diff --git a/Shorewall-docs/shorewall_setup_guide_fr.htm b/Shorewall-docs/shorewall_setup_guide_fr.htm deleted file mode 100755 index ec9e15533..000000000 --- a/Shorewall-docs/shorewall_setup_guide_fr.htm +++ /dev/null @@ -1,2515 +0,0 @@ - - - - - - Shorewall Setup Guide - - -

Guide de Configuration de Shorewall
-

-Note du traducteur :
-Je remercie l'équipe Shorewall,  pour ce firewall -formidable et l'aide personnelle que m'a donné Tom -Eastep.
-J'espère que cette traduction vous aidera à utiliser efficacement ce -firewall.
-Toutefois, si ce manuel comporte des lacunes, des incohérences ou afin -d'améliorer sa compréhension,
-n'hésitez pas à me contacter fabien -demassieux -

1.0 Introduction
-2.0 Concepts de Shorewall
-3.0 Interfaces Réseaux
-4.0 Adresses, Sous/Réseaux et Routage

-
-

4.1 Adresses IP
- 4.2 Sous-réseaux
- 4.3 Routage
- 4.4 Protocole de Résolution d'Adresses (ARP)
- 4.5 RFC 1918

-
-

5.0 Configurer votre Réseau

-
-

5.1 Routé
- 5.2 Non-routé

-
-

5.2.1 SNAT
- 5.2.2 DNAT
- 5.2.3 Proxy ARP
- 5.2.4 One-to-one NAT

-
-

5.3 Règles
- 5.4 D'autres petites choses
-

-
-

6.0 DNS
-7.0 Démarrer et Arrêter le firewall

-

1.0 Introduction

-

Ce guide est destiné aux utilisateurs qui configurent Shorewall dans -un environnement ou un ensemble d'adresses IP publiques doivent être -prises en compte ou à ceux qui souhaitent en savoir plus à propos de -Shorewall que ce que contient le guide pour une utilisation Simple Adresse. -Parce que le champ d'utilisation est si élevé, le guide vous donnera -les -indications générales à suivre et vous renseignera sur d'autres -ressources si nécessaire.

-

    Si vous -utilisez LEAF -Bering, votre configuration Shorewall n'est PAS  ce que je publie --- Je suggère de prendre en considération l'installation de Shorewall -LPR disponible sur le site de shorewall.net avant de poursuivre.

-

Shorewall nécessite que le package iproute/iproute2 soit installé -(sur RedHat, le package s'appelle iproute). Vous pouvez -voir si le package est installé grâce au programme ip sur votre -système firewall. En tant que root, vous pouvez utiliser la commande -'which' pour vérifier que le programme est présent:

-
     [root@gateway root]# which ip
/sbin/ip
[root@gateway root]#
-

Je vous recommande de parcourir en premier le guide pour vous -familiariser avec ce que cela implique puis de le reprendre afin de -modifier votre configuration. Les Points de configuration à changer -sont -précédés du symbole .

-

    Si vous -éditez vos fichiers -de configuration sous un système d'exploitation Windows, vous devez -sauvegarder ceux-ci en tant que fichiers formatés Unix si votre éditeur -le permet ou utiliser la commande dos2unix avant de les utiliser avec -Shorewall. Idem si vous transférez vos fichiers par l'intermédiaire du -lecteur de disquette de Windows.

- -

2.0 Concepts de Shorewall
-

-

Les fichiers de configuration de Shorewall se trouvent dans le -répertoire /etc/shorewall -- pour la plus par des paramétrages, vous -avez juste besoin de quelques-uns d'entre eux comme cela est décrit -dans -le  manuel. Des squelettes de fichiers sont créés durant La procédure d'installation de -Shorewall.

-

Comme chaque fichier est abordé, je vous suggère de regarder celui -de votre système -- chaque fichier contient des instructions détaillées -de configuration et d'autres des entrées par défaut.

-

Shorewall voit le réseau ou il opère comme composé d'un ensemble de zones. -Dans la configuration par défaut, les zones suivantes sont utilisées:

- - - - - - - - - - - - - - - - - - - -
NomDescription
netL'Internet
locVotre réseau local
-
dmzZone Démilitarisée
-
-

Les Zones sont définies -dans -le fichier -/etc/shorewall/zones.

-

Shorewall reconnaît aussi le système firewall comme sa propre zone - -par défaut, le firewall lui-même est connu sous le nom fw -cela peut être modifié dans le fichier /etc/shorewall/shorewall.conf -. Dans ce guide, le nom par défaut (fw) sera utilisé.
-

-

Mise à par fw, Shorewall n'attache aucune importance au nom -des zones. Les Zones sont entièrement ce que VOUS en faites. Cela veut -dire que vous ne devez pas vous attendre à ce que Shorewall fasse -quelque chose de spécial "car il s'agit de la zone Internet" ou "car -c'est la zone DMZ".

-

    Editez -le fichier -/etc/shorewall/zones et faites tout changement qui s'impose.

-

Les Règles qui concernent le trafic à autoriser ou à refuser sous -exprimés en terme de Zones.

- -

Shorewall est construit sur les possibilités du noyau (kernel) Netfilter. Netfilter implémente -une fonction -de tracking qui autorise ce qui est souvent désigné comme une  -inspection déclarée de paquets. Les propriétés de déclaration permettent au firewall -d'être définie en terme de connexions plutôt qu'en terme de -paquet. Avec Shorewall, vous:

-
    -
  1. Identifiez la zone source.
  2. -
  3. Identifiez la zone destination.
  4. -
  5. Si la POLICE de la zone client vers la zone destination est ce -que -vous souhaitez pour cette paire client/serveur, vous n'avez besoin de -rien de plus.
  6. -
  7. Si la POLICE n'est pas ce que vous souhaitez, alors vous devez -ajouter une règle. Cette règle est exprimé en terme de zone client et -de zone serveur.
  8. -
-

Si les connexions d'un certain type sont autorisés de la zone A au -firewall et sont aussi autorisés du firewall à la zone B cela  NE VEUT PAS dire que ces connections sont -autorisés de la zone A à la zone B. Cela veut plutôt -dire que vous avez un proxy qui tourne sur le firewall qui accepte les -connections de la zone A et qui ensuite établit ces propres connections -du firewall à  la zone B.

-

Pour chaque requête de connexion sur le firewall, la requête est -d'abord évalué à travers le fichier /etc/shorewall/rules file. Si -aucune -règle dans ce fichier ne correspond, la connexion interroge ensuite la -première police dans /etc/shorewall/policy qui correspond à la -requête et l'applique. Si cette police est REJECT ou DROP, la -requête est a nouveau évaluée à travers les règles du fichier -/etc/shorewall/common.def.

-

Le fichier de défaut /etc/shorewall/policy a les polices suivantes:

-
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Zone Source
-
Zone Destination
-
PoliceNiveau de LogLimit:Burst
locnetACCEPT  
netallDROPinfo 
allallREJECTinfo 
-
-

La police précédente:

-
    -
  1. Permet toutes les connexions de votre réseau local vers Internet,
  2. -
  3. Drop (ignore) toutes les connexions d'Internet vers le firewall -ou votre réseau local et génère un message au niveau info (ici se trouve la -description des niveaux de log).
  4. -
  5. Rejette toutes les autres connexions et génère un message au -niveau info. Quant la requête est rejeté, le firewall retourne -un RST (si le protocole est TCP) ou un ICMP port-unreachable paquet -pour -les autres protocoles.
  6. -
-

    -Maintenant, éditez votre -/etc/shorewall/policy et apportez tous les changements que vous -souhaitez.

-

3.0 Interfaces Réseau

-

Pour le reste de ce guide, nous utiliserons le schéma -ci-dessous. Bien qu'il ne puisse correspondre à votre propre réseau, il -peut être utilisé pour illustrer les aspects importants de la -configuration de Shorewall.

-

Sur ce schéma:

- -

-

La façon la plus simple pour définir les zones est -d'associer le nom de la zone (définie précédemment dans  -/etc/shorewall/zones) avec une interface réseau.
-C'est fait dans le fichier /etc/shorewall/interfaces.

-

Le firewall illustré ci-dessus à trois interfaces. Si -la connexion se fait à travers un câble ou un "modem" DSL , l'Interface -Externe sera l'adaptateur qui est branché au "Modem" (e.g., eth0tant -que vous ne vous n'utilisez pas le Point-to-Point Protocol -over Ethernet (PPPoE) ou le Point-to-PointTunnelingProtocol(PPTP) -dans ce cas l'Interface Externe sera de type ppp (e.g., ppp0). -Si vous vous connectez à travers un modem classique, votre Interface -Externe sera également ppp0. Si vous utilisez ISDN, votre -Interface Externe sera ippp0.

-

-    Si votre Interface Externe est  ppp0 ou -ippp0 -alors vous pouvez fixer CLAMPMSS=yes dans -/etc/shorewall/shorewall.conf.

-

Votre Interface Locale doit être un adaptateur -Ethernet  (eth0, eth1 or eth2) et doit être connecté à un hub ou -un -switch. Vos ordinateurs locaux doivent être  connectés au même -switch (note: Si vous avez une machine unique, vous pouvez connecter le -firewall directement à l'ordinateur en utilisant un câble croisé).

-

Votre Interface DMZ  doit aussi -être un adaptateur Ethernet (eth0, eth1 or eth2) et doit être connecté -à un hub ou un switch. Vos ordinateurs DMZ doivent être  -connectés au même switch (note: Si vous avez une machine DMZ unique, -vous pouvez connecter le firewall directement à l'ordinateur en -utilisant un câble croisé).

-

Ne -pas connecter plus d'une interface au même hub ou switch (sauf pour -tester). Cela ne fonctionne pas comme vous pourriez vous y attendre et -vous terminerez confus en croyant que le réseau ne fonctionne pas -entièrement.
-

-

Pour le besoin de ce Guide, nous décidons que:

- -

La configuration par défaut de Shorewall ne définit pas -le contenu de chaque zone. Pour définir la précédente configuration en -utilisant le fichier
-/etc/shorewall/interfaces file, ce fichier doit contenir:

-
- - - - - - - - - - - - - - - - - - - - - - - - - - - -
ZoneInterfaceBroadcastOptions
neteth0detectnorfc1918
loceth1detect 
dmzeth2detect 
-
-

-    Editer le fichier /etc/shorewall/interfaces et -définissez les interfaces du réseau sur votre firewall et associez -chaque interface avec une zone. Si vous avez une zone qui est -interfacée -avec plus d'une interface, incluez simplement une entrée pour chaque -interface et répéter le nom de  zone autant de fois que nécessaire.

-

Exemple:

-
- - - - - - - - - - - - - - - - - - - - - - - - - - - -
ZoneInterfaceBroadcastOptions
neteth0detectnorfc1918
loceth1detect 
loceth2detectdhcp
-
-
-

Si vous avez plus d'une interface pour une zone, vous -voudrez probablement une police qui permet le trafic intra-zone:

-
-
-
- - - - - - - - - - - - - - - - - -
Source ZoneDestination ZonePolicyLog LevelLimit:Burst
loclocACCEPT  
-
-
-

-    Vous pouvez définir des zones plus compliquées en -utilisant le fichier /etc/shorewall/hosts -mais dans la plus part des cas, ce n'est pas nécessaire.

-

4.0 Adressage, Sous-réseaux -et Routage

-

Normalement, votre FAI vous assigne des adresses -Publiques. Vous pouvez configurer l'interface externe du firewall -en utilisant l'une de ces adresses permanentes et vous pouvez décider -comment utiliser le reste de vos adresses.

-

Si vous êtes déjà familier avec l'adressage IP et le -routage, vous pouvez aller à la prochaine section.

-

La discussion suivante aborde tout juste les concepts -d'adressage et de routage. Si vous souhaitez approfondir vos -connaissances sur ce sujet, je vous recommande vivement l'ouvrage  -"IP -Fundamentals: What Everyone Needs to Know about Addressing & -Routing", Thomas A. Maufer, Prentice-Hall, 1999, ISBN 0-13-975483-0.

