Ben déjà, soit sur de le faire de l'exterieur de ton réseau, que ca chemine bien le chemin du forward (je me suis fait avoir déjà)

Sinon, quand je veux forwarder, je fais
/sbin/iptables -A PREROUTING -t nat -p tcp --dport 2000 -i ppp0 -j DNAT --to 192.168.1.11:2000
mais ca revient au même.

@+ Stephanfo

Damien Babilon wrote:

Bonjour à tous,

Je me suis installé un petit serveur avec Gibraltar dessus pour servir
de Firewall et de routeur. J'essaye de configurer iptables, j'ai presque
tout trouvé, mais mon serveur web n'est pas joignable semble-t'il...

http://212.88.247.32:3000

Donc le routeur a 2 NIC (eth1 & eth2) eth1 est côté WAN et eth2 est côté
LAN.
L'ip de eth2 est 192.168.0.254
Je dois rediriger les visiteurs web (port 3000) vers l'ip
192.168.1.151:3000 et j'y arrive pas :(

Je vous joins mon script... Après je devrais aussi activer le ftp sur le port 1450, alors si vous
avez des idées pour ça aussi.... ;)

Merci,

Damien

#! /bin/bash
##
## Vide le contenu actuel
##########################

for TABLE in filter nat mangle; do
       iptables -t $TABLE -F
       iptables -t $TABLE -X
done

##
## Initialise quelques variales
###############################

OUT=eth1                # Carte reseau cote WAN
IN=eth2                 # Carte reseau cote LAN
WEB1=192.168.1.151      # Adresse IP Serveur Web 1 (Rafi)
MYSQL=192.168.1.150     # Adresse IP Serveur MySQL (Phil)

##
## Charge les modules du kernel nécéssaires
###########################################

modprobe iptable_nat
modprobe ip_nat_ftp
modprobe ip_nat_irc
modprobe iptable_filter
modprobe iptable_nat

##
## Accepte toutes les sorties
#############################

iptables -t filter -A OUTPUT -j ACCEPT

##
## Accepte tout sur le loopback
###############################

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

##
## Masquerading pour le LAN
###########################


echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
iptables -t nat -A POSTROUTING -o $OUT -j MASQUERADE

##
## Autorise les requetes DNS
############################

for DNS in $(grep ^n /etc/resolv.conf|awk '{print $2}'); do
       iptables -t filter -A INPUT -p udp -s $DNS --source-port domain
-j ACCEPT
done

##
## Accepte les entrées WAN:3000 et redirige vers rafi:3000
##########################################################

#iptables -t filter -A INPUT -p tcp --destination-port 3000 -j ACCEPT
iptables -t nat -A PREROUTING -i $OUT -p tcp --dport 3000 -j DNAT
--to-destination $WEB1:3000
iptables -A FORWARD -i $OUT -o $IN -p tcp --destination-port 3000 -m
state --state NEW,ESTABLISHED -j ACCEPT
iptables -A FORWARD -o $OUT -i $IN -p tcp --source-port 3000 -m state
--state ESTABLISHED -j ACCEPT

##
## Bloque toute les entrées sur ETH1 et log les attempts
########################################################

#iptables -N logdeny
#iptables -t filter -A logdeny -j LOG --log-prefix "dropped from
gateway: "
#iptables -t filter -A logdeny  -j DROP
#iptables -t filter -A INPUT -i $OUT -m state --state NEW,INVALID -j
logdeny
iptables -t filter -A INPUT -i $OUT -m state --state NEW,INVALID -j DROP

##
## Accepte les ping
###################

iptables -t filter -A INPUT -p tcp --source-port 8 -j ACCEPT

echo "[## T E R M I N E##]"
# end script



Reply via email to