Auteur Sujet: Plusieurs gateways et WAN, sur OpenVPN  (Lu 7899 fois)

0 Membres et 1 Invité sur ce sujet

Darklight

  • Abonné Free adsl
  • *
  • Messages: 648
  • Free non-dégroupé (77)
Plusieurs gateways et WAN, sur OpenVPN
« Réponse #12 le: 16 novembre 2015 à 22:20:16 »
La question m'intéresse aussi, pour un besoin différent, rapatrier l'adresse publique attribuée par le VPS OVH sur l' interface d'une machine virtuelle avec un tunnel tap.
De plus, j'avais pensé utiliser le NAT 1:1 avec iptables, vers l'IP du (des) client NATé sur Pfsense, ce qui revient au même que sur ta machine virtuelle, qui est le client. C'est pas de la "vraie" IP publique, mais toutes les connexions seraient alors renvoyés sur ta machine virtuelle, à la manière des "DMZ" sur les box d'opérateurs.
Et pour des besoins spécifiques on peut toujours utiliser le VPS directement.

http://www.cahilig.net/2010/10/28/how-enable-11-nat-iptables

Edit : grillé par kgersen, c'est à peu près ce que voyais

Anonyme

  • Invité
Plusieurs gateways et WAN, sur OpenVPN
« Réponse #13 le: 16 novembre 2015 à 23:54:30 »
.
« Modifié: 30 mars 2019 à 01:41:02 par PhilippeMarques »

Darklight

  • Abonné Free adsl
  • *
  • Messages: 648
  • Free non-dégroupé (77)
Plusieurs gateways et WAN, sur OpenVPN
« Réponse #14 le: 21 novembre 2015 à 19:17:25 »
J'ai fini la configuration du VPS, OpenVPN fonctionne!

Les 2 clients sont en IP statique, 10.8.0.50 et 10.8.0.100. Pour l'instant je n'ai pas besoin d'héberger des choses derrière les IP donc pas de NAT 1:1 mais je prévois ça pour plus tard.

Voici le petit script iptables

iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport port -j ACCEPT

iptables -A INPUT -i tun+ -j ACCEPT
iptables -A OUTPUT -o tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT

iptables -I FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT

iptables -t nat -A POSTROUTING -m iprange --src-range 10.8.0.1-10.8.0.75 -j SNAT --to-source IP1
iptables -t nat -A POSTROUTING -m iprange --src-range 10.8.0.76-10.8.0.254 -j SNAT --to-source IP2


Et dans pfsense, j'ai crée 2 gateways et interfaces pour les clients.
Ensuite, une règle firewall dans chaque interface LAN pour rediriger de force la passerelle et ça fonctionne!
« Modifié: 22 novembre 2015 à 15:16:01 par Darklight »

corrector

  • Invité
Plusieurs gateways et WAN, sur OpenVPN
« Réponse #15 le: 22 novembre 2015 à 20:22:38 »
Dès que tu invoques conntrack, la sémantique dépend de tous les modules conntrack* que tu as chargé, et de leurs paramètres, notamment pour déterminer ce qui compte comme RELATED.

Si tu crois avoir compris ce que fait SNAT, c'est qu'on t'a mal expliqué!

Darklight

  • Abonné Free adsl
  • *
  • Messages: 648
  • Free non-dégroupé (77)
Plusieurs gateways et WAN, sur OpenVPN
« Réponse #16 le: 23 novembre 2015 à 22:15:05 »
J'utilise conntrack pour laisser passer les connexions établies uniquement pour la chaîne "FORWARD". Pour l'instant ça fonctionne (c'est le script un peu modifié que j'utilise en prod depuis 1 an) mais si tu as une idée pour l'améliorer, je suis ouvert à toute suggestion ;)

J'ai saisi le fonctionnement de SNAT, ici il me permet de gérer le NAT en sortie vers des IP, qui sont alias de eth0, respectivement eth0:0 et eth0:1. J'ai remarqué que iptables fonctionne par interface, donc si je fais une règle avec eth0, ça inclura toutes les IP de eth0. J'ai vu ça pour les règle d'ouverture de port, si j'autorise par exemple le port 80 sur eht0, je peut voir le site sur toutes mes IP.

