[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Probleme de conf IPTable



Salut
desole a tous si je me trompe de newsgroup mais j'en ai pas trouve dediés a
iptable (et désolé pour le cross post potentiel) :/
Donc voila mon pb : sur ma gate, j'ai redirigé les paquets arrivant sur le
port 80 vers une de mes machines locales.
Seulement apparement il redirige tous les paquets arrivant sur le port 80
vers cette machine, donc mes autres machines ne peuvent plus naviguer par
exemple.

Mon reseau :

eth0 (10.0.0.138) -------- (10.0.0.1) GATE (192.168.0.11)--------- lan

|____ (192.168.0.12) Serveur Web

Si qqn avait une idee d'ou cela pourrait venir j'avoue que j'ai fait le tour
de mes regles iptables sans reussir a trouver d'ou cela pouvait venir :/
Peut etre en precisant de forwarder que les regles entrantes et pas
sortantes mais comment faire ?

Merci a tous pour votre aide :)

je vous met egalement mes regles iptables :

#!/bin/sh
# /etc/network/if-pre-up.d/iptables-start.sh
# http://www.via.ecp.fr/~alexis/formation-linux/
# REMISE à ZERO des règles de filtrage
iptables -F
iptables -t nat -F
# DEBUT des "politiques par défaut"
# Je veux que les connexions entrantes soient bloquées par défaut
iptables -P INPUT DROP
# Je veux que les connexions sortantes soient acceptées par défaut
iptables -P OUTPUT ACCEPT
# Je veux que les connexions destinées à être forwardées
# soient acceptées par défaut
iptables -P FORWARD ACCEPT
# FIN des "politiques par défaut"

# DEBUT des règles de filtrage
# Pas de filtrage sur l'interface de "loopback"
iptables -A INPUT -i lo -j ACCEPT
# J'accepte le protocole ICMP (i.e. le "ping")
iptables -A INPUT -p icmp -j ACCEPT
# J'accepte le protocole IGMP (pour le multicast)
iptables -A INPUT -p igmp -j ACCEPT
# J'accepte les packets entrants relatifs à des connexions déjà établies
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

# Décommentez les deux lignes suivantes pour que le serveur de DNS éventuel
# soit joignable de l'extérieur
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
# Décommentez la ligne suivante pour que le serveur Web éventuel
# soit joignable de l'extérieur
#iptables -A INPUT -p tcp --dport 80 -j ACCEPT

# La règle par défaut pour la chaine INPUT devient "REJECT"
# (il n'est pas possible de mettre REJECT comme politique par défaut)
iptables -A INPUT -j REJECT
# FIN des règles de filtrage


# DEBUT des règles pour le partage de connexion (i.e. le NAT)
# Décommentez la ligne suivante pour que le système fasse office de
# "serveur NAT" et remplaçez "eth0" par le nom de l'interface connectée
# à Internet
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS -o
eth0 --clamp-mss-to-pmtu

# FIN des règles pour le partage de connexion (i.e. le NAT)


# DEBUT des règles de "port forwarding"

# Décommentez la ligne suivante pour que les requêtes TCP reçues sur le
# port 80 soient forwardées à la machine dont l'IP est 192.168.0.3 sur
# son port 80 (la réponse à la requête sera forwardée au client)
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination
192.168.0.12:80



Reply to: