gronux a écrit :
J'ai installé sur le serveur ssh sur le port 12312 et je souhaîte savoir si les règles suivantes mise sur le routeur sont correctCorrectes pour quoi faire ?Administration de mes futurs serveurs
En fait cette question s'entendait en terme de flux IP, parce que "administration de serveur", ça lui parle pas des masses à iptables. ;-)
Je souhaîterais aussi rediriger le flux d'un poste local sur l'interface eth2 pour pouvoir réaliser des tests sur le serveur ssh comme si le signal venait du net. J'ai tenter quelque règle sans grand succès.iptables -A FORWARD -i eth0 -s 192.168.2.ccc -o eth1 -d 192.168.0.loc \ -p tcp --sport 12312 -m state --state ESTABLISHED -j ACCEPT iptables -A FORWARD -i eth1 -s 192.168.0.loc -o eth0 -d 192.168.2.ccc \ -p tcp --dport 12312 -m state --state NEW,ESTABLISHED -j ACCEPTBien, que veux-tu faire de plus ? Si tu veux y accéder par l'adresse web.web.web.web, reprends la même règle DNAT qu'au début mais avec eth1.Exact mais ce n'est pas ce que je veux faire. Je veux tester la règle de DNAT de chez moi car je n'ai pas d'acces internet au boulot à caused'un proxy nouvellement installé qui me casse les c.......
Tu ne peux pas tester une règle qui fait intervenir l'interface d'entrée eth2 avec du trafic qui entre par eth1. C'est comme ça, on n'y peut rien. Mais tu peux tester une règle similaire avec eth1 et supposer sans trop de risque qu'elle se comportera de la même manière avec le trafic venant de l'extérieur en remplaçant eth1 par eth2.
Non, j'aimerais rediriger les connexions entrantes depuis le net sur le serveur ssh et pouvoir surfer tranquiles sur les autres postes. J'aipeur que la règle de PREROUTING balance tout le flux sur le serveur.
Aucun risque, une règle bien écrite n'attrape que le trafic concerné.
En fait c'est pour pouvoir passer le proxy du taf sur le port 80 ou 443sans passer par httptunel.
Ah. Si tes règles de NAT font la distinction entre les connexions entrantes et sortantes, pas de souci.