Oui NeoX, c'est exactement ce que j'essaie de faire, ton plan est bon.
Mais le NAT du proxy ne marche pas et donc de l'extérieur on voit les clients du réseau 193.168.1.X, réseau que je veux cacher derrière l'ip 192.168.1.199
Justement l'un des intérêt du NAT, est de pouvoir caché l'IP des postes clients sur un réseau dont l'ip serai inconnu de l’extérieur.
Et ainsi utiliser l'adresse du serveur, donc peut importe l'ip du réseau interne puisqu'il ne sera jamais vu de l’extérieur.
Je me trompe?
La configuration du proxy:
-Interface externe eth0 IP 192.168.1.199
-Interface interne eth1 IP 193.168.1.10
J'ai configuré le routage comme ceci:
iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
Routage IP activé:
echo "1" > /proc/sys/net/ipv4/ip_forward
Les clients du réseau interne sont configuré pour utiliser la passerelle 192.168.1.10
J'ai fait une redirection du port 80 vers le port de squid3 et j'ai ouvert le port 3128 coté interne:
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -A INPUT -i eth1 -p tcp --dport 3128 -j ACCEPT
Et voici le contenu de mon fichier squid.conf:
acl manager proto cache_object
acl localhost src 127.0.0.1/32 ::1
acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 ::1
acl localnet src 193.168.1.0/24
acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
[^] # Re: manque quelques infos
Posté par tony45 . En réponse au message Iptables impossible de faire du NAT sur une passerelle. Évalué à 0.
Oui NeoX, c'est exactement ce que j'essaie de faire, ton plan est bon.
Mais le NAT du proxy ne marche pas et donc de l'extérieur on voit les clients du réseau 193.168.1.X, réseau que je veux cacher derrière l'ip 192.168.1.199
[^] # Re: manque quelques infos
Posté par tony45 . En réponse au message Iptables impossible de faire du NAT sur une passerelle. Évalué à -1.
Justement l'un des intérêt du NAT, est de pouvoir caché l'IP des postes clients sur un réseau dont l'ip serai inconnu de l’extérieur.
Et ainsi utiliser l'adresse du serveur, donc peut importe l'ip du réseau interne puisqu'il ne sera jamais vu de l’extérieur.
Je me trompe?
# contenu iptables
Posté par tony45 . En réponse au message Iptables impossible de faire du NAT sur une passerelle. Évalué à 0.
Voilà.
iptables -L -nv
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3128
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3128
0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
329 28308 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpts:20:21
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:110
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:143
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:995
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:53
13 960 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- eth0 eth1 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT all -- eth1 eth0 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
240 39744 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpts:20:21
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:110
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:143
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:995
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:53
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:123
Et!
iptables -L -nv -t nat
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 REDIRECT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 redir ports 3128
Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 MASQUERADE all -- * eth0 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
[^] # Re: manque quelques infos
Posté par tony45 . En réponse au message Iptables impossible de faire du NAT sur une passerelle. Évalué à 0.
Tu peux développer ta réponse, car je voit pas pourquoi.
[^] # Re: manque quelques infos
Posté par tony45 . En réponse au message Iptables impossible de faire du NAT sur une passerelle. Évalué à 0.
Bonjour nono14,
La configuration du proxy:
-Interface externe eth0 IP 192.168.1.199
-Interface interne eth1 IP 193.168.1.10
J'ai configuré le routage comme ceci:
iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
Routage IP activé:
echo "1" > /proc/sys/net/ipv4/ip_forward
Les clients du réseau interne sont configuré pour utiliser la passerelle 192.168.1.10
J'ai fait une redirection du port 80 vers le port de squid3 et j'ai ouvert le port 3128 coté interne:
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -A INPUT -i eth1 -p tcp --dport 3128 -j ACCEPT
Et voici le contenu de mon fichier squid.conf:
acl manager proto cache_object
acl localhost src 127.0.0.1/32 ::1
acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 ::1
acl localnet src 193.168.1.0/24
acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost
http_access allow localnet
http_access deny all
http_port 3128 transparent
hierarchy_stoplist cgi-bin ?
coredump_dir /var/spool/squid3
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern . 0 20% 4320
En espérant que cela t'aide a trouvé où est mon problème.
Merci de ton aide.