Anomalie #7781
ouvre.firewall doit faire du SNAT pour les réseaux internes
Statut:
Fermé
Priorité:
Normal
Assigné à:
Catégorie:
-
Version cible:
Distribution:
EOLE 2.4
Description
La modification de la demande #7405 (mise en commentaire de la regle SNT) n'est pas correcte.
Il faut mettre une régle :
iptables -t nat -A POSTROUTING -o %%interface_gw -j MASQUERADE
Demandes liées
Révisions associées
ouvre.firewall doit masquer tous les réseaux routés
Seul le réseau des conteneurs était pris en compte, il faut l’étendre à
tous les réseaux qui peuvent être routés dans le cas d’un amon.
- tmpl/ouvre.firewall: Ajout d’une règle de « MASQUERADE » pour tous les
paquets dont la source n’est pas sur le même réseau que « eth0 ».
Fixes: #7781 @30m
Historique
#1 Mis à jour par Daniel Dehennin il y a environ 10 ans
- Statut changé de Nouveau à Accepté
- Assigné à mis à Daniel Dehennin
- Début mis à 31/03/2014
#2 Mis à jour par Emmanuel GARETTE il y a environ 10 ans
Maintenant que les paquets sont refait, il faudrait mieux utiliser : %%nom_zone_eth0
%%interface_gw doit etre considéré comme obsolete (même si auj c'est une copie de %%nom_zone_eth0).
#3 Mis à jour par Daniel Dehennin il y a environ 10 ans
- Statut changé de Accepté à Résolu
- % réalisé changé de 0 à 100
Appliqué par commit 3416403fbc1a8f3635e7fb4cc07cfc5260f2bf3b.
#4 Mis à jour par Emmanuel GARETTE il y a environ 10 ans
- Statut changé de Résolu à Fermé
OK :
root@amon:~# iptables-save | grep MAS -A POSTROUTING ! -s 192.168.230.0/24 -o eth0 -j MASQUERADE
et
root@scribe:~# iptables-save |grep MAS -A POSTROUTING ! -s 192.168.230.0/24 -o eth0 -j MASQUERADE