Anomalie #7781
ouvre.firewall doit faire du SNAT pour les réseaux internes
Status:
Fermé
Priority:
Normal
Assigned To:
Category:
-
Target version:
Distribution:
EOLE 2.4
Description
La modification de la demande #7405 (mise en commentaire de la regle SNT) n'est pas correcte.
Il faut mettre une régle :
iptables -t nat -A POSTROUTING -o %%interface_gw -j MASQUERADE
Related issues
Associated revisions
ouvre.firewall doit masquer tous les réseaux routés
Seul le réseau des conteneurs était pris en compte, il faut l’étendre à
tous les réseaux qui peuvent être routés dans le cas d’un amon.
- tmpl/ouvre.firewall: Ajout d’une règle de « MASQUERADE » pour tous les
paquets dont la source n’est pas sur le même réseau que « eth0 ».
Fixes: #7781 @30m
History
#1 Updated by Daniel Dehennin over 9 years ago
- Status changed from Nouveau to Accepté
- Assigned To set to Daniel Dehennin
- Start date set to 03/31/2014
#2 Updated by Emmanuel GARETTE over 9 years ago
Maintenant que les paquets sont refait, il faudrait mieux utiliser : %%nom_zone_eth0
%%interface_gw doit etre considéré comme obsolete (même si auj c'est une copie de %%nom_zone_eth0).
#3 Updated by Daniel Dehennin over 9 years ago
- Status changed from Accepté to Résolu
- % Done changed from 0 to 100
Appliqué par commit 3416403fbc1a8f3635e7fb4cc07cfc5260f2bf3b.
#4 Updated by Emmanuel GARETTE over 9 years ago
- Status changed from Résolu to Fermé
OK :
root@amon:~# iptables-save | grep MAS -A POSTROUTING ! -s 192.168.230.0/24 -o eth0 -j MASQUERADE
et
root@scribe:~# iptables-save |grep MAS -A POSTROUTING ! -s 192.168.230.0/24 -o eth0 -j MASQUERADE