTING -p tcp --sport 5900 -o $EXT -j SNAT --to-source 10.10.33.120:8888
  65. #              iptables -A FORWARD -i $EXT -o $DMZ -p tcp -d 172.16.1.4 --dport 5900 -j ACCEPT
  66. #              iptables -A FORWARD -i $DMZ -o $EXT -p tcp -s 172.16.1.4 --sport 5900 -j ACCEPT
  67. #               iptables -A OUTPUT -o $DMZ -p tcp --dport 5900 -j ACCEPT
  68. #               iptables -A INPUT -i $DMZ -p tcp --sport 5900 -j ACCEPT
  69.                 # Autorisation de WWW par le routeur (tunelling)
  70. #               iptables -A INPUT  -i $LAN -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
  71. #               iptables -A OUTPUT -o $LAN -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
  72.                 # Routage NAT 10.10.33.200:4500 va sur 172.16.1.3:80
  73.                 iptables -t nat -A PREROUTING  -p tcp -d $IPEXT --dport $PORTWEBDAV -i $EXT -j DNAT --to $CLUSTERWEBDAV:80
  74.                 iptables -t nat -A POSTROUTING -p tcp --sport 80 -o $EXT -j SNAT --to $CLUSTERWEBDAVEXT:$PORTWEBDAV
  75.                 iptables -A FORWARD -i $EXT -o $DMZ -p tcp -d $CLUSTERWEBDAV --dport 80 -j ACCEPT
  76.                 iptables -A FORWARD -i $DMZ -o $EXT -p tcp -s $CLUSTERWEBDAV --sport 80 -j ACCEPT
  77.                 # Autorisation de DHCP
  78.                 #HAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAaaaFock :(
  79.         ;;
  80.         stop)
  81.                 iptables -t nat -F
  82.                 iptables -t filter -F
  83.                 iptables -t mangle -F
  84.                 iptables -X
  85.                 iptables -P INPUT ACCEPT
  86.                 iptables -P OUTPUT ACCEPT
  87.                 iptables -P FORWARD ACCEPT
  88.         ;;
  89.         restart)
  90.                 service firewall stop
  91.                 service firewall start
  92.         ;;
  93.         *)
  94.         ;;
  95. esac


 

mood
Publicité
Posté le 27-02-2012 à 18:07:32  profilanswer
 

n°92360
zownierd
Posté le 28-02-2012 à 12:41:54  profilanswer
 

C'est bon j'ai trouvé l'erreur ........ x')
 
iptables -A OUTPUT -p tcp -d $SERVDNS --dport 5900 -j ACCEPT
iptables -A INPUT  -p tcp -d $IPEXT --sport 5900 -j ACCEPT
 
suffit !!
il faut juste penser a configurer le parefeu Windows !! X)

n°92451
PsYKrO_Fre​d
Posté le 29-02-2012 à 09:45:18  profilanswer
 

Et oui comme tout le temps :)


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Réseaux

  Tunnel SSH avec VNC

 

Sujets relatifs
Problème SSH & AD[SSH] SSH TUNNEL a travers bastion
Client VNC avec mot de passe (et eventuellement port) intégréServeur FTP par Tunnel SSH
SSH agit-il comme un deuxième PC (entre serveur à serveur) ?accéder à un serveur Exchange via un tunnel ssh
Plus de sujets relatifs à : Tunnel SSH avec VNC


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR