====== Configuration du pare-feu ====== Le paramétrage suivant est exécuté sur la configuration déjà effectuée sur le [[sio:ppe3:g2:start|PPE3 partie 1]]. ===== Objectifs ===== * Ajout de la nouvelle interface qui sera directement connectée à la DMZ * Configuration du pare-feu en effectuant la redirection web vers le serveur d’application (172.29.0.10) ===== Configurations ===== Ajout de l’interface //eth1// dans le fichier **/etc/network/interfaces** auto eth1 iface eth1 inet static address 172.29.0.2 netmask 255.255.255.0 On ajoute ensuite la redirection vers le serveur web : # iptables -A PREROUTING -i eth2 -p tcp -m tcp --dport 80 -j DNAT --to-destination 172.29.0.10:80 ===== Jeu d’essai ===== ^ Situation ^ Opération(s) réalisée(s) ^ Résultat ^ | Ping de la nouvelle interface | On prend un PC du LAN et on ping la nouvelle interface (172.29.0.2) | OK ⇒ Le ping fonctionne | | On test la redirection de port vers la DMZ | On prend un client externe et l’on tente d'accéder à l’adresse IP du pare-feu avec un navigateur web | OK ⇒ La requête est bien redirigée vers le serveur web en DMZ | ===== Mise à jour ===== La règle écrite ci-dessus a été mise à jour suite à la mise en place du cluser : [[sio:ppe3_2:g2:app_cluster#pare-feu|Voir la page]] Nous avons également créer une nouvelle règle lors de la mise en place de la supervision : [[sio:ppe3_2:g2:supervision_add|]]