[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: iptables et serveur web derrière passerelle



> iptables -P INPUT ACCEPT
> iptables -F INPUT
	<<--- bizarre car tu vides toutes les règles de
la chaine 'INPUT' donc celle précédente.
> iptables -P OUTPUT ACCEPT
> iptables -F OUTPUT
	<<--- idem
> iptables -P FORWARD DROP
> iptables -F FORWARD
	<<--- idem
> iptables -t nat -F
	<<--- OK, tu vides la table nat
> iptables -A FORWARD -i ippp0 -o eth0 -m state --state
ESTABLISHED,RELATED -j ACCEPT
	<<--- Connexions établies acceptées (je crois) OK
> iptables -A FORWARD -i eth0 -o ippp0 -j ACCEPT
	<<--- OK pour le relais (rend inutile la règle précédente)
> iptables -A FORWARD -j LOG
	<<--- Plein de logs
> iptables -t nat -A POSTROUTING -o ippp0 -j MASQUERADE
	<<--- Masquerading proprement dit


> Là ou je n'arrive plus c'est lorsque je veux placer un serveur WEB sur
> l'interface eth0 c'est à dire rendre plus exotique la configuration
> iptables à laquelle je ne pige couic
> 
> 
> naïvement j'ai voulu recopier la règle la plus simple qui me semblait
> convenir 
> 
> iptables -t nat -A PREROUTING -i eth0 -j DNAT --to 192.168.0.5 # ip du
> serveur web
Spécifie le port, ça ira mieux déjà: de plus erreur sur le -i

iptables -t nat -A PREROUTING -p tcp --dport 80 -i ippp0 -o eth0 -j DNAT
--to 192.168.0.5:80

Les requêtes sur le port 80 de ta passerelle venant de l'extérieur (i
ippp0) seront envoyées à 192.168.0.5:80 via eth0. Ca doit rouler..

(par contre il te faut faire une règle supplémentaire du type
iptables -t nat -A PREROUTING -p tcp --dport 80 -i eth0 -o eth0 -j DNAT
--to 192.168.0.5:80

si tu veux qu'une requête http sur ta passerelle venant de ton réseau
interne sur eth0 soit renvoyée au serveur). A priori,ça doit fonctionner.

FB



Reply to: