[ VPN ] configurer OpenVPN et ROUTAGE Iptables
Résolu/Fermé
tom@
Messages postés
201
Date d'inscription
lundi 21 mars 2005
Statut
Membre
Dernière intervention
15 juin 2022
-
Modifié le 13 avril 2017 à 09:10
tom@ Messages postés 201 Date d'inscription lundi 21 mars 2005 Statut Membre Dernière intervention 15 juin 2022 - 21 avril 2017 à 23:43
tom@ Messages postés 201 Date d'inscription lundi 21 mars 2005 Statut Membre Dernière intervention 15 juin 2022 - 21 avril 2017 à 23:43
A voir également:
- Iptables openvpn
- Configuration Iptables Openvpn Client - Forum Linux / Unix
- Openvpn - Télécharger - Divers Réseau & Wi-Fi
- Openvpn technologies tap provider v9 ✓ - Forum Windows 7
- Openvpn torrent - Forum Réseau
- Openvpn tap-windows6 ✓ - Forum Virus
2 réponses
mamiemando
Messages postés
33274
Date d'inscription
jeudi 12 mai 2005
Statut
Modérateur
Dernière intervention
20 septembre 2024
7 783
13 avril 2017 à 09:21
13 avril 2017 à 09:21
Bonjour,
Je n'ai pas compris la question.
Pour commencer
- Le routage ne tient compte que de l'en-tête que du IP, alors qu'iptables peut tenir compte d'autres informations (notamment les ports, qui sont dans l'en-tête UDP ou TCP)
- De plus le routage à pour but d'associer à un préfixe IP destination une interface de sortie, alors qu'iptables permet d'accepter, jeter ou modifier un paquet vérifiant un certain motif. C'est donc fondamentalement différent.
Le routage n'est en aucun cas une forme de sécurisation, mais un pare-feu oui.
Ensuite l'exemple qu'on te donne constitue des règles
Détaillons la première d'entre elle :
Ceci signifie que si l'IP source d'un paquet provenant du réseau 10.0.8.0/24 (ce qui s'écrit aussi 10.0.8.0 / 255.255.255.0), soit n'importe quelle IP qui commence par 10.0.8.* et que l'IP destination d'un paquet correspond exactement à 10.66.4.4, alors le paquet est autorisé à passer le pare-feu.
Les deux règles qui suivent sont sur le même principe. À toi d'adapter les IPs et les masques en fonction de ton cas d'utilisation.
Pour plus de détails sur le fonctionnement d'iptables, tu peux regarder dans un terminal ou avec ton moteur de recherche
Bonne chance
Je n'ai pas compris la question.
Pour commencer
iptablesn'a rien à voir avec le routage, c'est un pare-feu.
- Le routage ne tient compte que de l'en-tête que du IP, alors qu'iptables peut tenir compte d'autres informations (notamment les ports, qui sont dans l'en-tête UDP ou TCP)
- De plus le routage à pour but d'associer à un préfixe IP destination une interface de sortie, alors qu'iptables permet d'accepter, jeter ou modifier un paquet vérifiant un certain motif. C'est donc fondamentalement différent.
Le routage n'est en aucun cas une forme de sécurisation, mais un pare-feu oui.
Ensuite l'exemple qu'on te donne constitue des règles
iptables, qui permettent, en fonction de l'adresse IP source (
-s) et de l'adresse IP destination du paquet (
-d), de le laisser circuler ou non. L'interface mise en jeu est
tun0: celle-ci est crée par
openvpnune fois la connexion VPN établie.
Détaillons la première d'entre elle :
# Employee rule
iptables -A FORWARD -i tun0 -s 10.8.0.0/24 -d 10.66.4.4 -j ACCEPT
Ceci signifie que si l'IP source d'un paquet provenant du réseau 10.0.8.0/24 (ce qui s'écrit aussi 10.0.8.0 / 255.255.255.0), soit n'importe quelle IP qui commence par 10.0.8.* et que l'IP destination d'un paquet correspond exactement à 10.66.4.4, alors le paquet est autorisé à passer le pare-feu.
Les deux règles qui suivent sont sur le même principe. À toi d'adapter les IPs et les masques en fonction de ton cas d'utilisation.
Pour plus de détails sur le fonctionnement d'iptables, tu peux regarder dans un terminal ou avec ton moteur de recherche
man iptables.
Bonne chance