-

4.1 Adressage IP
-

-

L'adressage IP version 4 (IPv4) est codé sur -32-bit. La notation w.x.y.z se réfère à une adresse dont le byte -d'ordre -supérieur est "w", le suivant à pour valeur "x", etc. Si nous prenons -l'adresse 192.0.2.14 et l'exprimons en hexadécimal, nous obtenons:

-
-

C0.00.02.0E

-
-

ou l'exprimons comme un entier de 32-bit

-
-

C000020E

-
-

4.2 Sous -réseaux
-

-

Vous entendrez toujours les termes "réseaux de Class -A", "réseaux de Class B" et "réseaux de Class C". Au début de -l'existence de l'IP, les réseaux ne comportez que trois tailles (il y -avait aussi le réseau de Class D mais il étaient utilisés différemment):

-
-

Classe A - masque réseau 255.0.0.0, taille = 2 ** 24

-

Classe B - masque réseau 255.255.0.0, taille = 2 ** 16

-

Classe C - masque réseau 255.255.255.0, taille = 256

-
-

La taille d'un réseau était uniquement déterminé par la -valeur du byte de l'ordre supérieur, ainsi vous pouviez regarder une -adresse IP et déterminer immédiatement le masque réseau. Le masque réseau est -un nombre qui se termine logiquement avec une adresse qui isole le numéro de réseau; le reste de -l'adresse est le numéro d'hôte. Par exemple, dans la Classe C -l'adresse 192.0.2.14, le numéro hexadécimal du réseau est C00002 et le -numéro hexadécimal d'hôte est 0E.

-

Comme l'Internet se développait, il semblait clair que -la classification en adressage 32-bit allait devenir très limité -(rapidement, les grandes sociétés et les universités s'étaient assigné -leur propre réseau de classe A!). Après quelques faux départs, la -technique courante du sous-adressage -de -ces réseaux en plus petits sous-réseaux  -évolua; cette technique est consignée par le Classless Inter Domain -Routing (CIDR). Aujourd'hui, tous les systèmes avec lesquels vous -travaillerez  comprennent probablement la notation CIDR. Le réseau -basé sur les Classes est du domaine du passé .

-

Un sous-réseau (aussi appelé subnetwork et subnet) -est un ensemble d'adresses IP tel que:

-
    -
  1. -

    Le nombre d'adresses dans le jeu est un multiple de -2; et

    -
  2. -
  3. -

    La première adresse dans le jeu est un multiple de -la taille du jeu.

    -
  4. -
  5. -

    La première adresse du sous-réseau est réservée et -se réfère à l'adresse du sous-réseau.

    -
  6. -
  7. -

    La dernière adresse du sous-réseau est réservée -comme adresse broadcast du sous-réseau.

    -
  8. -
-

Comme vous pouvez voir dans cette définition, dans -chacun des sous-réseau de taille n il y a (n - 2) -adresses -utilisables (adresses qui peuvent être assignées aux hôtes). La -première -et la dernière adresse du sous-réseau sont respectivement utilisées -pour -l'adresse du sous-réseau et de l'adresse broadcast du sous-réseau. En -conséquence, les petits réseaux sont plus gaspilleur d'adresses IP que -les grands.

-

Comme n est un multiple de deux, nous pouvons -facilement calculer le Logarithme -Naturel  (log2) de n. Pour les sous-réseaux -les plus communs, la taille et son logarithme naturel sont donnés dans -la table suivante:

-
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
nlog2 n(32 - log2 n)
8329
16428
32527
64626
128725
256824
512923
10241022
20481121
40961220
81921319
163841418
327681517
655361616
-
-

Vous pourrez voir que la table ci-dessus contient aussi -une colonne (32 - log2 n). Ce nombre est la Variable de Longueur  du Masque de -Sous-réseau (VLSM Variable Length Subnet Mask) pour -un réseau de taille n. De la -table ci-dessus, nous pouvons dériver celle-ci, ce qui est plus facile -à -utiliser.

-
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Taille du sous-réseau
-
VLSMMasque sous-réseau
-
8/29255.255.255.248
16/28255.255.255.240
32/27255.255.255.224
64/26255.255.255.192
128/25255.255.255.128
256/24255.255.255.0
512/23255.255.254.0
1024/22255.255.252.0
2048/21255.255.248.0
4096/20255.255.240.0
8192/19255.255.224.0
16384/18255.255.192.0
32768/17255.255.128.0
65536/16255.255.0.0
2 ** 24/8255.0.0.0
-
-

Notez que le VLSM est écrit avec un slash ("/") -- vous -pouvez souvent entendre un sous-réseau de taille 64 qui fait référence -à -un sous-réseau "slash 26" et un de taille 8 faisant référence à un -"slash 29".

-

Le masque de sous-réseau (aussi référencé par son netmask) est -simplement un nombre de 32-bit avec le premier bit "VLSM" à un et -les autres à zéro. Par exemple, pour un sous-réseau de taille 64, le -masque de sous-réseau débute par 26 bits à un:

-
-

11111111111111111111111111000000 = FFFFFFC0 = -FF.FF.FF.C0 = 255.255.255.192

-
-

Le masque de sous-réseau a la propriété suivante: si -vous terminez logiquement le masque de sous-réseau avec une adresse -dans -le sous-réseau, le résultat est l'adresse du sous-réseau. Attention, si -vous terminez logiquement le masque de sous-réseau avec une adresse en -dehors du sous-réseau, le résultat n'est PAS l'adresse du sous-réseau. -Comme nous l'avons vu précédemment, la propriété du masque de -sous-réseau est très importante dans le routage.

-

Pour un sous-réseau dont l'adresse est a.b.c.d -et dont la VLSM est /v, nous notons le sous-réseau par "a.b.c.d/v" -en utilisant la Notation CIDR

-

Exemple:

-
- - - - - - - - - - - - - - - - - - - - - - - -
Sous-réseau:10.10.10.0 - 10.10.10.127
Taille Sous-réseau:128
Adresse Sous-réseau:10.10.10.
Adresse Broadcast:10.10.10.127
Notation CIDR:
-
10.10.10.0/25
-
-

Il y a deux sous-réseaux dérivés qui doivent être -mentionnés; A savoir, le sous-réseau avec un membre et le sous-réseau -avec 2 ** 32 membres.

-
- - - - - - - - - - - - - - - - - - - - - -
Taille du Sous-réseau
-
Longueur VLSM
-
Masque Sous-réseauNotation CIDR
132255.255.255.255a.b.c.d/32
2 ** 3200.0.0.00.0.0.0/0
-
-

Ainsi, chaque adresse a.b.c.d peut aussi être -écrite a.b.c.d/32 et l'ensemble des adresses possibles est -écrit 0.0.0.0/0.

-

Plus loin dans ce manuel, vous verrez la notation a.b.c.d/v -utilisé pour décrire la configuration IP d'une interface réseau -(l'utilitaire 'ip' utilise aussi cette syntaxe). cela veut simplement -dire que l'interface est configuré avec une adresse ip a.b.c.d -et -avec le masque de réseau qui correspond à la variable VLSM /v.

-

Exemple: 192.0.2.65/29

-

    L'interface est configuré avec -l'adresse IP 192.0.2.65 et le masque de réseau 255.255.255.248.
-

-

A partir de Shorewall version 1.4.6, /sbin/shorewall -supporte la commande ipcalc qui calcule automatiquement -l'information du [sous]-réseau.
-

-

Exemple 1:
-

-
-
ipcalc 10.10.10.0/25
CIDR=10.10.10.0/25
NETMASK=255.255.255.128
NETWORK=10.10.10.0
BROADCAST=10.10.10.127
-
-Exemple 2 -
-
ipcalc 10.10.10.0 255.255.255.128
CIDR=10.10.10.0/25
NETMASK=255.255.255.128
NETWORK=10.10.10.0
BROADCAST=10.10.10.127
-
-

4.3 Routage

-

L'un des buts des sous-réseaux est la base du routage. -Ci-dessous se trouve la table de routage de mon firewall:

-
-
-
[root@gateway root]# netstat -nr
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
192.168.9.1 0.0.0.0 255.255.255.255 UH 40 0 0 texas
206.124.146.177 0.0.0.0 255.255.255.255 UH 40 0 0 eth1
206.124.146.180 0.0.0.0 255.255.255.255 UH 40 0 0 eth3
192.168.3.0 0.0.0.0 255.255.255.0 U 40 0 0 eth3
192.168.2.0 0.0.0.0 255.255.255.0 U 40 0 0 eth1
192.168.1.0 0.0.0.0 255.255.255.0 U 40 0 0 eth2
206.124.146.0 0.0.0.0 255.255.255.0 U 40 0 0 eth0
192.168.9.0 192.0.2.223 255.255.255.0 UG 40 0 0 texas
127.0.0.0 0.0.0.0 255.0.0.0 U 40 0 0 lo
0.0.0.0 206.124.146.254 0.0.0.0 UG 40 0 0 eth0
[root@gateway root]#
-
-
-

Le périphérique texas est le tunnel GRE vers un -site peer à Dallas, la zone Texas.
-
-Les trois premières routes sont des routes -hôte puisqu'elles indiquent comment aller vers un hôte unique. -Dans la sortie de 'netstat' cela peut-être vu par le "Genmask" (Masque -sous-réseau) de 255.255.255.255 et le "H"  dans la colonne -"Flags". -Les autres sont des routes 'net' car elles indiquent au noyau comment -router des paquets à un sous-réseau. La dernière route est la route par défaut est la passerelle -(gateway) mentionnée est appelé passerelle par défaut (default -gateway).

-

Quant le noyau essaye d'envoyer un paquet à une adresse -IP A, il commence au début de la table de routage et :

- -

Puisque la route par défaut correspond à toutes les -adresses IP (A donne 0.0.0.0 = 0.0.0.0), les paquets qui ne -correspondent à aucune des autres entrées de la table de routage sont -envoyés au gateway par défaut -qui généralement est un routeur vers le FAI.

-

Voici un exemple. Supposez que vous souhaitez router un -paquet à 192.168.1.5. Cette adresse ne correspond à aucune route d'hôte -dans la table mais si nous terminons logiquement cette adresse avec -255.255.255.0, le résultat est 192.168.1.0 qui correspond à la l'entrée -dans la table:

-
-
-
192.168.1.0     0.0.0.0 	255.255.255.0 	U     40  0         0 eth2
-
-

Donc le paquet vers 192.168.1.5 est directement envoyé à travers -eth2.

-
-

Un des points qui doit être souligné -- tous les -paquets sont envoyés en utilisant la table de routage et les réponses -ne -sont pas exclues de ce principe. Il semble y avoir  une croyance -de la part des ceux qui croient que les paquets réponses sont comme les -saumons et contiennent un code génétique qui leur permet de suivre la -route emprunté par les paquets envoyés. Ce n'est pas le cas; La réponse -peut prendre un chemin totalement différent de celui de la requête du -client -- les routes requête/réponse sont totalement indépendantes.

-

4.4 Protocole de Résolution -d'Adresse (ARP)

-

Quant on envoie des paquets à travers Ethernet, les -adresses IP ne sont pas utilisées. Bien que l'adressage Ethernet soit -basé sur les adresses Media Access Control (MAC). Chaque -périphérique Ethernet à sa propre adresse  MAC qui est contenu -dans -une PROM lors de la fabrication. Vous pouvez obtenir l'adresse MAC -grâce -à l'utilitaire 'ip':

-
-
-
[root@gateway root]# ip addr show eth0
2: eth0: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc htb qlen 100
link/ether 02:00:08:e3:fa:55 brd ff:ff:ff:ff:ff:ff
inet 206.124.146.176/24 brd 206.124.146.255 scope global eth0
inet 206.124.146.178/24 brd 206.124.146.255 scope global secondary eth0
inet 206.124.146.179/24 brd 206.124.146.255 scope global secondary eth0
[root@gateway root]#
-
-
-
-

Comme vous pouvez le constater ci-dessus, l'adresse MAC -codé sur 6 bytes (48 bits). Une carte MAC est généralement aussi -imprimé sur la carte elle-même.

