Outils pour utilisateurs

Outils du site


sio:ppe3_2:g2:firewall

Configuration du pare-feu

Le paramétrage suivant est exécuté sur la configuration déjà effectuée sur le PPE3 partie 1.

Objectifs

  • Ajout de la nouvelle interface qui sera directement connectée à la DMZ
  • Configuration du pare-feu en effectuant la redirection web vers le serveur d’application (172.29.0.10)

Configurations

Ajout de l’interface eth1 dans le fichier /etc/network/interfaces

auto eth1
iface eth1 inet static
	address 172.29.0.2
	netmask 255.255.255.0

On ajoute ensuite la redirection vers le serveur web :

# iptables -A PREROUTING -i eth2 -p tcp -m tcp --dport 80 -j DNAT --to-destination 172.29.0.10:80

Jeu d’essai

Situation Opération(s) réalisée(s) Résultat
Ping de la nouvelle interface On prend un PC du LAN et on ping la nouvelle interface (172.29.0.2) OK ⇒ Le ping fonctionne
On test la redirection de port vers la DMZ On prend un client externe et l’on tente d'accéder à l’adresse IP du pare-feu avec un navigateur web OK ⇒ La requête est bien redirigée vers le serveur web en DMZ

Mise à jour

La règle écrite ci-dessus a été mise à jour suite à la mise en place du cluser : Voir la page

Nous avons également créer une nouvelle règle lors de la mise en place de la supervision : Ajout d'une machine/équipement

sio/ppe3_2/g2/firewall.txt · Dernière modification: 18/09/2016 02:54 (modification externe)