Besoin d'aide pour création de réseau "privé"

ou alors pour la partie WAN j’irais changer son adresse ici et en type fixe ( et donc en mettant 10.10.10.10 par exemple ) mais ensuite pour reparametrer au cas ou mon routeur je n arrive pas a le joindre sur l’adresse 10.10.10.10 est-ce normal ?


ensuite cela donne cela


donc cela donnerait ip : 10.10.10.10 netmask 255.255.255.0 et la passerelle ? son ip propre ?


et pour la partie LAN c’est ici, l’endroit normal je vais dire


Tu as finalement trouvé la configuration WAN.

Je ne sais pas, mais habituellement on configure un routeur via son adresse LAN (192.168.2.1 d’après ta capture), pas WAN.

La passerelle est l’adresse du firewall qui fait face au routeur : 10.10.10.100 d’après ton schéma.

derniere question et apres je tente de configuré tout cela :wink:

si je n’ai configuré aucune regle sur le firewall, tout doit passer jusqu’au bout / et a travers tout ( je parle d’internet bien sur )

je tenter tout ca et je reviendrai dire si cela a fonctionner et ainsi vous remercier une fois encore pour votre patiente et tout ce qui va avec :wink:

Tout ne passera pas, non. Seules les connexions sortantes passent. Pas à cause du firewall mais à cause de l’utilisation d’adresses privées (192.168., 10.). Le masquerading ne marche que dans un sens.

si je comprend bien , je n’aurai pas internet sur mes PC ( ds le reseau 192…)

donc je vais devoir faire les iptables OUTPUT/INPUT ou FORWARD du firewall vers le reseau 192.168 … ? ou faire autre chose ?

Non, ça c’est pour le filtrage, n’y touche pas pour le moment. L’inaccessibilité des adresses privées depuis l’extérieur est un problème distinct.

et comment le resoudre alors ? :unamused:

voila après avoir néanmoins refait une nouvelle install de debian pour être sur qu’elle soit bien vierge de mes bêtises :wink:

j’ai réussis, le net passe bien sur mes machines sur le réseau 192 … j’y tape mon message actuellement :wink:

il ne me reste qu’à établir les règles du firewall et la je sens que je vais aussi m’amuser lol
j’espère que je pourrai toujours compter sur vos conseils et remarques :wink:
je vais faire un brouillon de mes règles et voir si elles semblent correctes

en tout cas je vous remercie de vos lumières vous m’avez bien aiguillé :slightly_smiling: et remis sur les bon rails lol

Salut,

Pas terrible…
Fais simplement une copie des fichiers de conf que tu modifie, ça t’évitera une réinstallation inutile…

Edit: Et les confs d’origine sont de toute manière dans les paquets qui se trouvent dans le cache d’apt (/var/cache/apt/archives)

merci “lol”, mais si j’ai fais une reinstall c’est parce que justement je n’ai pas fais ces copies , je n’ai pas encore l’habitude :slightly_smiling: mais ca va venir

et merci pour l’info

je suis en train de faire mes règles du firewall

mais je pose la question , y a t il une iptables special par rapport a un wifi ? car je n’ai pas d’interface ( ethX ni pour cote WAN ni LAN )

sinon voila mon script ( pas fini ) , si vous avez des conseils ou remarques , dites :slightly_smiling: je suis preneur


script firewall

function flush_fw {
iptables -t filter -X
iptables -t filter -F
iptables -t nat -X
iptables -t nat -F
}
function f_start {
flush_fw
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

Ssh sur le FW sur le port 22

iptables -A INPUT -p tcp -i eth1 --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp -o eth1 --sport 22 -j ACCEPT

Activation du NAT

iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

Autoriser le http vers exterieur

iptables 

}

function f_stop {
flush_fw
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
echo " Firewall is stopped !!! "

}

function f_restart {
f_stop
f_start
}

function f_status {
iptables -t filter -L
iptables -t nat -L
echo "Statut du Firewall : "
}

case $1 in
start)
f_start
;;
stop)
f_stop
;;
restart)
f_restart
;;
status)
f_status
;;
*)
echo “Syntax error : /etc/init.d/firewall [start/stop/restart/status]”
;;
esac

Bien ! :smiley: ( je parles de la topologie actuelle de ton réseau, le filtrage j’y connais rien )

J’avais pas compris le genre de matos qu’était ton Belkin, j’ai pas voulu t’embrouiller en tout cas, et je trouvais absurde la config que je te proposais, comme je le disais d’ailleurs.

Sinon, rien à voir avec tes règles de filtrage : si je me rappelle bien tu as un serveur FTP dans ton Lan : il devrait avoir une IP fixe ( pas en DHCP )

Bonne continuation, je lis la suite avec intérêt :wink:

Avec une redirection NAT des ports qui doivent être accessibles de l’extérieur. Et comme ton routeur Belkin fait aussi du NAT/masquerading (à moins que ce soit optionnel, dans ce cas je t’engage à le désactiver), il faudra créer aussi les redirections sur ce dernier. NAT en cascade, redirection en cascade :

  • sur le pare-feu, redirection du port vers l’adresse extérieure du routeur
  • sur le routeur, redirection du port vers l’adresse de la machine cible.

Mais tout ça, c’est uniquement si tu as besoin qu’un port d’une machine du LAN soit accessible depuis l’extérieur.

Concernant ton nouveau schéma, j’ai deux observations.

  1. Drôle d’idée d’utiliser un frigo comme pare-feu (parce que ça fait du froid ?).
  2. L’adresse de gateway n’a rien à faire sur l’interface LAN du routeur. D’ailleurs on voit bien qu’elle n’est pas dans le même sous-réseau.

Concernant le jeu de règles iptables, plusieurs remarques.

  1. SSH (mais généralisable) : Pour laisser passer les paquets retour, généralement on n’utilise pas le port source mais plutôt le suivi de connexion :

Même chose dans les deux autres chaînes de la table filter.
2) SSH encore : ces règles n’acceptent les connexion SSH que depuis internet (par eth1), pas depuis le LAN (par eth0).
3) Il est d’usage d’autoriser le trafic interne à la machine, sur l’interface de loopback.

iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT
4) Dans l’état actuel, tes règles n’autorisent pas les connexions du routeur vers internet. Pour les accepter, il faut ajouter des règles dans la chaîne FORWARD :

iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED

merci PascalHambourg, pour ces informations, demain je testerai tout cela :slightly_smiling:

et pour le frigo y faut bien , fait faut sinon dans le bureau lol :slightly_smiling:

[quote=“kiula”]merci PascalHambourg, pour ces informations, demain je testerai tout cela :slightly_smiling:

et pour le frigo y faut bien , fait faut sinon dans le bureau lol :slightly_smiling:[/quote]
En fait je suis sûr qu’il est bourré de bonnes bières Belge ce firewall :smiley:

erf tu as trouvé :’( suis demasqué … lol

ps : et un autre branché en usb aussi au cas ou le premier tomberait en rade :slightly_smiling: je fais du load balancing LOL

Du moment que ce n’est que le frigo qui est bourré…

:laughing:

Il va falloir mettre des règles spéciales pour interdire aux paquets de picoler dans ce bouzin ! :laughing:

lol, c’est clair mais la il faudra les inventer car je pense pas qu’elles existent :stuck_out_tongue:

sinon encore un grand merci , mais je vous tiens au courant de l’évolution de mon script firewall et ainsi avoir vos appréciations et commentaires :wink: