Ci-dessous, les différences entre deux révisions de la page.
| Prochaine révision | Révision précédente | ||
| netadmin:firewalld-activer-masquerading [2025/11/05 19:17] – créée yoann | netadmin:firewalld-activer-masquerading [2025/11/07 16:20] (Version actuelle) – yoann | ||
|---|---|---|---|
| Ligne 8: | Ligne 8: | ||
| La machine sert alors de passerelle avec la spécificité du masquerading : c'est l'IP de l' | La machine sert alors de passerelle avec la spécificité du masquerading : c'est l'IP de l' | ||
| - | Par défaut le masquerading est actif pour la zone external | + | Par défaut le masquerading est actif sur la zone external, on peut s'en assurer via la commande **'' |
| + | |||
| + | <file txt [highlight_lines_extra=" | ||
| + | external (active) | ||
| + | target: default | ||
| + | icmp-block-inversion: | ||
| + | interfaces: nat0 | ||
| + | sources: | ||
| + | services: ssh | ||
| + | ports: | ||
| + | protocols: | ||
| + | forward: yes | ||
| + | masquerade: yes | ||
| + | forward-ports: | ||
| + | source-ports: | ||
| + | icmp-blocks: | ||
| + | rich rules: | ||
| + | </ | ||
| + | |||
| + | On associe une interface à la zone '' | ||
| <code bash> | <code bash> | ||
| + | firewall-cmd --permanent --zone=external --add-interface=nat0 | ||
| + | firewall-cmd --permanent --zone=internal --add-interface=lan0 | ||
| + | </ | ||
| + | A ce stade, si on teste le forwarding/ | ||
| + | |||
| + | |||
| + | <code bash> | ||
| + | # client debian 192.168.123.10 essaie de contacter wiki.phobos-net.fr sur le port HTTPS | ||
| + | nc wiki.phobos-net.fr 443 | ||
| + | phobos.tetaneutral.net [91.224.149.240] 443 (https) : No route to host | ||
| </ | </ | ||
| + | |||
| + | Les journaux système tracent un rejet du trafic de la forme : | ||
| + | |||
| + | < | ||
| + | nov. 05 20:51:26 tethys kernel: filter_FWD_internal_REJECT: | ||
| + | </ | ||
| + | |||
| + | Ce comportement est normal, il faut explicitement autoriser le trafic en provenance la zone internal à destination de la zone external via une politique de filtrage (policy) | ||
| + | |||
| + | Dans sa forme la plus permissive on a : | ||
| + | |||
| + | <code bash> | ||
| + | # Création d'une nouvelle politique (18 caractères max) | ||
| + | firewall-cmd --permanent --new-policy forward_pol | ||
| + | firewall-cmd --permanent --policy=forward_pol --set-description=" | ||
| + | firewall-cmd --permanent --policy=forward_pol --add-ingress-zone=internal | ||
| + | firewall-cmd --permanent --policy=forward_pol --add-egress-zone=external | ||
| + | firewall-cmd --permanent --policy=forward_pol --set-target=ACCEPT | ||
| + | |||
| + | firewall-cmd --reload | ||
| + | </ | ||
| + | |||
| Ligne 17: | Ligne 68: | ||
| * [[https:// | * [[https:// | ||
| + | * [[https:// | ||