-
-
-

Parce que IP utilise les adresses IP et Ethernet les -adresses MAC, un mécanisme est nécessaire pour transcrire une adresse -IP -en adresse MAC; C'est ce dont est chargé le protocole de résolution -d'adresse Address Resolution Protocol (ARP). Voici ARP en -action:

-
-
-
-
-
[root@gateway root]# tcpdump -nei eth2 arp
tcpdump: listening on eth2
09:56:49.766757 2:0:8:e3:4c:48 0:6:25:aa:8a:f0 arp 42: arp who-has 192.168.1.19 tell 192.168.1.254
09:56:49.769372 0:6:25:aa:8a:f0 2:0:8:e3:4c:48 arp 60: arp reply 192.168.1.19 is-at 0:6:25:aa:8a:f0

2 paquets received by filter
0 paquets dropped by kernel
[root@gateway root]#
-
-
-
-

Dans cet échange , 192.168.1.254 (MAC 2:0:8:e3:4c:48) -veut connaître l'adresse MAC du périphérique avec l'adresse IP -192.168.1.19. Le système ayant cette adresse IP répond que l'adresse -MAC -du périphérique avec l'adresse IP 192.168.1.19 est 0:6:25:aa:8a:f0.

-

Afin de rendre disponible les informations d'échange -ARP chaque fois qu'un paquet est envoyé, le système maintient un cache ARP  des -correspondances IP<->MAC. Vous pouvez voir le cache ARP sur votre -système (également sur les systèmes Windows) en utilisant la commande -'arp':

-
-
-
[root@gateway root]# arp -na
? (206.124.146.177) at 00:A0:C9:15:39:78 [ether] on eth1
? (192.168.1.3) at 00:A0:CC:63:66:89 [ether] on eth2
? (192.168.1.5) at 00:A0:CC:DB:31:C4 [ether] on eth2
? (206.124.146.254) at 00:03:6C:8A:18:38 [ether] on eth0
? (192.168.1.19) at 00:06:25:AA:8A:F0 [ether] on eth2
-
-
-

Les détails de réponse sont le résultat de -l'utilisation de l'option 'n' (Windows 'arp' n'accepte pas cette -option) -qui force le programme 'arp' à la translation de résolution de noms -IP->DNS. Si je n'utilise pas cette option, la marque de question -aurait été remplacé par le FQDN correspondant à chaque adresse IP. -Notez -que la dernière information dans la table d'enregistrement est celle -que -nous voyons en utilisant précédemment tcpdump.

-

4.5 RFC 1918

-

Les adresses IP sont alloués par l'autorité Internet Assigned Number Authority (IANA) -qui délégue des allocations géographiques basés sur le Regional -Internet Registries (RIRs). Par exemple, les allocations pour les -Etats-Unis sont déléguées à American -Registry for Internet Numbers (ARIN). Ces  RIRs peuvent -déléguer à des bureaux nationaux. La plus part d'entre nous ne traite -pas avec autorités mais obtienne plutôt leur adresse IP par leur FAI.

-

Dans la réalité, généralement on ne peut se permettre -autant d'adresses IP Publiques que de périphériques à assigner si bien -que nous utiliseront des adresses IP Privées. -RFC 1918 réserve plusieurs plages d'adresse IP à cet usage:

-
-
     10.0.0.0    - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
-
-
-

Les adresses réservées par la RFC 1918 sont parfois -appelées non-routable car le routeur passerelle Internet ne -renvoit pas les paquets qui ont une adresse de destination RFC-1918. -cela est compréhensible car tout le monde peut choisir ces adresses -pour -un usage privé.

-
-
-

Quant on choisit des adresses de ces plages, il y a -deux choses à garder en mémoire:

-
-
- -
-
-

C'est pourquoi c'est une bonne idée de vérifier avec -votre FAI s'il n'utilise pas (ou ne prévoie pas d'utiliser) des -adresses -privées avant de décider les adresses que vous allez utiliser.

-
-
-

5.0 Configurer votre Réseau
-

-
-
-

Le choix de configuration de votre réseau dépend -d'abord du nombre d'adresses Public IP dont vous avez besoin, c'est à -dire du nombre d'entités adressables que vous avez sur votre réseau. En -fonction du nombre d'adresses que vous avez, votre FAI peut servir ce -jeu d'adresses de deux manières:
-

-
-
-
    -
  1. -

    Routé - Le trafic vers chacune de vos -adresses sera routé à travers une unique adresse passerelle. -Cela sera généralement fait si votre FAI vous assigne un sous-réseau -complet (/29 ou plus). Dans ce cas, vous assignerez l'adresse -passerelle comme adresse IP de l'interface externe de votre -firewall/router.

    -
  2. -
  3. -

    Non-routé - Votre FAI vous enverra -directement le trafic de chaque adresse directement.

    -
  4. -
-
-
-

Dans les paragraphes qui suivent, nous étudierons -chaque cas séparément.
-

-

Avant de commencer, il y a une chose que vous devez -vérifier:

-

    Si vous -utilisez le package Debian, vérifier -svp votre fichier shorewall.conf afin de contrôler les paramètres -suivants; si ce n'est pas juste, appliquer les  changements -nécessaires:
-

- -
-
-

5.1 Routage

-
-
-

Supposons que votre fournisseur d'accès FAI vous a -assigné le sous-réseau 192.0.2.64/28 routé à travers 192.0.2.65. cela -veut dire que vous avez les adresses IP  192.0.2.64 - 192.0.2.79 -et que l'adresse externe de votre firewall est 192.0.2.65. Votre FAI -vous a aussi dit que vous pouvez utiliser le masque de réseau -255.255.255.0 (ainsi votre /28 est une partie de /24). Avec ces -adresses -IP, vous pouvez scinder votre réseau /28 en deux /29 et configurer -votre -réseau comme l'indique le diagramme suivant.

-
-
-

-
-
-

Ici, la zone démilitarisé DMZ comprend le sous-réseau -192.0.2.64/29 et le réseau Local 192.0.2.72/29. La passerelle par -défaut -pour les hôtes dans la DMZ pourra être configuré à 192.0.2.66 et la -passerelle par défaut pour les hôtes du réseau local pourra être -192.0.2.73.

-
-
-

Notez que cet arrangement est plus gourmand en adresses -publiques puisqu'il utilise 192.0.2.64 et 192.0.2.72 pour les adresses -du sous-réseau, 192.0.2.71 et 192.0.2.79 pour les adresses -broadcast du réseau, de même que 192.0.2.66 et 168.0.2.73 pour les -adresses internes que le firewall/routeur. Néanmoins, cela montre -comment nous pouvons faire avec un réseau /24 plutôt qu'un /28, -l'utilisation de 6 adresses IP parmi les 256 peut être justifié par la -simplicité du paramétrage.

-
-
-

Le lecteur astucieux aura remarqué que l'interface -externe du firewall/Routeur est actuellement inclus dans le sous-réseau -DMZ (192.0.2.64/29). Que se passe-t-il si DMZ 1 (192.0.2.67) essaye de -communiquer avec 192.0.2.65? La table de routage sur DMZ 1 peut -ressembler à cela:

-
-
-
-
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
192.0.2.64 0.0.0.0 255.255.255.248 U 40 0 0 eth0
0.0.0.0 192.0.2.66 0.0.0.0 UG 40 0 0 eth0
-
-
-
-

Cela indique que DMZ 1 enverra une requête ARP "qui-a -192.0.2.65" et aucune interface sur le segment Ethernet DMZ  à -cette adresse IP. Assez bizarrement, le firewall répondra à la -requête avec l'adresse MAC de sa propre Interface DMZ!! DMZ 1 -peut alors envoyer des trames Ethernet frames adressées à cette -adresse MAC et les trames seront reçues (correctement) par le -firewall/routeur.

-
-
-

C'est plutôt une possibilité inattendue d'ARP sur la -partie du Noyau Linux qui pousse cet avertissement très tôt dans ce -manuel à propos de la connexion de plusieurs interfaces -firewall/routeur -au même hub ou switch. Quant une requête ARP destiné à une des -adresses firewall/routeur est envoyé par un autre système connecté au -hub/switch, toutes les interfaces du firewall qui se connectent au -hub/switch peuvent répondre! C'est alors une course à la réponse qui -"est-là" qui atteindra en premier l'émetteur.

-
-
-

5.2 Non-routé

-
-
-

Avec la situation précédente mais non-routé, vous -pouvez configurer votre réseau exactement comme décrit ci-dessus avec -une condition supplémentaire; spécifiez simplement l'option "proxyarp" -sur les trois interfaces du firewall dans le fichier -/etc/shorewall/interfaces.

-
-
-

La plus part d'entre nous n'a pas le luxe d'avoir assez -d'adresses publiques IP pour configurer notre réseau comme montré dans -le précédent exemple (même  si la configuration est routé).

-
-
-

Pour le besoin de cette section, admettons que notre -FAI nous a assigné les adresses IP 192.0.2.176-180 et nous a dit -d'utiliser le masque de réseau 255.255.255.0 et la passerelle par -défaut -192.0.2.254.

-
-
-

Clairement, ce jeu d'adresses ne comprend pas de -sous-réseau et n'a pas suffisamment d'adresses pour toutes les -interfaces de notre réseau. Il y a quatre possibilités qui peuvent être -utilisées pour règler ce problème.

-
-
- -
-
-

Souvent une combinaison de ces techniques est utilisée. -Chacune d'entre elle sera détaillée dans la section suivante.

-
-
-

 5.2.1 SNAT

-
-
-

Avec SNAT, un segment interne LAN est configuré en -utilisant les adresses RFC 1918. Quant un hôte A sur ce segment interne -initialise une connexion à l'hôte B sur Internet, le -firewall/routeur réécrit les entêtes IP dans la requête pour utiliser -une de vos adresses publiques IP en tant qu'adresse source. Quant B -répond et que la réponse est reçu par le firewall, le firewall change -l'adresse destination par celle RFC 1918 de A et renvoi la -réponse à A.

-
-
-

Supposons que vous décidiez d'utiliser SNAT sur votre -zone locale et utilisiez l'adresse publique 192.0.2.176 à la fois comme -adresse externe du firewall et l'adresse source des requêtes Internet -envoyées depuis cette zone.

-
-
-

-
-
La zone locale a été assigné au sous-réseau -192.168.201.0/29 (netmask 255.255.255.248).
-
 
-
-    Le système dans la zone locale pourra être configuré -avec la passerelle par défaut 192.168.201.1 (L'adresse IP de -l'interface local du firewall).
-
 
-
-    SNAT est configuré dans Shorewall avec le -fichier  /etc/shorewall/masq.
-
-
- - - - - - - - - - - - - -
INTERFACESOUS-RESEAUADDRESSE
eth0192.168.201.0/29192.0.2.176
-
-
-
-

Cet exemple utilise la technique normale pour assigner -la même adresse publique IP pour l'interface externe du firewall et -pour -SNAT. Si vous souhaitez utiliser une adresse IP différente, vous pouvez -soit utiliser les outils de configuration réseau de votre distribution -pour ajouter cette adresse IP ou vous pouvez mettre la variable -ADD_SNAT_ALIASES=Yes dans /etc/shorewall/shorewall.conf si bien que -Shorewall ajoutera l'adresse pour vous.

-
-
-

5.2.2 DNAT

-
-
-

Quant SNAT est utilisé, il est impossible pour les -hôtes sur Internet d'initialiser une connexion avec un des systèmes -puisque ces systèmes n'ont pas d'adresses publiques IP. DNAT fournit -une -méthode pour autoriser des connexions sélectionnés depuis Internet.

-
-
-

     -Supposons que votre fille souhaite héberger un -server web sur son système "Local 3". Vous pouvez autoriser les -connexions d'Internet à son serveur en ajoutant l'entrée suivante dans -le fichier /etc/shorewall/rules:

-
-
-
- - - - - - - - - - - - - - - - - - - - - -
ACTIONSOURCEDESTINATIONPROTOCOLPORTSOURCE PORTORIGINAL DESTINATION
DNATnetloc:192.168.201.4tcpwww-192.0.2.176
-
-
-
-

Si une des amies de votre fille avec une adresse A veut -accéder au serveur de votre fille, elle peut se connecter à l'adresse -http://192.0.2.176 (l'adresse IP externe -de votre firewall) et le firewall réécrira l'adresse IP à 192.168.201.4 -(le système de votre fille) et enverra la requête. Quant le serveur de -votre fille répond, le firewall réécrira la source de réponse avec -192.0.2.176 et retournera la réponse à A.

-
-
-

Cet exemple l'adresse externe IP du firewall pour DNAT. -Vous pouvez utiliser une autre de vos adresses IP publiques, mais -Shorewall n'ajoutera pas pour vous cette adresse à l'interface externe -du firewall.

