Wmvare, smoothwall, iptables

Bonjour,

J’ai installé vmware server sur un serveur Ubunutu.
Sur le serveur, 2 interfaces réseau:
eth0 (ip pub1)
eth1 (ip pub2)

j’ai aussi deux interfaces virtuelle dépendantes de vmware.

vmnet1 (172.16.128.1)
vmnet8 (172.16.56.1)

Sur vmware j’ai créé 2 machines virtuelles.
1 pour un firewall (smoothwall)
1 pour un test windows.

Le firewall smoothwall, dispose de 2 interfaces:
interface RED : eth0 172.16.128.128 => configuré en HOST ONLY
interface GREEN: eth1 172.16.56.254 => Configuré en NAT.

Sur le windows, une interface en 172.16.56.xx

Ce que je souhaite c’est, rediriger tout le trafic venant d’internet depuis ETH1 sur le firewall (172.16.128.128)
Et que tout ce qui sort du firewall soit autorisé.

Je garde eth0 pour ma connexion ssh par exemple.

La ou je bloque c’est pour construire l’iptables sur le serveur réel à fin d’envoyer tout ce qui arrive sur eth1 vers le firewall et d’autoriser tout ce qui sort depuis le firewall.
Je pense pas que ce soit très compliqué mais je m’embrouille avec toutes ces cartes ^^

voici le début de mon script.

Merci pour votre aide.

Benoit.

###############################################################################

Activation des modules requis

modprobe ip_conntrack_ftp
modprobe iptable_nat
modprobe iptable_filter

###############################################################################

Initialisation des tables

###############################################################################

Initialise la table Filter (par defaut tout les echanges sont refuses)

echo " + Initialisation de la table Filter"
iptables -t filter -F
iptables -t filter -X
#iptables -t filter -P INPUT DROP
#iptables -t filter -P FORWARD DROP
#iptables -t filter -P OUTPUT DROP

Initialise la table NAT (par defaut tout les echanges sont actives)

echo " + Initialisation de la table NAT"
iptables -t nat -F
iptables -t nat -X
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t nat -P POSTROUTING ACCEPT

Initialise la table Mangle (par defaut tout les echanges sont actives)

echo " + Initialisation de la table MANGLE"
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P INPUT ACCEPT
iptables -t mangle -P FORWARD ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT

###############################################################################

Creation des regles de filtrages

###############################################################################

Autorise l’interface loopback à ialoguer avec elle-meme

echo " + Regles du localhost"
iptables -t filter -A OUTPUT -o lo -p all -j ACCEPT
iptables -t filter -A INPUT -i lo -p all -j ACCEPT

Activation du forwarding

echo " + Activation du FORWARDING"
echo 1 > /proc/sys/net/ipv4/ip_forward

#autorise les réponses
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Après je vois pas ce que je dois faire, j’ai essayer plusieurs méthodes mais rien de fonctionnel.

J’ utilise vmware mais j’ ai jamais cherché à faire un truc comme ça donc excuse moi si je dis une connerie mais ça serait pas plus simple d’ installer un pare-feu direct sur la vm windows ?

moi je pense pas que c’est tres compliquer (je devrais savoir faire mais j’ai oublier)
par contre a ta place j’irais chercher du cote u labo-cisco de supinfo c’est un forum
et comme le iptable sous linux et cisco (IOS) c’est je crois pareil ou presque tu devrais pouvoir trouver
mais il est possible que tu est besoin de configurer ubuntu comme un routeur pour qu’il soit capable de rediriger les paquets entrant (ben oui sortant c’est pas dur) vers l’interface que tu veut

pour bobzer: Je suis pas doué en français mais quand j’ ai voulu reprendre tes fautes j’ ai abandonné à la première ligne…

Ça m’étonnerait vraiment beaucoup.