Je suppose que tu as une addresse publique principale vers laquelle
tu a une classe kkonque d'addresse qui y est rout�e.

Donc expl: on a l'addresse publique de ton interface WAN 1.1.1.1 et tu
as une classe C 2.2.2.0/24 qui est rout�e par la, ton r�seau interne
�tant 192.168.0.0/24


Pour les entr�es 'static' nat, tu dois avoir 2 entr�es dans iptables: une SNAT
et une DNAT, respectivement pour le traffic outbound et inbound.

expl:

iptables -A PREROUTING -d 2.2.2.10 -j DNAT --to 192.168.0.10
iptables -A POSTROUTING -s 192.168.0.10 -j SNAT --to 2.2.2.10

Tu ne sauras pas faire de pool d'addresses pour tes clients comme tu fait
sur un router cisco et tu n'en n'a pas besoin: le cisco ne supporte que certains
protocoles avec une seule addresse (le masquerading) et a donc besoin d'une pool
d'addresse pour ces protocoles sp�ciaux. Linux iptables supporte n'a, a ma connaissance
pas de limitation quand au protocole / masquerading, donc une seule addresse
suffit, cependant, netfilter ne supporte pas autant de protocoles que cisco IOS.

Finalement, si tes addresse ne sont pas rout�es vers toi via un lien point a point ou
une route directe, (genre via un lien ethernet et ou ARP joue), tu dois assigner
ces addresses publique a la loopback par exemple de ton router pour qu'il puisse 
r�pondre
aux requetes arp de ces addresses.

Hope that help,

JeF

PS: http://www.netfilter.org/documentation/HOWTO//NAT-HOWTO-6.html#ss6.1

On Fri, Oct 18, 2002 at 03:57:01PM +0200, Pascal Bleser wrote:
> >Le cisco nous permet d'avoir un ensemble d'adresses publiques sur une
> >seule interface.
> 
> Tu veux dire plusieurs IP publiques sur une seule interface ?
> = IP aliasing
> 
> Si eth0 est ton interface publique, cr�e des alias IP:
> 
> p.ex.:
> 
>   eth0 = 1.2.3.4
>   eth0:0 = 1.2.3.5
>   eth0:1 = 1.2.3.6
>   eth0:2 = 1.2.3.7
> 
> etc...
> 
> <question aux sp�cialistes>
> 
> Enfin, �a je suis pas tout-�-fait sur mais il faut bien qu'il y ait des 
> interfaces attach�es � ces IP pour qu'il r�ceptionne les paquets non ? 
> Sinon il les rejette ?
> 
> </question aux sp�cialistes>
> 
> >Une dizaine de ces adresses sont directement "redirig�es" vers des
> >serveurs webs, mails (qui se trouvent dans un r�seau d'adresses
> >priv�es). Par exemple, l'adresse publique 193.190.x.y est allou�e au
> >serveur web a.b.c.d tandis que l'adresse 193.190.x.z est allou�e au
> >serveur web a.b.c.e
> 
> Oui, �a c'est du DNAT (Destination Network Address Translation): l'adresse 
> IP de destination est r��crite par le routage/firewall (c'est via iptables 
> en fait) et redirig� sur la machine correspondante (= l' "inverse" du 
> masquerading = SNAT (Source Network Address Translation)).
> 
> Les machines serveurs sont dans une DMZ ?
> 
> >Le reste du pool d'adresses publiques sert � faire du maquerading pour
> >les machines du personnel.
> 
> Masquerading (SNAT)... avec un pool d'adresses ? pas une seule ?
> Et la d�cision se fait comment ?
> Une adresse par subnet de machines du LAN, du round-robin, ... ?
> 
> >Comment puis-je configurer mon routeur linux pour qu'il fasse
> >sensiblement la m�me chose ?
> 
> ========> Pour le DNAT, tu dois ajouter les r�gles suivantes dans iptables:
> 
> PUBLIC_IP_WEB_TRUC=193.190.1.1   # IP publique pour WEB_TRUC
> PUBLIC_IP_WEB_BIDULE=193.190.1.4 # IP publique pour WEB_BIDULE
> PUBLIC_IP_MAIL=193.190.1.2       # IP publique pour MAIL
> 
> DMZ_IP_WEB_TRUC=10.10.1.1   # IP interne (DMZ/LAN) de WEB_TRUC
> DMZ_IP_WEB_BIDULE=10.10.1.2 # IP interne (DMZ/LAN) de WEB_MACHIN
> DMZ_IP_WEB_MAIL=10.10.1.3   # IP interne (DMZ/LAN) de MAIL
> 
> http=80   # port HTTP
> smtp=25   # port SMTP
> 
> # DNAT WEB_TRUC (PUBLIC_IP_WEB_TRUC -> DMZ_IP_WEB_TRUC)
> iptables -t nat --append PREROUTING \
>    -p tcp --dst $PUBLIC_IP_WEB_TRUC --dport $http \
>    -j DNAT --to-destination $DMZ_IP_WEB_TRUC
> 
> # DNAT WEB_MACHIN (PUBLIC_IP_WEB_MACHIN -> DMZ_IP_WEB_MACHIN)
> iptables -t nat --append PREROUTING \
>    -p tcp --dst $PUBLIC_IP_WEB_MACHIN --dport $http \
>    -j DNAT --to-destination $DMZ_IP_WEB_MACHIN
> 
> # DNAT MAIL (PUBLIC_IP_MAIL -> DMZ_IP_MAIL)
> iptables -t nat --append PREROUTING \
>    -p tcp --dst $PUBLIC_IP_MAIL --dport $smtp \
>    -j DNAT --to-destination $DMZ_IP_MAIL
> 
> ========> Pour le SNAT avec un pool d'adresses... (round robin)
> 
> IF_EXTERNAL=eth0        # interface publique (internet)
> NET_LAN=192.168.1.0/24  # addresse du r�seau LAN (workstations)
> 
> # Liste des adresses disponibles pour le masquerading:
> MASQ_IP_POOL="193.190.1.10-193.190.1.18"
> 
> # SNAT (Round Robin) pour NET_LAN --> IF_EXTERNAL:
> iptables -t nat --append POSTROUTING --source $NET_LAN -o $IF_EXTERNAL \
>    -j SNAT --to-source $MASQ_IP_POOL
> 
> 
> Note que le round robin pour le SNAT, c'est avec 1.2.7a, pas sur que ce 
> soit disponible avec les versions ant�rieures (je suis sur une SuSE 8.1).
> 
> -- 
>   -o) Pascal Bleser   ATOS Origin/Aachen(DE) |
>   /\\         <[EMAIL PROTECTED]> |
>  _\_v <[EMAIL PROTECTED]>                     |
> ---------------------------------------------|
> Jesus saves,Buddha makes incremental backups :
> ---------------------------------------------'
> 
> 
> _______________________________________________________
> Linux Mailing List - http://www.unixtech.be
> Subscribe/Unsubscribe: http://www.unixtech.be/mailman/listinfo/linux
> Archives: http://www.mail-archive.com/linux@;lists.unixtech.be
> IRC: efnet.skynet.be:6667 - #unixtech

-- 

-> Jean-Francois Dive
--> [EMAIL PROTECTED]

  There is no such thing as randomness.  Only order of infinite
  complexity.  - _The Holographic Universe_, Michael Talbot

_______________________________________________________
Linux Mailing List - http://www.unixtech.be
Subscribe/Unsubscribe: http://www.unixtech.be/mailman/listinfo/linux
Archives: http://www.mail-archive.com/linux@;lists.unixtech.be
IRC: efnet.skynet.be:6667 - #unixtech

Répondre à