-
-
-

5.2.3 Proxy ARP

-
-
-

Le principe du proxy ARP est:

-
-
- -
-
-

Supposons que nous décidons d'utiliser Proxy ARP sur -DMZ de notre exemple réseau.

-
-
-

-
-
Ici, nous avons assigné les adresses IP 192.0.2.177 -au système DMZ 1 et 192.0.2.178 à DMZ 2. Notez que nous avons juste -assigné une adresse arbitraire RFC 1918 et un masque de sous-réseau à -l'interface DMZ de notre firewall. Cette adresse et le masque ne sont -pas pertinentes - vérifiez juste que celle-ci n'écrase pas un autre -sous-réseau déjà définit.
-
 
-
-    La configuration de Proxy ARP est faite dans le -fichier /etc/shorewall/proxyarp.
-
-
- - - - - - - - - - - - - - - - - - - - - -
ADDRESSINTERFACEEXTERNALHAVE ROUTE
192.0.2.177eth2eth0No
192.0.2.178eth2eth0No
-
-
-
-

Parce que la  variable HAVE ROUTE contient No, -Shorewall ajoutera les routes d'hôte à travers eth2 à 192.0.2.177 et -192.0.2.178.
-

-

Les interfaces ethernet de DMZ 1 et DMZ 2  pourront être -configurées pour avoir les adresses IP apparentes mais devront avoir la -même passerelle par défaut que le firewall lui-même -- nommé -192.0.2.254. En d'autres termes, elles pourront être configurées juste -comme elles devraient être si elles étaient parallèles au firewall -plutôt que derrière lui.
-

-

NOTE: Ne pas ajouter le(s) adresse(s) ARP -(192.0.2.177 et 192.0.2.178 dans l'exemple ci-dessus)  à -l'interface externe (eth0 dans cet exemple) du firewall.
-

-
-
-
-
-
-

Un mot de mise en garde à sa place ici. Les FAIs -configure(nt) typiquement leur routeur avec un timeout de cache ARP -élevé. Si vous déplacer un système parallèle à votre firewall derrière -le Proxy ARP du firewall, cela peut mettre des HEURES avant que le -système puisse communiquer avec Internet. Il y a deux choses que vous -pouvez essayer de faire:
-

-
    -
  1. (Courtoisement de Bradey Honsinger) Une lecture de Stevens' TCP/IP -Illustrated, Vol 1 révèle qu'un paquet ARP
    -
    -"gratuitous" peut entraîner le routeur de votre FAI à rafraîchir son -cache(section 4.7). Une "gratuitous" ARP est simplement une requête -d'un -hôte demandant l'adresse MAC de sa propre adresse IP; éventuellement -pour vérifier que l'adresse IP n'est pas dupliquée,...
    -
    -si l'hôte envoyant la commande "gratuitous" ARP vient juste de changer -son adresse IP..., ce paquet entraîne tous les autres hôtes...qui ont -une entrée dans son cache pour l'ancienne adresse matériel de mettre à -jour également ses caches ARP."
    -
    -Ce qui est exactement, bien sûr, ce que vous souhaitez faire lorsque -vous basculez un hôte vulnérable à Internet derrière Shorewall -utilisant -proxy ARP (ou one-to-one NAT). Heureusement, des packages récents -(Redhat) -iputils incluent "arping", avec l'option "-U" qui fait cela:
    -
    -    arping -U -I <net -if> <newly proxied IP>
    -    arping -U -I eth0 -66.58.99.83 # for example
    -
    -Stevens continue en mentionnant que tous les systèmes répondent -correctement au gratuitous ARPs,  et  "googling" pour "arping --U" semble aller dans ce sens.
    -
    -
  2. -
  3. Vous pouvez appeler votre FAI et dire de purger l'ancienne entrée -du cache ARP mais la plupart ne veulent ou ne peuvent le faire.
  4. -
-Vous pouvez vérifier si le cache ARP de votre FAI est ancien en -utilisant ping et tcpdump. Supposez que vous pensez que la -passerelle  routeur a une ancienne entrée ARP pour 192.0.2.177. -Sur -le firewall, lancez tcpdump de cette façon:
-
-
	tcpdump -nei eth0 icmp
-
-
-

Maintenant depuis 192.0.2.177, utilisez ping vers la -passerelle du FAI  (que nous supposons être 192.0.2.254):

-
-
-
	ping 192.0.2.254
-
-
-
-

Nous pouvons maintenant observer le résultat de tcpdump:

-
-
-
	13:35:12.159321 0:4:e2:20:20:33 0:0:77:95:dd:19 ip 98: 192.0.2.177 > 192.0.2.254: icmp: echo request (DF)
13:35:12.207615 0:0:77:95:dd:19 0:c0:a8:50:b2:57 ip 98: 192.0.2.254 > 192.0.2.177 : icmp: echo reply
-
-
-

Notez que l'adresse source  MAC dans la -requête  echo  est différente de  l'adresse de -destination dans  la réponse  echo!! Dans le cas ou -0:4:e2:20:20:33 était l'adresse MAC de l'interface NIC eth0 du firewall -tandis que 0:c0:a8:50:b2:57 était l'adresse MAC de DMZ 1. En -d'autre  termes, le cache ARP de la passerelle associe encore -192.0.2.177 avec la NIC de DMZ 1 plutôt qu'avec eth0 du firewall.

-
-
-

5.2.4 One-to-one NAT

-
-
-

Avec one-to-one NAT, vous assignez les adresses -systèmes -RFC 1918 puis établissez une à une l'assignation entre ces adresses et -les adresses publiques. Pour les occurrences des connexions sortantes -SNAT (Source Network Address Translation) et pour les occurrences -des connexions entrantes DNAT (Destination Network Address -Translation). Voyons avec l'exemple précédent du serveur web de votre -fille tournant sur le système Local 3.

-
-
-

-
-
-

Rappel du paramétrage, le réseau local utilise SNAT et -partage l'IP externe du firewall (192.0.2.176) pour les connexions -sortantes. cela est obtenu avec l'entrée suivante dans le fichier -/etc/shorewall/masq:

-
-
-
- - - - - - - - - - - - - -
INTERFACESOUS-RESEAUADDRESSE
eth0192.168.201.0/29192.0.2.176
-
-
-
-

    -Supposons maintenant que vous avez décidé d'allouer à -votre fille sa propre adresse IP (192.0.2.179) pour l'ensemble des -connexions entrantes et sortantes. Vous devrez faire cela en -ajoutant une entrée dans le fichier /etc/shorewall/nat.

-
-
-
- - - - - - - - - - - - - - - - - -
EXTERNALINTERFACEINTERNALALL INTERFACES LOCAL
192.0.2.179eth0192.168.201.4NoNo
-
-
-
-

Avec cette entrée active, votre fille a sa propre -adresse IP et les deux autres systèmes locaux partagent l'adresse IP du -firewall.

-
-
-

    Une fois -que la relation entre 192.0.2.179 -et192.168.201.4 est établie par l'entrée ci-dessus, ce n'est pas -nécessaire d'utiliser une règle DNAT pour le serveur web de votre fille --- vous devez simplement utiliser une règle ACCEPT:

-
-
-
- - - - - - - - - - - - - - - - - - - - - -
ACTIONSOURCEDESTINATIONPROTOCOLPORTSOURCE PORTORIGINAL DESTINATION
ACCEPTnetloc:192.168.201.4tcpwww  
-
-
-
-
-
-

Un mot de mise en garde à sa place ici. FAIs -configure(nt) typiquement leur routeur avec un timeout de cache ARP -élevé. Si vous déplacer un système parallèle à votre firewall derrière -le Proxy ARP du firewall, cela peut mettre des HEURES avant que le -système puisse communiquer avec Internet. Il y a deux choses que vous -pouvez essayer de faire:
-

-
    -
  1. (Courtoisement de Bradey Honsinger) Une lecture de Stevens' TCP/IP -Illustrated, Vol 1 révèle qu'un paquet ARP
    -
    -"gratuitous" peut entraîner le routeur de votre FAI à rafraîchir son -cache(section 4.7). Une "gratuitous" ARP est simplement une requête -d'un -hôte demandant l'adresse MAC de sa propre adresse IP; éventuellement -pour vérifier que l'adresse IP n'est pas dupliquée,...
    -
    -"si l'hôte envoyant la "gratuitous" ARP vient juste de changer son -adresse IP..., ce paquet entraîne tous les autres hôtes...qui ont une -entrée dans son cache pour l'ancienne adresse matériel de mettre à jour -également ses caches ARP."
    -
    -Ce qui est exactement, bien sûr, ce que vous souhaitez faire lorsque -vous basculez un hôte vulnérable à Internet derrière Shorewall -utilisant -proxy ARP (ou one-to-one NAT). Heureusement, les versions récentes des -packages Redhat's iputils incluent "arping", avec l'option "-U" qui -fait -cela:
    -
    -    arping -U -I <net -if> <newly proxied IP>
    -    arping -U -I eth0 -66.58.99.83 # for example
    -
    -Stevens continue en mentionnant que tous les systèmes répondent -correctement au gratuitous ARPs,  et  "googling" pour "arping --U" semble aller dans ce sens.
    -
    -
  2. -
  3. Vous pouvez appeler votre FAI et dire de purger l'ancienne entrée -du cache ARP mais la plupart ne veulent ou ne peuvent le faire.
  4. -
-Vous pouvez vérifier si le cache ARP de votre FAI est ancien en -utilisant ping et tcpdump. Supposez que vous pensez que la -passerelle  routeur a une ancienne entrée ARP pour 192.0.2.177. -Sur -le firewall, lancez tcpdump de cette façon:
-
-
	tcpdump -nei eth0 icmp
-
-
-

Maintenant depuis 192.0.2.177, utilisez ping vers la -passerelle du FAI  (que nous supposons être 192.0.2.254):

-
-
-
	ping 192.0.2.254
-
-
-
-

Nous pouvons maintenant observer le résultat de tcpdump:

-
-
-
	13:35:12.159321 0:4:e2:20:20:33 0:0:77:95:dd:19 ip 98: 192.0.2.177 > 192.0.2.254: icmp: echo request (DF)
13:35:12.207615 0:0:77:95:dd:19 0:c0:a8:50:b2:57 ip 98: 192.0.2.254 > 192.0.2.177 : icmp: echo reply
-
-
-

Notez que l'adresse source  MAC dans la -requête  echo  est différente de  l'adresse de -destination dans  la réponse  echo!! Dans le cas ou -0:4:e2:20:20:33 était l'adresse MAC de l'interface NIC eth0 du firewall -tandis que 0:c0:a8:50:b2:57 était l'adresse MAC de DMZ 1. En -d'autre  termes, le cache ARP de la passerelle associe encore -192.0.2.177 avec la NIC de DMZ 1 plutôt qu'avec eth0 du firewall.

-
-

5.3 Règles

-
-
-

    Avec les -polices par défaut, vos systèmes locaux -(Local 1-3) peuvent accéder à tous les serveurs sur Internet et la DMZ -ne peut accéder à aucun autre hôte (incluant le firewall). Avec les -exceptions des règles règles NAT qui entraîne la -translation d'adresses et permet aux requêtes de connexion translatées -de passer  à travers le firewall, la façon d'autoriser des -requêtes -à travers le firewall est d'utiliser des règles ACCEPT.
-

-
-
-

NOTE: Puisque les colonnes SOURCE PORT et ORIG. -DEST. ne sont pas utilisées dans cette section, elle ne sont pas -affichées.