Donc pour l'instant je suis obligé de spécifier l'ip de sortie. Pas très propre mais ça fonctionne !
Quand on y pense, l'ipv6 nous débarrassera de toutes ces cochonneries de NAT

corrector

  • Invité
Plusieurs gateways et WAN, sur OpenVPN
« Réponse #17 le: 23 novembre 2015 à 22:37:00 »
Si tu comprends le SNAT c'est que tu comprends conntrack.

Donc que tu comprends ce que signifient les états (NEW, etc.). Si c'est le cas, félicitations.

Darklight

  • Abonné Free adsl
  • *
  • Messages: 648
  • Free non-dégroupé (77)
Plusieurs gateways et WAN, sur OpenVPN
« Réponse #18 le: 23 novembre 2015 à 22:55:45 »
Vu que dans cette configuration les premiers paquets passant par le VPN sont forcèment NEW depuis l'intérieur, j'ai pas pris la peine de l'indiquer. Mais c'est en entrée, depuis le côté public qu'il faut laisser passer que les paquets marqués ESTABLISHED, le minimum syndical de sécurité l'oblige. Dans le pire des cas j'ai toujours le routeur qui fait office de client VPN, il rajoute une couche de sécurité.

Si je me trompe pas, dans le cas du 1:1 , comme tout passera, je ne pense plus avoir besoin de gérer l'aspect stateful sur iptables, ça devient un pseudo-bridge en quelque sorte et c'est mon routeur à la maison qui fera le tri.

corrector

  • Invité
SNAT vs NAT 1:1
« Réponse #19 le: 23 novembre 2015 à 23:00:42 »
Oui, l'avantage du 1:1 est de ne pas avoir à s'enquiquiner avec conntrack, donc la sémantique est beaucoup plus simple!

Tu n'as plus rien à paramétrer. Tu n'as plus de limitation du nombre de "connexions" simultanées. Tu n'as plus le risque d'avoir un time-out sur la NAT-box.

Conceptuellement le SNAT de iptables et NAT 1:1 n'ont rien à voir.

Darklight

  • Abonné Free adsl
  • *
  • Messages: 648
  • Free non-dégroupé (77)
Plusieurs gateways et WAN, sur OpenVPN
« Réponse #20 le: 23 novembre 2015 à 23:15:46 »
Mais pour du 1:1, on est bien sur une combinaison de SNAT et DNAT ?

J'avais une question à ce propos, si on "redirige" tous les ports d'une IP publique en 1:1, que se passe t-il quant aux règles iptables qui s'appliquent sur la même interface parent ? Il y a une priorité selon l'emplacement de la règle?

corrector

  • Invité
Plusieurs gateways et WAN, sur OpenVPN
« Réponse #21 le: 24 novembre 2015 à 02:21:34 »
Mais pour du 1:1, on est bien sur une combinaison de SNAT et DNAT ?
Non pas du tout!

Le SNAT et le DNAT sont des opérations de niveau UDP, TCP, ICMP... de type conntrack. Tout est basé sur les "connexions" c'est à dire les sessions UDP (quadruplet = 2 IP + 2 ports), TCP (quadruplet = 2 IP + 2 ports), ICMP (triplet = 2 IP + identifiant)...
« Modifié: 24 novembre 2015 à 03:01:10 par corrector »

corrector

  • Invité
"minimum syndical de sécurité"
« Réponse #22 le: 24 novembre 2015 à 07:30:46 »
depuis le côté public qu'il faut laisser passer que les paquets marqués ESTABLISHED, le minimum syndical de sécurité l'oblige.
Pour moi la sécurité vient du fait de ne pas avoir de serveurs non désirés sur un PC (on contrôle ce qui est installé et qui fonctionne sur le serveur), et que les serveurs qui n'ont pas vocation à être accessible depuis l'extérieur ne doivent pas avoir d'adresses Internet.

Un contrôle d'accès par filtrage sur l'adresse IP source fait avant toute autre opération est simple et robuste.

corrector

  • Invité
Plusieurs gateways et WAN, sur OpenVPN
« Réponse #23 le: 24 novembre 2015 à 07:33:51 »
J'avais une question à ce propos, si on "redirige" tous les ports d'une IP publique en 1:1, que se passe t-il quant aux règles iptables qui s'appliquent sur la même interface parent ? Il y a une priorité selon l'emplacement de la règle?
J'ai rien compris.

Quelles sont tes règles?