Cette règle stipule que les connexions TCP à destination du port 21 reçues sur l'interface eth0 doivent être redirigées vers l'adresse 192.168.0.101. A ce stade iptable n'est pas concerné par le fait que ce soit le protocole FTP.
-t nat : table nat, la table d'iptables où se font les opérations de NAT source ou destination.
-A PREROUTING : ajoute la règle à la suite de la chaîne PREROUTING (de la table nat, comme vu ci-dessus), qui voit passer les paquets entrants avant qu'ils soient routés, et qui permet de faire du NAT destination.
-i eth0 : paquets reçus par l'interface eth0.
-p tcp : paquets avec le protocole TCP.
--dport 21 : paquets avec le port destination 21.
-j DNAT : applique la cible de NAT destination qui modifie l'adresse et/ou le port de destination.
--to 192.168.0.101 : modifie l'adresse de destination en 192.168.0.101.
[code]iptables -A FORWARD -j ACCEPT[/code]
Cette règle accepte tous les paquets qui traversent la machine. Pour accepter seulement les connexions FTP il faudrait ajouter d'autres critères
-A FORWARD : ajoute la règle à la suite de la chaîne FORWARD (de la table par défaut 'filter' qui sert à faire du filtrage) qui voit passer les paquets traversant la machine en tant que routeur, c'est-à-dire les paquets qu'elle reçoit et retransmet car ils ne lui sont pas destinés.
-j ACCEPT : applique la cible qui laisse passer le paquet.
[code]modprobe nf_conntrack_ftp
modprobe nf_nat_ftp[/code]
Ces deux commandes chargent les modules du noyau nf_conntrack_ftp et nf_nat_ftp.
La commande modprobe sert à charger un module du noyau, et charge au préalable automatiquement les modules éventuels dont il dépend. Comme nf_nat_ftp dépend de nf_conntrack_ftp, la première invocation de modprobe n'est normalement pas nécessaire.
Le module nf_conntrack_ftp surveille le contenu des connexions de commandes FTP (par défaut sur le port 21). Cela permet au suivi de connexion d'identifier les connexions de données FTP qui utilisent des ports dynamiques non connus a priori.
Le module nf_nat_ftp, en s'aidant du précédent, modifie les adresses transmises dans les connexions de commande FTP ayant subi une transformation d'adresse source (SNAT, MASQUERADE) ou destination (DNAT, REDIRECT) et les adresses des connexions de données FTP de façon transparente pour le client et le serveur.
Cette règle stipule que les connexions TCP à destination du port 21 reçues sur l’interface eth0 doivent être redirigées vers l’adresse 192.168.0.101. A ce stade iptable n’est pas concerné par le fait que ce soit le protocole FTP.
-t nat : table nat, la table d’iptables où se font les opérations de NAT source ou destination.
-A PREROUTING : ajoute la règle à la suite de la chaîne PREROUTING (de la table nat, comme vu ci-dessus), qui voit passer les paquets entrants avant qu’ils soient routés, et qui permet de faire du NAT destination.
-i eth0 : paquets reçus par l’interface eth0.
-p tcp : paquets avec le protocole TCP.
–dport 21 : paquets avec le port destination 21.
-j DNAT : applique la cible de NAT destination qui modifie l’adresse et/ou le port de destination.
–to 192.168.0.101 : modifie l’adresse de destination en 192.168.0.101.
Cette règle accepte tous les paquets qui traversent la machine. Pour accepter seulement les connexions FTP il faudrait ajouter d’autres critères
-A FORWARD : ajoute la règle à la suite de la chaîne FORWARD (de la table par défaut ‘filter’ qui sert à faire du filtrage) qui voit passer les paquets traversant la machine en tant que routeur, c’est-à-dire les paquets qu’elle reçoit et retransmet car ils ne lui sont pas destinés.
-j ACCEPT : applique la cible qui laisse passer le paquet.
modprobe nf_conntrack_ftp
modprobe nf_nat_ftp
Ces deux commandes chargent les modules du noyau nf_conntrack_ftp et nf_nat_ftp.
La commande modprobe sert à charger un module du noyau, et charge au préalable automatiquement les modules éventuels dont il dépend. Comme nf_nat_ftp dépend de nf_conntrack_ftp, la première invocation de modprobe n’est normalement pas nécessaire.
Le module nf_conntrack_ftp surveille le contenu des connexions de commandes FTP (par défaut sur le port 21). Cela permet au suivi de connexion d’identifier les connexions de données FTP qui utilisent des ports dynamiques non connus a priori.
Le module nf_nat_ftp, en s’aidant du précédent, modifie les adresses transmises dans les connexions de commande FTP ayant subi une transformation d’adresse source (SNAT, MASQUERADE) ou destination (DNAT, REDIRECT) et les adresses des connexions de données FTP de façon transparente pour le client et le serveur.