-
-
-

Vous souhaiter certainement autoriser ping entre vos -zones:

-
-
-
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
ACTIONSOURCEDESTINATIONPROTOCOLPORT
ACCEPTnetdmzicmpecho-request
ACCEPTnetlocicmpecho-request
ACCEPTdmzlocicmpecho-request
ACCEPTlocdmzicmpecho-request
-
-
-
-

En supposant que vous avez des serveurs mail et pop3 -actifs sur DMZ 2 et un serveur Web sur DMZ 1. Les règles dont vous avez -besoin sont:

-
-
-
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
ACTIONSOURCEDESTINATIONPROTOCOLPORTCOMMENTS
ACCEPTnetdmz:192.0.2.178tcpsmtp# Mail depuis Internet
-
ACCEPTnetdmz:192.0.2.178tcppop3# Pop3 depuis Internet
ACCEPTlocdmz:192.0.2.178tcpsmtp# Mail depuis le Réseau Local
ACCEPTlocdmz:192.0.2.178tcppop3# Pop3 depuis le Réseau Local
ACCEPTfwdmz:192.0.2.178tcpsmtp# Mail depuis le firewall
ACCEPTdmz:192.0.2.178nettcpsmtp# Mails vers Internet
-
ACCEPTnetdmz:192.0.2.177tcphttp# WWW depuis le Net
-
ACCEPTnetdmz:192.0.2.177tcphttps# HTTP sécurisé depuis le Net
ACCEPTlocdmz:192.0.2.177tcphttps# HTTP sécurisé depuis le Réseau Local
-
-
-
-

Si vous utilisez un serveur DNS publique sur -192.0.2.177, vous devez ajouter les règles suivantes:

-
-
-
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
ACTIONSOURCEDESTINATIONPROTOCOLPORTCOMMENTS
ACCEPTnetdmz:192.0.2.177udpdomain# UDP DNS depuis Internet
ACCEPTnetdmz:192.0.2.177tcpdomain# TCP DNS depuis Internet
ACCEPTfwdmz:192.0.2.177udpdomain# UDP DNS depuis le firewall
ACCEPTfwdmz:192.0.2.177tcpdomain# TCP DNS depuis le firewall
ACCEPTlocdmz:192.0.2.177udpdomain# UDP DNS depuis le Réseau local
-
ACCEPTlocdmz:192.0.2.177tcpdomain# TCP DNS depuis le Réseau local
ACCEPTdmz:192.0.2.177netudpdomain# UDP DNS vers Internet
ACCEPTdmz:192.0.2.177nettcpdomain# TCP DNS vers Internet
-
-
-
-

Vous souhaitez probablement communiquer entre votre -firewall et les systèmes DMZ depuis le réseau local -- Je recommande -SSH -qui, grâce à son utilitaire scp  peut aussi faire de la diffusion -et de la mise à jour de logiciels.

-
-
-
- - - - - - - - - - - - - - - - - - - - - - - - - - - -
ACTIONSOURCEDESTINATIONPROTOCOLPORTCOMMENTS
ACCEPTlocdmztcpssh# SSH vers la DMZ
ACCEPTlocfwtcpssh# SSH vers le firewall
-
-
-
-

5.4 D'autres petites choses
-

-
-
-

La discussion précédente reflète ma préférence -personnelle pour l'utilisation de Proxy ARP associé à mes serveurs de -la -DMZ et SNAT/NAT pour mes systèmes locaux. Je préfère utiliser NAT -seulement dans le cas ou un système qui fait partie d'un sous-réseau -RFC -1918 à besoin d'avoir sa propre adresse IP. 

-
-
-

    Si vous -ne l'avez pas fait, ce peut-être une bonne -idée de parcourir le fichier /etc/shorewall/shorewall.conf -afin de voir si autre chose pourrait être intéressant. Vous pouvez -aussi -regarder aux autres fichiers de configuration que vous n'avez pas -touché -pour un aperçu des autres possibilités de Shorewall.

-
-
-

Dans le cas ou vous n'auriez pas validé les étapes, -ci-dessous se trouve un jeu final des fichiers de configuration pour -notre réseau exemple. Uniquement ceux qui auraient étés modifiés de la -configuration originale sont montrés.

-
-
-

/etc/shorewall/interfaces (Les "options" seront -spécifiques aux sites).

-
-
-
- - - - - - - - - - - - - - - - - - - - - - - - - - - -
ZoneInterfaceBroadcastOptions
neteth0detectnorfc1918,routefilter
loceth1detect 
dmzeth2detect 
-
-
-
-

La configuration décrit nécessite que votre réseau soit -démarré avant que Shorewall  puisse  se lancer. Cela ouvre un -lapse de temps durant lequel vous n'avez pas de protection firewall.
-Si vous remplacez 'detect' par les valeurs des adresses broadcoast dans -les entrées suivantes, vous pouvez activer Shorewall avant les -interfaces réseau.
-

-
-
-
- - - - - - - - - - - - - - - - - - - - - - - - - - - -
ZoneInterfaceBroadcastOptions
neteth0192.0.2.255norfc1918,routefilter
loceth1192.168.201.7 
dmzeth2192.168.202.7 
-
-
-
-

/etc/shorewall/masq - Sous-réseau Local
-

-
-
-
- - - - - - - - - - - - - -
INTERFACESOUS-RESEAUADDRESS
eth0192.168.201.0/29192.0.2.176
-
-
-
-

/etc/shorewall/proxyarp - DMZ

-
-
-
- - - - - - - - - - - - - - - - - - - - - -
ADDRESSINTERFACEEXTERNALHAVE ROUTE
192.0.2.177eth2eth0No
192.0.2.178eth2eth0No
-
-
-
-

/etc/shorewall/nat- Le système de ma fille
-

-
-
-
- - - - - - - - - - - - - - - - - -
EXTERNALINTERFACEINTERNALALL INTERFACES LOCAL
192.0.2.179eth0192.168.201.4NoNo
-
-
-
-

/etc/shorewall/rules

-
-
-
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
ACTIONSOURCEDESTINATIONPROTOCOLPORTCOMMENTS
ACCEPTnetdmz:192.0.2.178tcpsmtp# Mail depuis Internet
ACCEPTnetdmz:192.0.2.178tcppop3# Pop3 depuis Internet
ACCEPTlocdmz:192.0.2.178tcpsmtp# Mail depuis le Réseau Local
-
ACCEPTlocdmz:192.0.2.178tcppop3# Pop3 depuis le Réseau Local
ACCEPTfwdmz:192.0.2.178tcpsmtp# Mail depuis le firewall
ACCEPTdmz:192.0.2.178nettcpsmtp# Mail vers Internet
ACCEPTnetdmz:192.0.2.178tcphttp# WWW depuis le Net
ACCEPTnetdmz:192.0.2.178tcphttps# HTTP sécurisé depuis le Net
ACCEPTlocdmz:192.0.2.178tcphttps# HTTP sécurisé depuis le Réseau Local
ACCEPTnetdmz:192.0.2.177udpdomain# UDP DNS depuis Internet
ACCEPTnetdmz:192.0.2.177tcpdomain# TCP DNS depuis Internet
ACCEPTfwdmz:192.0.2.177udpdomain# UDP DNS depuis le firewall
ACCEPTfwdmz:192.0.2.177tcpdomain# TCP DNS depuis le firewall
ACCEPTlocdmz:192.0.2.177udpdomain# UDP DNS depuis le Réseau Local
ACCEPTlocdmz:192.0.2.177tcpdomain# TCP DNS depuis le Réseau Local
ACCEPTdmz:192.0.2.177netudpdomain# UDP DNS vers Internet
ACCEPTdmz:192.0.2.177nettcpdomain# TCP DNS vers Internet
ACCEPTnetdmzicmpecho-request# Ping
ACCEPTnetlocicmpecho-request#  "
ACCEPTdmzlocicmpecho-request# "
ACCEPTlocdmzicmpecho-request# "
ACCEPTlocdmztcpssh# SSH vers DMZ
ACCEPTlocfwtcpssh# SSH vers le firewall
-
-
-
-

6.0 DNS

-
-
-

En donnant une collection d'adresses RFC 1918 et -publiques dans la configuration, cela justifie d'avoir des serveurs DNS -interne et externe. Vous pouvez combiner les deux dans un unique -serveur BIND 9 utilisant les vues (Views). Si vous n'êtes pas -intéressé par les vues BIND 9, vous pouvez allez à la section suivante.

-
-
-

Supposons que votre domain est foobar.net et vous -voulez que les deux systèmes DMZ s'appellent www.foobar.net et -mail.foobar.net, les trois systèmes locaux  "winken.foobar.net, -blinken.foobar.net et nod.foobar.net. Vous voulez que le firewall soit -connu à l'extérieur sous le nom firewall.foobar.net, son interface vers -le réseau local gateway.foobar.net et son interface vers la DMZ -dmz.foobar.net. Mettons le serveur DNS sur 192.0.2.177 qui sera aussi -connu sous le nom ns1.foobar.net.

-
-
-

Le fichier  /etc/named.conf devrait ressembler à -cela:

-
-
-
-
-
options {
directory "/var/named";
listen-on { 127.0.0.1 ; 192.0.2.177; };
};

logging {
channel xfer-log {
file "/var/log/named/bind-xfer.log";
print-category yes;
print-severity yes;
print-time yes;
severity info;
};
category xfer-in { xfer-log; };
category xfer-out { xfer-log; };
category notify { xfer-log; };
};
-
-
-
#
# Ceci est la vue présente sur vos systèmes internes.
#

view "internal" {
#
# Les clients suivants peuvent voir le serveur
#
match-clients { 192.168.201.0/29;
192.168.202.0/29;
127.0.0.0/8;
192.0.2.176/32;
192.0.2.178/32;
192.0.2.179/32;
192.0.2.180/32; };
#
# Si le serveur ne peut répondre à la requête, il utilisera des serveurs externes
#
#
recursion yes;

zone "." in {
type hint;
file "int/root.cache";
};

zone "foobar.net" in {
type master;
notify no;
allow-update { none; };
file "int/db.foobar";
};

zone "0.0.127.in-addr.arpa" in {
type master;
notify no;
allow-update { none; };
file "int/db.127.0.0";
};

zone "201.168.192.in-addr.arpa" in {
type master;
notify no;
allow-update { none; };
file "int/db.192.168.201";
};

zone "202.168.192.in-addr.arpa" in {
type master;
notify no;
allow-update { none; };
file "int/db.192.168.202";
};

zone "176.2.0.192.in-addr.arpa" in {
type master;
notify no;
allow-update { none; };
file "db.192.0.2.176";
};
(or status NAT for that matter)
zone "177.2.0.192.in-addr.arpa" in {
type master;
notify no;
allow-update { none; };
file "db.192.0.2.177";
};

zone "178.2.0.192.in-addr.arpa" in {
type master;
notify no;
allow-update { none; };
file "db.192.0.2.178";
};

zone "179.2.0.192.in-addr.arpa" in {
type master;
notify no;
allow-update { none; };
file "db.206.124.146.179";
};

};
#
# Ceci est la vue qui sera présente pour le monde extérieur
#
view "external" {
match-clients { any; };
#
# Si nous pouvons répondre à la requéte, nous le disons
#
recursion no;

zone "foobar.net" in {
type master;
notify yes;
allow-update {none; };
allow-transfer { <secondary NS IP>; };
file "ext/db.foobar";
};

zone "176.2.0.192.in-addr.arpa" in {
type master;
notify yes;
allow-update { none; };
allow-transfer { <secondary NS IP>; };
file "db.192.0.2.176";
};

zone "177.2.0.192.in-addr.arpa" in {
type master;
notify yes;
allow-update { none; };
allow-transfer { <secondary NS IP>; };
file "db.192.0.2.177";
};

zone "178.2.0.192.in-addr.arpa" in {
type master;
notify yes;
allow-update { none; };
allow-transfer { <secondary NS IP>; };
file "db.192.0.2.178";
};

zone "179.2.0.192.in-addr.arpa" in {
type master;
notify yes;
allow-update { none; };
allow-transfer { <secondary NS IP>; };
file "db.192.0.2.179";
};
};
-
-
-
-
-

Voici les fichiers de /var/named (ceux qui ne sont pas -présents font partis de votre distribution BIND).

