Stations de travail en ligne OnWorks Linux et Windows

Logo

Hébergement gratuit en ligne pour les postes de travail

<Précédent | Table des matières | Suivant>

3.3.1. ufw mascarade


Le masquage IP peut être réalisé en utilisant des règles ufw personnalisées. Ceci est possible car le back-end actuel pour ufw est iptables-restore avec les fichiers de règles situés dans /etc/ufw/*.rules. Ces fichiers sont un excellent endroit pour ajouter des règles iptables héritées utilisées sans ufw, et des règles qui sont davantage liées à la passerelle réseau ou au pont.


Les règles sont divisées en deux fichiers différents, les règles qui doivent être exécutées avant les règles de ligne de commande ufw et les règles qui sont exécutées après les règles de ligne de commande ufw.

• Premièrement, le transfert de paquets doit être activé dans ufw. Deux fichiers de configuration devront être ajustés, en /etc/default/ufw changer la DEFAULT_FORWARD_POLICY accepter":


DEFAULT_FORWARD_POLICY="ACCEPTER"


Puis éditez /etc/ufw/sysctl.conf et décommentez :


net/ipv4/ip_forward=1


De même, pour le transfert IPv6, décommentez :


net/ipv6/conf/default/forwarding=1


• Ajoutez maintenant des règles au /etc/ufw/avant.rules déposer. Les règles par défaut ne configurent que le une fonction filtre table, et pour permettre le masquage du nat table devra être configurée. Ajoutez ce qui suit en haut du fichier juste après les commentaires d'en-tête :


# nat Règles de la table

*nat

:POSTROUTAGE ACCEPTER [0:0]


# Transférer le trafic de eth1 à eth0.

-A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE


# ne supprimez pas la ligne 'COMMIT' ou ces règles de table nat ne seront pas traitées COMMIT


Les commentaires ne sont pas strictement nécessaires, mais il est considéré comme une bonne pratique de documenter votre configuration. De plus, lors de la modification de l'un des les fichiers /etc/ufw, assurez-vous que ces lignes sont la dernière ligne pour chaque table modifiée :


# ne supprimez pas la ligne 'COMMIT' ou ces règles ne seront pas traitées COMMIT


Pour chaque lampe de table un correspondant COMMETTRE déclaration est requise. Dans ces exemples, seuls les nat et de une fonction filtre

les tableaux sont affichés, mais vous pouvez également ajouter des règles pour le brut et de mangle les tables.


image

Dans l'exemple ci-dessus, remplacez eth0, eth1et une 192.168.0.0/24 avec les interfaces et la plage IP appropriées pour votre réseau.

• Enfin, désactivez et réactivez ufw pour appliquer les modifications :


sudo ufw désactiver && sudo ufw activer


Le masquage IP devrait maintenant être activé. Vous pouvez également ajouter des règles FORWARD supplémentaires au /etc/ufw/avant.rules. Il est recommandé d'ajouter ces règles supplémentaires à la ufw-avant-avant chaîne.

Meilleur système d'exploitation Cloud Computing chez OnWorks :