A voir également:
- Netfilter et la commande iptables
- Invite de commande - Guide
- Commande terminal mac - Guide
- Diskpart commande - Guide
- Commande dism - Guide
- Commande sfc scannow - Guide
3 réponses
annetthe
Messages postés
96
Date d'inscription
jeudi 26 mai 2011
Statut
Membre
Dernière intervention
15 juin 2011
6
6 juin 2011 à 09:04
6 juin 2011 à 09:04
a) iptables -t nat -A POSTROUTING -s 192.168.1.40/40 -o eth0 -j SNAT --to-source 80.10.10.10
(je suppose ici que ( -s 192.168.1.40/32 car /40 n'existe pas))
ajoute sur la table nat dans la zone post routing une règle
cette règle règle "transforme" la source (ici 192.168.1.40) en 80.10.10.10
b) iptables -P INPUT DROP
c) iptables -P OUTPUT DROP
d) iptables -P FORWARD DROP No comments
d) iptables - A INPUT -i eth0 -p tcp - - sport 53 -j ACCEPT
e) iptables -A OUTPUT -o eth0 -p tcp - - destination-port 53 -j ACCEPT
f) iptables -A INTPUT -i eth0 -p udp - - source-port 53 -j ACCEPT
g) iptables -A OUTPUT -o eth0 -p udp - - dport 53 -j ACCEPT
ouverture du port 53 udp et tcp en entrée sortie
h) ouverture du port 80 en entrée (pour être serveur Web)
i) et pareil en sortie (pour la navigation web)
(je suppose ici que ( -s 192.168.1.40/32 car /40 n'existe pas))
ajoute sur la table nat dans la zone post routing une règle
cette règle règle "transforme" la source (ici 192.168.1.40) en 80.10.10.10
b) iptables -P INPUT DROP
c) iptables -P OUTPUT DROP
d) iptables -P FORWARD DROP No comments
d) iptables - A INPUT -i eth0 -p tcp - - sport 53 -j ACCEPT
e) iptables -A OUTPUT -o eth0 -p tcp - - destination-port 53 -j ACCEPT
f) iptables -A INTPUT -i eth0 -p udp - - source-port 53 -j ACCEPT
g) iptables -A OUTPUT -o eth0 -p udp - - dport 53 -j ACCEPT
ouverture du port 53 udp et tcp en entrée sortie
h) ouverture du port 80 en entrée (pour être serveur Web)
i) et pareil en sortie (pour la navigation web)
annetthe
Messages postés
96
Date d'inscription
jeudi 26 mai 2011
Statut
Membre
Dernière intervention
15 juin 2011
6
6 juin 2011 à 17:51
6 juin 2011 à 17:51
-o eth0 veut dire que seul les paquets venant par l'interface eth0 vont être concerné par la règle qui suit
tu as plusieurs méthode pour arriver au même résultats ou affiner un peu tes choix
a savoir
-o eth0 peu être égal à -s 192.168.1.0/24
mais dans certains cas différent. Exemple
ta carte eth0 à deux IP
192.168.1.25/24 et 172.21.2.55/16
donc si tu fais un -o eth0 tu autoriseras le transite en entrée sur la carte eth0 quelque soit l'IP de la source
mais si tu veux uniquement le réseau 192.168.1.0/24 tu feras un -s 192.168.1.0/24
par contre si tu as un seul réseaux derrière ta eth0 -o eth0 = -s *IP*
SNAT = sourceNAT donc modifie la nature de la source
sport = --source-port
dport = --destination-port
en résume iptable à une syntaxe fort simple
la grosse règle :
iptables -t nat -A POSTROUTING -s 192.168.1.40/40 -o eth0 -j SNAT --to-source 80.10.10.10 se décompose ainsi
iptables = ...appel a iptables (la logique)
-t nat = travail sur la table de type NAT
-A POSTROUTING = ajout une règle à la sous table NAT postrouting
-s 192.168.1.40/32 = (encore une fois une addresse IP /40 n'existe PAS /32 est la valeur MAX) veut dire addresse source
-o eth0 = -o = output --> sortant par l'interface eth0
-j = fait l'action suivante
SNAT --to-source = NAT la source avec l'addresse 80.10.10.10/32
sinon pour els question sur - et -- je t'invite à apprendre à utiliser le shell de Linux avant tout
-snat == --source-nat etc... logique Linuxienne
Ma réponse est un peu brouillon mes tes questions aussi :D
amuse toi bien
iptable rules
tu as plusieurs méthode pour arriver au même résultats ou affiner un peu tes choix
a savoir
-o eth0 peu être égal à -s 192.168.1.0/24
mais dans certains cas différent. Exemple
ta carte eth0 à deux IP
192.168.1.25/24 et 172.21.2.55/16
donc si tu fais un -o eth0 tu autoriseras le transite en entrée sur la carte eth0 quelque soit l'IP de la source
mais si tu veux uniquement le réseau 192.168.1.0/24 tu feras un -s 192.168.1.0/24
par contre si tu as un seul réseaux derrière ta eth0 -o eth0 = -s *IP*
SNAT = sourceNAT donc modifie la nature de la source
sport = --source-port
dport = --destination-port
en résume iptable à une syntaxe fort simple
la grosse règle :
iptables -t nat -A POSTROUTING -s 192.168.1.40/40 -o eth0 -j SNAT --to-source 80.10.10.10 se décompose ainsi
iptables = ...appel a iptables (la logique)
-t nat = travail sur la table de type NAT
-A POSTROUTING = ajout une règle à la sous table NAT postrouting
-s 192.168.1.40/32 = (encore une fois une addresse IP /40 n'existe PAS /32 est la valeur MAX) veut dire addresse source
-o eth0 = -o = output --> sortant par l'interface eth0
-j = fait l'action suivante
SNAT --to-source = NAT la source avec l'addresse 80.10.10.10/32
sinon pour els question sur - et -- je t'invite à apprendre à utiliser le shell de Linux avant tout
-snat == --source-nat etc... logique Linuxienne
Ma réponse est un peu brouillon mes tes questions aussi :D
amuse toi bien
iptable rules
annetthe
Messages postés
96
Date d'inscription
jeudi 26 mai 2011
Statut
Membre
Dernière intervention
15 juin 2011
6
6 juin 2011 à 17:52
6 juin 2011 à 17:52
http://www.google.be/...
ce petit schéma te sera fort utile
ce petit schéma te sera fort utile
6 juin 2011 à 13:01
Mais est ce que tu peux me dire ce que ça veut dire ces paramètres :
est ce que le -s ( veut dire source ?? ) et cette adresse " source " 192.168.1.40/40 c'est l'adresse qu'on veut lui faire le nattage statique avec cette adresse 80.10.10.10 ?
-o eth0(c l'interface que le paquet doit passer par elle ?)
-j SNAT ( le type de NAT "nattage statique"?????)
--to-source (????) et pourquoi deux -- au lieu qu'un comme on le voit un peu en haut -o par exemple?.
encore une fois Merci Annetthe de m'avoir répondu et aussi pour tous ceux qui peuvent m'aider sur ces questions.
merci commentcamarche!!:)
6 juin 2011 à 23:19
au temps pour moi, c'est vrai qu'il n' y a pas d'adresse /40 c'est /29 c'est une erreur de ma part :)