-

db.192.0.2.176 - Zone inverse de l'interface externe du -firewall

-
-
; ############################################################
; Start of Authority (Inverse Address Arpa) for 192.0.2.176/32
; Filename: db.192.0.2.176
; ############################################################
@ 604800 IN SOA ns1.foobar.net. netadmin.foobar.net. (
2001102303 ; serial
10800 ; refresh (3 hour)
3600 ; retry (1 hour)
604800 ; expire (7 days)
86400 ) ; minimum (1 day)
;
; ############################################################
; Specify Name Servers for all Reverse Lookups (IN-ADDR.ARPA)
; ############################################################
@ 604800 IN NS ns1.foobar.net.
@ 604800 IN NS <name of secondary ns>.
;
; ############################################################
; Iverse Address Arpa Records (PTR's)
; ############################################################
176.2.0.192.in-addr.arpa. 86400 IN PTR firewall.foobar.net.
-
-
-
-
db.192.0.2.177 - Zone inverse pour le serveur -www/DNS -server -
-
; ############################################################
; Start of Authority (Inverse Address Arpa) for 192.0.2.177/32
; Filename: db.192.0.2.177
; ############################################################
@ 604800 IN SOA ns1.foobar.net. netadmin.foobar.net. (
2001102303 ; serial
10800 ; refresh (3 hour)
3600 ; retry (1 hour)
604800 ; expire (7 days)
86400 ) ; minimum (1 day)
;
; ############################################################
; Specify Name Servers for all Reverse Lookups (IN-ADDR.ARPA)
; ############################################################
@ 604800 IN NS ns1.foobar.net.
@ 604800 IN NS <name of secondary ns>.
;
; ############################################################
; Iverse Address Arpa Records (PTR's)
; ############################################################
177.2.0.192.in-addr.arpa. 86400 IN PTR www.foobar.net.
-
-
-
-
-
db.192.0.2.178 - Zone inverse du serveur mail -
-
; ############################################################
; Start of Authority (Inverse Address Arpa) for 192.0.2.178/32
; Filename: db.192.0.2.178
; ############################################################
@ 604800 IN SOA ns1.foobar.net. netadmin.foobar.net. (
2001102303 ; serial
10800 ; refresh (3 hour)
3600 ; retry (1 hour)
604800 ; expire (7 days)
86400 ) ; minimum (1 day)
;
; ############################################################
; Specify Name Servers for all Reverse Lookups (IN-ADDR.ARPA)
; ############################################################
@ 604800 IN NS ns1.foobar.net.
@ 604800 IN NS <name of secondary ns>.
;
; ############################################################
; Iverse Address Arpa Records (PTR's)
; ############################################################
178.2.0.192.in-addr.arpa. 86400 IN PTR mail.foobar.net.
-
-
-
-
-
db.192.0.2.179 - Zone inverse du serveur web -publique -de votre fille -
-
; ############################################################
; Start of Authority (Inverse Address Arpa) for 192.0.2.179/32
; Filename: db.192.0.2.179
; ############################################################
@ 604800 IN SOA ns1.foobar.net. netadmin.foobar.net. (
2001102303 ; serial
10800 ; refresh (3 hour)
3600 ; retry (1 hour)
604800 ; expire (7 days)
86400 ) ; minimum (1 day)
;
; ############################################################
; Specify Name Servers for all Reverse Lookups (IN-ADDR.ARPA)
; ############################################################
@ 604800 IN NS ns1.foobar.net.
@ 604800 IN NS <name of secondary ns>.
;
; ############################################################
; Iverse Address Arpa Records (PTR's)
; ############################################################
179.2.0.192.in-addr.arpa. 86400 IN PTR nod.foobar.net.
-
-
-
-
-

int/db.127.0.0 - Zone inverse pour localhost

-
-
-
-
; ############################################################
; Start of Authority (Inverse Address Arpa) for 127.0.0.0/8
; Filename: db.127.0.0
; ############################################################
@ 604800 IN SOA ns1.foobar.net. netadmin.foobar.net. (
2001092901 ; serial
10800 ; refresh (3 hour)
3600 ; retry (1 hour)
604800 ; expire (7 days)
86400 ) ; minimum (1 day)
; ############################################################
; Specify Name Servers for all Reverse Lookups (IN-ADDR.ARPA)
; ############################################################
@ 604800 IN NS ns1.foobar.net.

; ############################################################
; Iverse Address Arpa Records (PTR's)
; ############################################################
1 86400 IN PTR localhost.foobar.net.
-
-
-
-

int/db.192.168.201 - Zone inverse pour le réseau local. -cela n'est montré qu'aux clients internes
-

-
-
-
-
; ############################################################
; Start of Authority (Inverse Address Arpa) for 192.168.201.0/29
; Filename: db.192.168.201
; ############################################################
@ 604800 IN SOA ns1.foobar.net netadmin.foobar.net. (
2002032501 ; serial
10800 ; refresh (3 hour)
3600 ; retry (1 hour)
604800 ; expire (7 days)
86400 ) ; minimum (1 day)

; ############################################################
; Specify Name Servers for all Reverse Lookups (IN-ADDR.ARPA)
; ############################################################
@ 604800 IN NS ns1.foobar.net.

; ############################################################
; Iverse Address Arpa Records (PTR's)
; ############################################################
1 86400 IN PTR gateway.foobar.net.
2 86400 IN PTR winken.foobar.net.
3 86400 IN PTR blinken.foobar.net.
4 86400 IN PTR nod.foobar.net.
-
-
-
-

int/db.192.168.202 - Zone inverse de l'interface DMZ du -firewall

-
-
-
-
-
; ############################################################
; Start of Authority (Inverse Address Arpa) for 192.168.202.0/29
; Filename: db.192.168.202
; ############################################################
@ 604800 IN SOA ns1.foobar.net netadmin.foobar.net. (
2002032501 ; serial
10800 ; refresh (3 hour)
3600 ; retry (1 hour)
604800 ; expire (7 days)
86400 ) ; minimum (1 day)

; ############################################################
; Specify Name Servers for all Reverse Lookups (IN-ADDR.ARPA)
; ############################################################
@ 604800 IN NS ns1.foobar.net.

; ############################################################
; Iverse Address Arpa Records (PTR's)
; ############################################################
1 86400 IN PTR dmz.foobar.net.
-
-
-
-
-

int/db.foobar - Forward zone pour l'utilisation des -clients internes.

-
-
-
-
;##############################################################
; Start of Authority for foobar.net.
; Filename: db.foobar
;##############################################################
@ 604800 IN SOA ns1.foobar.net. netadmin.foobar.net. (
2002071501 ; serial
10800 ; refresh (3 hour)
3600 ; retry (1 hour)
604800 ; expire (7 days)
86400 ); minimum (1 day)
;############################################################
; foobar.net Nameserver Records (NS)
;############################################################
@ 604800 IN NS ns1.foobar.net.

;############################################################
; Foobar.net Office Records (ADDRESS)
;############################################################
localhost 86400 IN A 127.0.0.1

firewall 86400 IN A 192.0.2.176
www 86400 IN A 192.0.2.177
ns1 86400 IN A 192.0.2.177
www 86400 IN A 192.0.2.177

gateway 86400 IN A 192.168.201.1
winken 86400 IN A 192.168.201.2
blinken 86400 IN A 192.168.201.3
nod 86400 IN A 192.168.201.4
-
-
-
-

ext/db.foobar - Forward zone pour les clients externes
-

-
-
-
-
-
;##############################################################
; Start of Authority for foobar.net.
; Filename: db.foobar
;##############################################################
@ 86400 IN SOA ns1.foobar.net. netadmin.foobar.net. (
2002052901 ; serial
10800 ; refresh (3 hour)
3600 ; retry (1 hour)
604800 ; expire (7 days)
86400 ); minimum (1 day)
;############################################################
; Foobar.net Nameserver Records (NS)
;############################################################
@ 86400 IN NS ns1.foobar.net.
@ 86400 IN NS <secondary NS>.
;############################################################
; Foobar.net Foobar Wa Office Records (ADDRESS)
;############################################################
localhost 86400 IN A 127.0.0.1
;
; The firewall itself
;
firewall 86400 IN A 192.0.2.176
;
; The DMZ
;
ns1 86400 IN A 192.0.2.177
www 86400 IN A 192.0.2.177
mail 86400 IN A 192.0.2.178
;
; The Local Network
;
nod 86400 IN A 192.0.2.179

;############################################################
; Current Aliases for foobar.net (CNAME)
;############################################################

;############################################################
; foobar.net MX Records (MAIL EXCHANGER)
;############################################################
foobar.net. 86400 IN A 192.0.2.177
86400 IN MX 0 mail.foobar.net.
86400 IN MX 1 <backup MX>.
-
-
-
-
-

7.0 Démarrer et -Stopper le firewall

-
-
-

La procédure -d'installation configure votre système pour que Shorewall démarre -au -boot du système.

-
-
-

Le firewall est démarré en utilisant la commande -"shorewall start" et arrêté avec "shorewall stop". Quand le firewall -est -arrêté, le routage est actif sur les hôtes qui ont une entrée dans le -fichier /etc/shorewall/routestopped. -Le firewall actif peut-être relancé grâce à la commande "shorewall -restart". Si vous voulez retirer toute trace de Shorewall de votre -configuration Netfilter, utilisez "shorewall clear".

-
-
-

    Editez -le fichier  /etc/shorewall/routestopped -file et ajouter les systèmes qui doivent pouvoir se connecter au -firewall quant il est arrêté.

-
-
-

ATTENTION: Si vous êtes connecté à votre -firewall depuis Internet, ne pas exécutez la commande  "shorewall -stop" tant que vous n'avez pas une entrée active pour l'adresse IP de -votre hôte dans le fichier /etc/shorewall/routestopped. -Egalement, je ne recommande pas d'utiliser "shorewall restart"; il est -préférable d'utiliser une configuration -alternative  et la tester avec la commande "shorewall try".

