Re: iptables et serveur web derrière passerelle
> iptables -P INPUT ACCEPT
> iptables -F INPUT
<<--- bizarre car tu vides toutes les règles de
la chaine 'INPUT' donc celle précédente.
> iptables -P OUTPUT ACCEPT
> iptables -F OUTPUT
<<--- idem
> iptables -P FORWARD DROP
> iptables -F FORWARD
<<--- idem
> iptables -t nat -F
<<--- OK, tu vides la table nat
> iptables -A FORWARD -i ippp0 -o eth0 -m state --state
ESTABLISHED,RELATED -j ACCEPT
<<--- Connexions établies acceptées (je crois) OK
> iptables -A FORWARD -i eth0 -o ippp0 -j ACCEPT
<<--- OK pour le relais (rend inutile la règle précédente)
> iptables -A FORWARD -j LOG
<<--- Plein de logs
> iptables -t nat -A POSTROUTING -o ippp0 -j MASQUERADE
<<--- Masquerading proprement dit
> Là ou je n'arrive plus c'est lorsque je veux placer un serveur WEB sur
> l'interface eth0 c'est à dire rendre plus exotique la configuration
> iptables à laquelle je ne pige couic
>
>
> naïvement j'ai voulu recopier la règle la plus simple qui me semblait
> convenir
>
> iptables -t nat -A PREROUTING -i eth0 -j DNAT --to 192.168.0.5 # ip du
> serveur web
Spécifie le port, ça ira mieux déjà: de plus erreur sur le -i
iptables -t nat -A PREROUTING -p tcp --dport 80 -i ippp0 -o eth0 -j DNAT
--to 192.168.0.5:80
Les requêtes sur le port 80 de ta passerelle venant de l'extérieur (i
ippp0) seront envoyées à 192.168.0.5:80 via eth0. Ca doit rouler..
(par contre il te faut faire une règle supplémentaire du type
iptables -t nat -A PREROUTING -p tcp --dport 80 -i eth0 -o eth0 -j DNAT
--to 192.168.0.5:80
si tu veux qu'une requête http sur ta passerelle venant de ton réseau
interne sur eth0 soit renvoyée au serveur). A priori,ça doit fonctionner.
FB
Reply to: