D’après ce que je vois dans la doc la variable $FW fait référence au pare-feu lui même…
De ce que je vois, Shorewall fonctionne avec des zones :
#ZONE TYPE
fw firewall
net ipv4
ord:net ipv4
loc ipv4
Ces zones, elles sont après déclaré aussi dans un fichier interface :
#ZONE INTERFACE BROADCAST
net eth2 detect
loc eth0 detect
Et ord, lui dans un autre fichier avec les adresses publiques autorisées.
Ok, je ne connaissais pas ces options dans iptables -m conntrack --ctorigdstport 2222.
Je vais me renseigner un peu à ce sujet ^^
Dans un premier temps j’ai la déclaration :
:ord_dnat - [0:0]
Ensuite, d’autres règles déjà créées
-A dnat -s 192.168.33.0/24 -i eth2 -j ord_dnat
Plusieurs fois, celle-ci avec les adresses publiques
Et divers règles, qui fonctionne comme pour le 3389 qui me permet d’accéder au bureau à distance d’autre serveur.
-A ord_dnat -p tcp -m tcp --dport 3389 -j DNAT --to-destination 192.168.110.2:3389
-A ord_dnat -p tcp -m tcp --dport 3390 -j DNAT --to-destination 192.168.110.240:3389
-A ord_dnat -p tcp -m tcp --dport 3392 -j DNAT --to-destination 192.168.110.112:3389
-A ord_dnat -p tcp -m tcp --dport 3391 -j DNAT --to-destination 192.168.110.111:3389
-A ord_dnat -p tcp -m tcp --dport 3393 -j DNAT --to-destination 192.168.110.133:3389
-A ord_dnat -p tcp -m tcp --dport 2222 -j DNAT --to-destination 192.168.110.235:2222
-A ord_dnat -p tcp -m tcp --dport 23 -j DNAT --to-destination 192.168.110.1:23
-A ord_dnat -p tcp -m tcp --dport 449 -j DNAT --to-destination 192.168.110.1:449
-A ord_dnat -p tcp -m tcp --dport 8470:8480 -j DNAT --to-destination 192.168.110.1
-A ord_dnat -p tcp -m tcp --dport 24 -j DNAT --to-destination 192.168.110.131:23
-A ord_dnat -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.110.112
-A ord_dnat -p tcp -m tcp --dport 443 -j DNAT --to-destination 192.168.110.112
Voici pour le ord2loc
:ord2loc - [0:0]
-A ord2loc -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A ord2loc -d 192.168.110.2/32 -p tcp -m tcp --dport 3389 -m conntrack --ctorigdstport 3389 -j ACCEPT
-A ord2loc -d 192.168.110.240/32 -p tcp -m tcp --dport 3389 -m conntrack --ctorigdstport 3390 -j ACCEPT
-A ord2loc -d 192.168.110.112/32 -p tcp -m tcp --dport 3389 -m conntrack --ctorigdstport 3392 -j ACCEPT
-A ord2loc -d 192.168.110.111/32 -p tcp -m tcp --dport 3389 -m conntrack --ctorigdstport 3391 -j ACCEPT
-A ord2loc -d 192.168.110.133/32 -p tcp -m tcp --dport 3389 -m conntrack --ctorigdstport 3393 -j ACCEPT
-A ord2loc -d 192.168.110.235/32 -p tcp -m tcp --dport 2222 -m conntrack --ctorigdstport 2222 -j ACCEPT
-A ord2loc -d 192.168.110.1/32 -p tcp -m tcp --dport 23 -m conntrack --ctorigdstport 23 -j ACCEPT
-A ord2loc -d 192.168.110.1/32 -p tcp -m tcp --dport 449 -m conntrack --ctorigdstport 449 -j ACCEPT
-A ord2loc -d 192.168.110.1/32 -p tcp -m tcp --dport 8470:8480 -j ACCEPT
-A ord2loc -d 192.168.110.131/32 -p tcp -m tcp --dport 23 -m conntrack --ctorigdstport 24 -j ACCEPT
-A ord2loc -d 192.168.110.112/32 -p tcp -m tcp --dport 80 -j ACCEPT
-A ord2loc -d 192.168.110.112/32 -p tcp -m tcp --dport 443 -j ACCEPT
-A ord2loc -j ACCEPT
-A ord_frwd -o eth0 -j ord2loc
La machine cible a bien comme passerelle la machine Shorewall et aucune règle iptables.