-
-

Last updated 11/13/2003 - Fabien -Demassieux and Tom Eastep

-

Copyright 2002, -2003 Fabien Demassieux and Thomas M. Eastep
-

-
-
- - diff --git a/Shorewall-docs/shorewall_setup_guide_fr.xml b/Shorewall-docs/shorewall_setup_guide_fr.xml new file mode 100644 index 000000000..f2220427e --- /dev/null +++ b/Shorewall-docs/shorewall_setup_guide_fr.xml @@ -0,0 +1,3340 @@ + + +
+ + Guide de Configuration de Shorewall + + + + Tom + + Eastep + + + + Fabien + + Demassieux + + + + 2003-12-22 + + + 2001-2003 + + Thomas M. Eastep + + + + Permission is granted to copy, distribute and/or modify this + document under the terms of the GNU Free Documentation License, Version + 1.2 or any later version published by the Free Software Foundation; with + no Invariant Sections, with no Front-Cover, and with no Back-Cover + Texts. A copy of the license is included in the section entitled "GNU Free Documentation License". + + + + + Notes du traducteur : + + Je remercie l'équipe Shorewall, pour ce firewall formidable et + l'aide personnelle que m'a donné Tom Eastep. + + J'espère que cette traduction vous aidera à utiliser + efficacement ce firewall. + + Toutefois, si ce manuel comporte des lacunes, des incohérences ou + afin d'améliorer sa compréhension, n'hésitez pas à me contacter + fabien demassieux + + +
+ Introduction + + Ce guide est destiné aux utilisateurs qui configurent Shorewall dans + un environnement ou un ensemble d'adresses IP publiques doivent être + prises en compte ou à ceux qui souhaitent en savoir plus à propos de + Shorewall que ce que contient le guide pour une utilisation Simple + Adresse. Parce que le champ d'utilisation est si élevé, le guide vous + donnera les indications générales à suivre et vous renseignera sur + d'autres ressources si nécessaire. + + Si vous utilisez + LEAF Bering, votre configuration Shorewall n'est PAS ce que je publie + -- Je suggère de prendre en considération l'installation de Shorewall + LPR disponible sur le site de shorewall.net avant de poursuivre. + + Shorewall nécessite que le package iproute/iproute2 soit installé + (sur RedHat, le package s'appelle iproute). Vous + pouvez voir si le package est installé grâce au programme ip sur votre système firewall. En tant que root, + vous pouvez utiliser la commande 'which' pour vérifier que le + programme est présent: + + [root@gateway root]# which ip + /sbin/ip + [root@gateway root]# + + + Je vous recommande de parcourir en premier le guide pour vous + familiariser avec ce que cela implique puis de le reprendre afin de + modifier votre configuration. Les Points de configuration à changer sont + précédés du symbole + + Si vous éditez vos + fichiers de configuration sur un système Windows, vous devez les sauver + comme des fichiers Unix si votre éditeur supporte cette option sinon vous + devez les faire passer par dos2unix avant d'essayer de les utiliser. + De la même manière, si vous copiez un fichier de configuration depuis + votre disque dur Windows vers une disquette, vous devez lancer dos2unix + sur la copie avant de l'utiliser avec Shorewall. + + + + Windows + Version of dos2unix + + + + Linux + Version of dos2unix + + +
+ +
+ Les Concepts de Shorewall + + Les fichiers de + configuration de Shorewall se trouvent dans le répertoire /etc/shorewall + -- pour la plus par des paramétrages, vous avez juste besoin de + quelques-uns d'entre eux comme cela est décrit dans le  manuel. + Des squelettes de fichiers sont créés durant La procédure + d'installation de Shorewall. + + Comme chaque fichier est abordé, je vous suggère de regarder celui + de votre système -- chaque fichier contient des instructions détaillées de + configuration et d'autres des entrées par défaut. + + Shorewall voit le réseau ou il opère comme composé d'un ensemble + de zones. Dans la configuration par défaut, les zones suivantes sont + utilisées: + + + Les Zones + + + + + Nom + + Description + + + + net + + L'internet + + + + loc + + Votre Réseau locale + + + + dmz + + Zone Démilitarisée + + + +
+ + Les Zones sont définies dans le fichier /etc/shorewall/zones. + + Shorewall reconnaît aussi le système firewall comme sa propre zone - + par défaut, le firewall lui-même est connu sous le nom fw cela peut être modifié dans le fichier /etc/shorewall/shorewall.conf . + Dans ce guide, le nom par défaut (fw) + sera utilisé. + + Mise à par fw, Shorewall + n'attache aucune importance au nom des zones. Les Zones sont + entièrement ce que VOUS en faites. Cela veut dire que vous ne devez pas + vous attendre à ce que Shorewall fasse quelque chose de spécial "car + il s'agit de la zone Internet" ou "car c'est la zone + DMZ". + + Editez le fichier + /etc/shorewall/zones et faites tout changement qui s'impose. + + Les Règles qui concernent le trafic à autoriser ou à refuser sous + exprimés en terme de Zones. + + + + Vous désignez les Polices par défaut entre une zone et une autre + dans le fichier /etc/shorewall/policy. + + + + Vous définissez les exceptions à ces Polices par défaut dans le + fichier /etc/shorewall/rules. + + + + Shorewall est construit sur les possibilités du noyau (kernel) + Netfilter. Netfilter + implémente une fonction + de tracking qui autorise ce qui est souvent désigné comme + une  inspection déclarée de paquets. Les propriétés de déclaration + permettent au firewall d'être définie en terme de connexions plutôt + qu'en terme de paquet. Avec Shorewall, vous: + + + + Identifiez la zone source. + + + + Identifiez la zone destination. + + + + Si la POLICE de la zone client vers la zone destination est ce + que vous souhaitez pour cette paire client/serveur, vous n'avez + besoin de rien de plus. + + + + Si la POLICE n'est pas ce que vous souhaitez, alors vous + devez ajouter une règle. Cette règle est exprimé en terme de zone + client et de zone serveur. + + + + Si les connexions d'un certain type sont autorisés de la zone A + au firewall et sont aussi autorisés du firewall à la zone B cela  + NE VEUT PAS dire que ces connections sont autorisés + de la zone A à la zone B. Cela veut plutôt dire que vous avez + un proxy qui tourne sur le firewall qui accepte les connections de la zone + A et qui ensuite établit ces propres connections du firewall à  la + zone B. + + Pour chaque requête de connexion sur le firewall, la requête est + d'abord évalué à travers le fichier /etc/shorewall/rules file. Si + aucune règle dans ce fichier ne correspond, la connexion interroge ensuite + la première police dans /etc/shorewall/policy qui correspond à la requête + et l'applique. Si cette police est REJECT ou DROP, la requête est a + nouveau évaluée à travers les règles du fichier /etc/shorewall/common.def. + + Le fichier de défaut /etc/shorewall/policy a les polices suivantes: + + + /etc/shorewall/policy + + + + + SOURCE ZONE + + DESTINATION ZONE + + POLICY + + LOG LEVEL + + LIMIT:BURST + + + + fw + + net + + ACCEPT + + + + + + + + net + + all + + DROP + + info + + + + + + all + + all + + REJECT + + info + + + + + +
+ + La police précédente: + + + + Permet toutes les connexions de votre réseau local vers Internet + + + + Drop (ignore) toutes les connexions d'Internet vers le + firewall ou votre réseau local et génère un message au niveau info + (ici se trouve la description des niveaux de log). + + + + Rejette toutes les autres connexions et génère un message au + niveau info. Quant la requête est rejeté, le firewall retourne un RST + (si le protocole est TCP) ou un ICMP port-unreachable paquet pour les + autres protocoles. + + + + Maintenant, éditez + votre /etc/shorewall/policy et apportez tous les changements que vous + souhaitez. +
+ +
+ Interfaces Réseau + + Pour le reste de ce guide, nous utiliserons le schéma ci-dessous. + Bien qu'il ne puisse correspondre à votre propre réseau, il peut être + utilisé pour illustrer les aspects importants de la configuration de + Shorewall. + + Sur ce schéma: + + + + La zone DMZ est composée des systèmes DMZ 1 et DMZ 2. Une DMZ + est utilisée pour isoler vos serveurs accessibles depuis Internet de + vos systèmes locaux. Ainsi si un de ces serveurs est compromis, vous + avez encore votre firewall entre le système compromis et vos systèmes + locaux. + + + + La zone Local est composée des systèmes Local 1, Local 2 et + Local 3. + + + + Tous les systèmes du FAI vers l'extérieur et qui englobe la + Zone Internet. + + + + + + La façon la plus simple pour définir les zones est d'associer le + nom de la zone (définie précédemment dans  /etc/shorewall/zones) + avec une interface réseau. + + C'est fait dans le fichier /etc/shorewall/interfaces. + + Le firewall illustré ci-dessus à trois interfaces. Si la connexion + se fait à travers un câble ou un "modem" DSL , l'Interface + Externe sera l'adaptateur qui est branché au "Modem" (e.g., + eth0) tant que vous ne vous + n'utilisez pas le Point-to-Point Protocol over Ethernet (PPPoE) ou le + Point-to-PointTunnelingProtocol(PPTP) dans ce cas l'Interface Externe + sera de type ppp (e.g., ppp0). Si vous + vous connectez à travers un modem classique, votre Interface Externe sera + également ppp0. Si vous utilisez ISDN, + votre Interface Externe sera ippp0. + + Si votre Interface + Externe est  ppp0 ou ippp0 alors vous pouvez fixer CLAMPMSS=yes + dans /etc/shorewall/shorewall.conf. + + Votre Interface Locale doit être un adaptateur Ethernet  (eth0, eth1 or + eth2) et doit être connecté à un hub ou + un switch. Vos ordinateurs locaux doivent être  connectés au même + switch (note: Si vous avez une machine unique, vous pouvez connecter le + firewall directement à l'ordinateur en utilisant un câble croisé). + + Votre Interface DMZ  doit aussi être un adaptateur Ethernet (eth0, eth1 or + eth2) et doit être connecté à un hub ou + un switch. Vos ordinateurs DMZ doivent être  connectés au même + switch (note: Si vous avez une machine DMZ unique, vous pouvez connecter + le firewall directement à l'ordinateur en utilisant un câble croisé). + + Ne pas connecter plus + d'une interface au même hub ou switch (sauf pour tester). Cela ne + fonctionne pas comme vous pourriez vous y attendre et vous terminerez + confus en croyant que le réseau ne fonctionne pas entièrement. + + Pour le besoin de ce Guide, nous décidons que: + + + + L'interface externe est eth0. + + + + L'interface locale est eth1. + + + + L'interface DMZ est eth2. + + + + La configuration par défaut de Shorewall ne définit pas le contenu + de chaque zone. Pour définir la précédente configuration en utilisant le + fichier /etc/shorewall/interfaces + file, ce fichier doit contenir: + + + /etc/shorewall/interfaces + + + + + ZONE + + INTERFACE + + BROADCAST + + OPTIONS + + + + net + + eth0 + + detect + + rfc1918 + + + + loc + + eth1 + + detect + + + + + + dmz + + eth2 + + detect + + + + + +
+ + Editer le fichier + /etc/shorewall/interfaces et définissez les interfaces du réseau sur votre + firewall et associez chaque interface avec une zone. Si vous avez une zone + qui est interfacée avec plus d'une interface, incluez simplement une + entrée pour chaque interface et répéter le nom de  zone autant de + fois que nécessaire. + + Exemple: + + + /etc/shorewall/interfaces + + + + + ZONE + + INTERFACE + + BROADCAST + + OPTIONS + + + + net + + eth0 + + detect + + rfc1918 + + + + loc + + eth1 + + detect + + + + + + dmz + + eth2 + + detect + + dhcp + + + +
+ + Vous pouvez définir + des zones plus compliquées en utilisant le fichier /etc/shorewall/hosts mais dans la + plus part des cas, ce n'est pas nécessaire. +
+ +
+ Adressage, Sous-réseaux et Routage + + Normalement, votre FAI vous assigne des adresses Publiques. Vous + pouvez configurer l'interface externe du firewall en utilisant + l'une de ces adresses permanentes et vous pouvez décider comment + utiliser le reste de vos adresses. + + Si vous êtes déjà familier avec l'adressage IP et le routage, + vous pouvez aller à la prochaine section. + + La discussion suivante aborde tout juste les concepts + d'adressage et de routage. Si vous souhaitez approfondir vos + connaissances sur ce sujet, je vous recommande vivement + l'ouvrage  "IP Fundamentals: What Everyone Needs + to Know about Addressing & Routing", Thomas A. Maufer, + Prentice-Hall, 1999, ISBN 0-13-975483-0. + +
+ Adressage IP + + L'adressage IP version 4 (IPv4) est codé sur 32-bit. La + notation w.x.y.z se réfère à une adresse dont le byte d'ordre + supérieur est "w", le suivant à pour valeur "x", etc. Si + nous prenons l'adresse 192.0.2.14 et l'exprimons en hexadécimal, + nous obtenons: + + C0.00.02.0Eou + l'exprimons comme un entier de 32-bit + + C000020E +
