Outils personnels

IPFire Source NAT : modifier l'adresse IP de sortie : Différence entre versions

De wikiGite

(Page créée avec « Quand le firewall fait du NAT entre plusieurs adresses IP publiques (aliases) et plusieurs serveurs interne, le transfert de port suffit pour rediriger les paquets '''entrant... »)
 
Ligne 1 : Ligne 1 :
Quand le firewall fait du NAT entre plusieurs adresses IP publiques (aliases) et plusieurs serveurs interne, le transfert de port suffit pour rediriger les paquets '''entrants''' vers le bon serveur.
+
Quand le firewall fait du NAT entre plusieurs adresses IP publiques (aliases) et plusieurs serveurs interne, le transfert de port suffit pour rediriger les paquets '''entrants''' vers le bon serveur '''à l'intérieur'''.
  
 
Mais quand un de ces serveurs est un serveur mail, les mails '''sortant''' sont marqués comme venant le l'interface '''par défaut''' du firewall, qui n'est pas forcément celle qu'on a assignée au serveur mail. Du coup, ça ne facilite pas la gestion des reverse DNS et des enregistrements SPF.
 
Mais quand un de ces serveurs est un serveur mail, les mails '''sortant''' sont marqués comme venant le l'interface '''par défaut''' du firewall, qui n'est pas forcément celle qu'on a assignée au serveur mail. Du coup, ça ne facilite pas la gestion des reverse DNS et des enregistrements SPF.

Version du 28 juillet 2011 à 10:39

Quand le firewall fait du NAT entre plusieurs adresses IP publiques (aliases) et plusieurs serveurs interne, le transfert de port suffit pour rediriger les paquets entrants vers le bon serveur à l'intérieur.

Mais quand un de ces serveurs est un serveur mail, les mails sortant sont marqués comme venant le l'interface par défaut du firewall, qui n'est pas forcément celle qu'on a assignée au serveur mail. Du coup, ça ne facilite pas la gestion des reverse DNS et des enregistrements SPF.

Pour forcer une réécriture des paquets venant d'un serveur mail interne (ex.: 192.168.1.10), vers une IP alias précise du firewall en sortie (ex.: 123.45.67.8) , ajouter dans /etc/sysconfig/rc.local du pare-feu :

iptables -t nat -I POSTROUTING 1 -p all -s 192.168.1.10 -j SNAT --to-source 123.45.67.8

Pour que ce soit pris en compte tout de suite, lancer cette instruction directement sur la ligne de commande.