A voir également:
- [ IPTABLES ] iptables & squid pb redirection
- Redirection de mail - Guide
- La redirection d'un parent vers un descendant a echoué ✓ - Forum Windows 8 / 8.1
- Avertissement de redirection - Forum Réseaux sociaux
- Samba iptables ✓ - Forum Debian
- Redirection mail free ✓ - Forum Windows
1 réponse
Salut:
Remplace:
http_port 3128
Par
http_port 3128 transparent
D'autre part:
#iptables -t nat -P PREROUTING DROP
#iptables -t nat -P POSTROUTING DROP
#iptables -t nat -P OUTPUT DROP
-- G du commenter les regles par defaut de la table nat car sinon ca ne fonctionnait pas .. encore un mystere pour moi --
Ne change pas la policy sur le Nat
Change:
#iptables -t nat -A POSTROUTING -o eth2 -j SNAT --to-source 10.22.202.50
Par:
iptables -t nat -A POSTROUTING -o eth2 -j MASQUERADE
(equivalent a ton "to-source", mais si tu n'as qu'un accès Internet, laisse netfilter choisir lui meme l'@ source de sortie).
Les règles suivantes ne servent à rien à part aurotiser l'accès *explicite* au proxy (regles avec dport 3128). Les autres autorisent le flux 80 et 443 vers le LAN, ce qui est faux, il faut en fait mettre le *source port* au lieu du destination port. Les serveurs répondent *depuis* les ports 80/443.
iptables -A INPUT -i eth1 -p tcp --destination-port 3128 -j ACCEPT
iptables -A FORWARD -i eth1 -p tcp --destination-port 3128 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --destination-port 3128 -j ACCEPT
iptables -A FORWARD -i eth0 -p tcp --destination-port 3128 -j ACCEPT
iptables -A OUTPUT -o eth2 -p tcp --destination-port 80 -j ACCEPT
iptables -A FORWARD -o eth2 -p tcp --destination-port 80 -j ACCEPT
iptables -A OUTPUT -o eth2 -p tcp --destination-port 443 -j ACCEPT
iptables -A FORWARD -o eth2 -p tcp --destination-port 443 -j ACCEPT
Je te conseillerais plutot les règles suivantes pour OUTPUT:
iptables -F OUTPUT
iptables -P OUTPUT ACCEPT
En gros: supprime tout ce qui a trait à OUTPUT. Cette chaine n'est utilisée *que* pour les flux en *provenance* du firewall, donc, généralement, on accept que le firewall sorte avec ce qu'il veux.
Pour autoriser donc un accès *explicite* et transparent en meme temps:
iptables -A INPUT -i eth0 -p tcp --destination-port 3128 -j ACCEPT
iptables -A INPUT -i eth1 -p tcp --destination-port 3128 -j ACCEPTiptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
Met par contre:
iptables -A FORWARD -i eth1 -p tcp --destination-port 443 -j ACCEPT
iptables -A FORWARD -i eth2 -p tcp --destination-port 443 -j ACCEPT
Histoire de faire du HTTPS en direct sans passer par le proxy. Dur de cacher du flux crypté.
Remplace:
http_port 3128
Par
http_port 3128 transparent
D'autre part:
#iptables -t nat -P PREROUTING DROP
#iptables -t nat -P POSTROUTING DROP
#iptables -t nat -P OUTPUT DROP
-- G du commenter les regles par defaut de la table nat car sinon ca ne fonctionnait pas .. encore un mystere pour moi --
Ne change pas la policy sur le Nat
Change:
#iptables -t nat -A POSTROUTING -o eth2 -j SNAT --to-source 10.22.202.50
Par:
iptables -t nat -A POSTROUTING -o eth2 -j MASQUERADE
(equivalent a ton "to-source", mais si tu n'as qu'un accès Internet, laisse netfilter choisir lui meme l'@ source de sortie).
Les règles suivantes ne servent à rien à part aurotiser l'accès *explicite* au proxy (regles avec dport 3128). Les autres autorisent le flux 80 et 443 vers le LAN, ce qui est faux, il faut en fait mettre le *source port* au lieu du destination port. Les serveurs répondent *depuis* les ports 80/443.
iptables -A INPUT -i eth1 -p tcp --destination-port 3128 -j ACCEPT
iptables -A FORWARD -i eth1 -p tcp --destination-port 3128 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --destination-port 3128 -j ACCEPT
iptables -A FORWARD -i eth0 -p tcp --destination-port 3128 -j ACCEPT
iptables -A OUTPUT -o eth2 -p tcp --destination-port 80 -j ACCEPT
iptables -A FORWARD -o eth2 -p tcp --destination-port 80 -j ACCEPT
iptables -A OUTPUT -o eth2 -p tcp --destination-port 443 -j ACCEPT
iptables -A FORWARD -o eth2 -p tcp --destination-port 443 -j ACCEPT
Je te conseillerais plutot les règles suivantes pour OUTPUT:
iptables -F OUTPUT
iptables -P OUTPUT ACCEPT
En gros: supprime tout ce qui a trait à OUTPUT. Cette chaine n'est utilisée *que* pour les flux en *provenance* du firewall, donc, généralement, on accept que le firewall sorte avec ce qu'il veux.
Pour autoriser donc un accès *explicite* et transparent en meme temps:
iptables -A INPUT -i eth0 -p tcp --destination-port 3128 -j ACCEPT
iptables -A INPUT -i eth1 -p tcp --destination-port 3128 -j ACCEPTiptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
Met par contre:
iptables -A FORWARD -i eth1 -p tcp --destination-port 443 -j ACCEPT
iptables -A FORWARD -i eth2 -p tcp --destination-port 443 -j ACCEPT
Histoire de faire du HTTPS en direct sans passer par le proxy. Dur de cacher du flux crypté.