+ +
+ Sous -réseaux + + Vous entendrez toujours les termes "réseaux de Class A", + "réseaux de Class B" et "réseaux de Class C". Au début + de l'existence de l'IP, les réseaux ne comportez que trois + tailles (il y avait aussi le réseau de Class D mais il étaient utilisés + différemment): + + + Classe A - masque réseau 255.0.0.0, taille = 2 ** 24 + + Classe B - masque réseau 255.255.0.0, taille = 2 ** 16 + + Classe C - masque réseau 255.255.255.0, taille = 256 + + + La taille d'un réseau était uniquement déterminé par la valeur + du byte de l'ordre supérieur, ainsi vous pouviez regarder une + adresse IP et déterminer immédiatement le masque réseau. Le masque + réseau est un nombre qui se termine logiquement avec une adresse qui + isole le numéro de réseau; le reste de + l'adresse est le numéro d'hôte. Par + exemple, dans la Classe C l'adresse 192.0.2.14, le numéro + hexadécimal du réseau est C00002 et le numéro hexadécimal d'hôte est + 0E. + + Comme l'Internet se développait, il semblait clair que la + classification en adressage 32-bit allait devenir très limité + (rapidement, les grandes sociétés et les universités s'étaient + assigné leur propre réseau de classe A!). Après quelques faux départs, + la technique courante du sous-adressage de ces réseaux en plus petits + sous-réseaux  évolua; cette technique est consignée par le + Classless Inter Domain Routing (CIDR). Aujourd'hui, tous les + systèmes avec lesquels vous travaillerez  comprennent + probablement la notation CIDR. Le réseau basé sur les Classes est du + domaine du passé . + + Un sous-réseau (aussi appelé subnetwork et subnet) est un ensemble + d'adresses IP tel que: + + + + Le nombre d'adresses dans le jeu est un multiple de 2; et + + + + La première adresse dans le jeu est un multiple de la taille + du jeu. + + + + La première adresse du sous-réseau est réservée et se réfère à + l'adresse du sous-réseau. + + + + La dernière adresse du sous-réseau est réservée comme + adresse broadcast du sous-réseau. + + + + + Logarithme Naturel + + + + + n + + log2 n + + (32 - log2 n) + + + + 8 + + 3 + + 29 + + + + 16 + + 4 + + 28 + + + + 32 + + 5 + + 27 + + + + 64 + + 6 + + 26 + + + + 128 + + 7 + + 25 + + + + 256 + + 8 + + 24 + + + + 512 + + 9 + + 23 + + + + 1024 + + 10 + + 22 + + + + 2048 + + 11 + + 21 + + + + 4096 + + 12 + + 20 + + + + 8192 + + 13 + + 19 + + + + 16384 + + 14 + + 18 + + + + 32768 + + 15 + + 17 + + + + 65536 + + 16 + + 16 + + + +
+ + Vous pourrez voir que la table ci-dessus contient aussi une + colonne (32 - log2 n). Ce nombre est la + Variable de Longueur  du Masque de Sous-réseau + (VLSM Variable Length Subnet Mask) pour un réseau de taille n. De la + table ci-dessus, nous pouvons dériver celle-ci, ce qui est plus facile à + utiliser. + + + VLSM + + + + + Taille du sous-réseau + + VLSM + + Masque sous-réseau + + + + 8 + + /29 + + 255.255.255.248 + + + + 16 + + /28 + + 255.255.255.240 + + + + 32 + + /27 + + 255.255.255.224 + + + + 64 + + /26 + + 255.255.255.192 + + + + 128 + + /25 + + 255.255.255.128 + + + + 256 + + /24 + + 255.255.255.0 + + + + 512 + + /23 + + 255.255.254.0 + + + + 1024 + + /22 + + 255.255.252.0 + + + + 2048 + + /21 + + 255.255.248.0 + + + + 4096 + + /20 + + 255.255.240.0 + + + + 8192 + + /19 + + 255.255.224.0 + + + + 16384 + + /18 + + 255.255.192.0 + + + + 32768 + + /17 + + 255.255.128.0 + + + + 65536 + + /16 + + 255.255.0.0 + + + + 2 ** 24 + + /8 + + 255.0.0.0 + + + +
+ + Notez que le VLSM est écrit avec un slash ("/") -- vous + pouvez souvent entendre un sous-réseau de taille 64 qui fait référence à + un sous-réseau "slash 26" et un de taille 8 faisant référence à + un "slash 29". + + Le masque de sous-réseau (aussi référencé par son + netmask) est simplement un nombre de 32-bit avec le premier bit + "VLSM" à un et les autres à zéro. Par exemple, pour un + sous-réseau de taille 64, le masque de sous-réseau débute par 26 bits à + un: 11111111111111111111111111000000 = FFFFFFC0 = FF.FF.FF.C0 = 255.255.255.192Le + masque de sous-réseau a la propriété suivante: si vous terminez + logiquement le masque de sous-réseau avec une adresse dans le + sous-réseau, le résultat est l'adresse du sous-réseau. Attention, si + vous terminez logiquement le masque de sous-réseau avec une adresse en + dehors du sous-réseau, le résultat n'est PAS l'adresse du + sous-réseau. Comme nous l'avons vu précédemment, la propriété du + masque de sous-réseau est très importante dans le routage. Pour un + sous-réseau dont l'adresse est a.b.c.d et dont la VLSM est /v, nous + notons le sous-réseau par "a.b.c.d/v" en utilisant la Notation + CIDR.  + + Exemple: + + + Un exemple de sous-réseau (sub-network) : + + + + + Sous-réseau: + + 10.10.10.0 - 10.10.10.127 + + + + Adresse Sous-réseau: + + 10.10.10.0 + + + + Adresse Broadcast: + + 10.10.10.127 + + + + Notation CIDR: + + 10.10.10.0/25 + + + +
+ + Il y a deux sous-réseaux dérivés qui doivent être mentionnés; A + savoir, le sous-réseau avec un membre et le sous-réseau avec 2 ** 32 + membres. + + + /32 et /0 + + + + + Taille du sous-réseau + + Longueur VLSM + + Masque sous-réseau + + Notation CIDR + + + + 1 + + 32 + + 255.255.255.255 + + a.b.c.d/32 + + + + 32 + + 0 + + 0.0.0.0 + + 0.0.0.0/0 + + + +
+ + Ainsi, chaque adresse a.b.c.d + peut aussi être écrite a.b.c.d/32 et + l'ensemble des adresses possibles est écrit 0.0.0.0/0. + + Plus loin dans ce manuel, vous verrez la notation a.b.c.d/v utilisé pour décrire la configuration + IP d'une interface réseau (l'utilitaire 'ip' utilise + aussi cette syntaxe). cela veut simplement dire que l'interface est + configuré avec une adresse ip a.b.c.d + et avec le masque de réseau qui correspond à la variable VLSM /v. +
+ +
+ Routage + + L'un des buts des sous-réseaux est la base du routage. + Ci-dessous se trouve la table de routage de mon firewall: + + [root@gateway root]# netstat -nr + Kernel IP routing table + Destination Gateway Genmask Flags MSS Window irtt Iface + 192.168.9.1 0.0.0.0 255.255.255.255 UH 40 0 0 texas + 206.124.146.177 0.0.0.0 255.255.255.255 UH 40 0 0 eth1 + 206.124.146.180 0.0.0.0 255.255.255.255 UH 40 0 0 eth3 + 192.168.3.0 0.0.0.0 255.255.255.0 U 40 0 0 eth3 + 192.168.2.0 0.0.0.0 255.255.255.0 U 40 0 0 eth1 + 192.168.1.0 0.0.0.0 255.255.255.0 U 40 0 0 eth2 + 206.124.146.0 0.0.0.0 255.255.255.0 U 40 0 0 eth0 + 192.168.9.0 192.0.2.223 255.255.255.0 UG 40 0 0 texas + 127.0.0.0 0.0.0.0 255.0.0.0 U 40 0 0 lo + 0.0.0.0 206.124.146.254 0.0.0.0 UG 40 0 0 eth0 + [root@gateway root]# + + Le périphérique texas est le tunnel GRE vers + un site peer à Dallas, la zone Texas. + + Les trois premières routes sont des routes hôte puisqu'elles + indiquent comment aller vers un hôte unique. Dans la sortie de + 'netstat' cela peut-être vu par le "Genmask" (Masque + sous-réseau) de 255.255.255.255 et le "H"  dans la + colonne "Flags". Les autres sont des routes 'net' car + elles indiquent au noyau comment router des paquets à un sous-réseau. La + dernière route est la route par défaut est la + passerelle (gateway) mentionnée est appelé passerelle par + défaut (default gateway). + + Quant le noyau essaye d'envoyer un paquet à une adresse IP A, + il commence au début de la table de routage et : + + + + A est logiquement terminé avec la valeur du 'Genmask' + dans l'entrée de la table. + + + + Le résultat est comparé avec la valeur de la destination + 'Destination' dans l'entrée de la table. + + + + Si le résultat et la valeur de la  + 'Destination' sont identiques, alors: + + + + Si la colonne 'Gateway' est n'est pas nulle, + le paquet est envoyé au gateway à travers l'interface nommée + dans la colonne 'Iface'. + + + + Sinon, le paquet est directement envoyé à A à travers + l'interface nommée dans la colonne 'iface'. + + + + + + Autrement, les étapes précédentes sont répétées sur + l'entrée suivante de la table. + + + + Puisque la route par défaut correspond à toutes les adresses IP (A donne 0.0.0.0 = 0.0.0.0), les paquets qui ne + correspondent à aucune des autres entrées de la table de routage sont + envoyés au gateway par défaut qui généralement est un routeur vers le + FAI. + + Voici un exemple. Supposez que vous souhaitez router un paquet à + 192.168.1.5. Cette adresse ne correspond à aucune route d'hôte dans + la table mais si nous terminons logiquement cette adresse avec + 255.255.255.0, le résultat est 192.168.1.0 qui correspond à la + l'entrée dans la table: + + 192.168.1.0 0.0.0.0 255.255.255.0 U 40 0 0 eth2 + + Donc le paquet vers 192.168.1.5 est directement envoyé à travers + eth2. + + Un des points qui doit être souligné -- tous les paquets sont + envoyés en utilisant la table de routage et les réponses ne sont pas + exclues de ce principe. Il semble y avoir  une croyance de la + part des ceux qui croient que les paquets réponses sont comme les + saumons et contiennent un code génétique qui leur permet de suivre la + route emprunté par les paquets envoyés. Ce n'est pas le cas; La + réponse peut prendre un chemin totalement différent de celui de la + requête du client -- les routes requête/réponse sont totalement + indépendantes. +
+ +
+ Protocole de Résolution d'Adresse (ARP) + + Quant on envoie des paquets à travers Ethernet, les adresses IP ne + sont pas utilisées. Bien que l'adressage Ethernet soit basé sur les + adresses Media Access Control (MAC). Chaque + périphérique Ethernet à sa propre adresse  MAC qui est contenu + dans une PROM lors de la fabrication. Vous pouvez obtenir l'adresse + MAC grâce à l'utilitaire 'ip': + + [root@gateway root]# ip addr show eth0 + 2: eth0: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc htb qlen 100 + link/ether 02:00:08:e3:fa:55 brd ff:ff:ff:ff:ff:ff + inet 206.124.146.176/24 brd 206.124.146.255 scope global eth0 + inet 206.124.146.178/24 brd 206.124.146.255 scope global secondary eth0 + inet 206.124.146.179/24 brd 206.124.146.255 scope global secondary eth0 + [root@gateway root]# + + + Comme vous pouvez le constater ci-dessus, l'adresse MAC codé + sur 6 bytes (48 bits). Une carte MAC est généralement aussi imprimé sur + la carte elle-même. + + Parce que IP utilise les adresses IP et Ethernet les adresses MAC, + un mécanisme est nécessaire pour transcrire une adresse IP en adresse + MAC; C'est ce dont est chargé le protocole de résolution + d'adresse Address Resolution Protocol (ARP). + Voici ARP en action: + + [root@gateway root]# tcpdump -nei eth2 arp + tcpdump: listening on eth2 + 09:56:49.766757 2:0:8:e3:4c:48 0:6:25:aa:8a:f0 arp 42: arp who-has 192.168.1.19 tell 192.168.1.254 + 09:56:49.769372 0:6:25:aa:8a:f0 2:0:8:e3:4c:48 arp 60: arp reply 192.168.1.19 is-at 0:6:25:aa:8a:f0 + + 2 paquets received by filter + 0 paquets dropped by kernel + [root@gateway root]# + + Dans cet échange , 192.168.1.254 (MAC 2:0:8:e3:4c:48) veut + connaître l'adresse MAC du périphérique avec l'adresse IP + 192.168.1.19. Le système ayant cette adresse IP répond que l'adresse + MAC du périphérique avec l'adresse IP 192.168.1.19 est + 0:6:25:aa:8a:f0. + + Afin de rendre disponible les informations d'échange ARP + chaque fois qu'un paquet est envoyé, le système maintient un + cache ARP des correspondances IP<->MAC. + Vous pouvez voir le cache ARP sur votre système (également sur les + systèmes Windows) en utilisant la commande 'arp': + + [root@gateway root]# arp -na + ? (206.124.146.177) at 00:A0:C9:15:39:78 [ether] on eth1 + ? (192.168.1.3) at 00:A0:CC:63:66:89 [ether] on eth2 + ? (192.168.1.5) at 00:A0:CC:DB:31:C4 [ether] on eth2 + ? (206.124.146.254) at 00:03:6C:8A:18:38 [ether] on eth0 + ? (192.168.1.19) at 00:06:25:AA:8A:F0 [ether] on eth2 + + + Les détails de réponse sont le résultat de l'utilisation de + l'option 'n' (Windows 'arp' n'accepte pas cette + option) qui force le programme 'arp' à la translation de + résolution de noms IP->DNS. Si je n'utilise pas cette option, la + marque de question aurait été remplacé par le FQDN correspondant à + chaque adresse IP. Notez que la dernière information dans la table + d'enregistrement est celle que nous voyons en utilisant précédemment + tcpdump. +
+ +
+ RFC 1918 + + Les adresses IP sont alloués par l'autorité Internet Assigned Number Authority + (IANA) qui délégue des allocations géographiques basés sur le Regional + Internet Registries (RIRs). Par exemple, les allocations pour les + Etats-Unis sont déléguées à American + Registry for Internet Numbers (ARIN). Ces  RIRs peuvent + déléguer à des bureaux nationaux. La plus part d'entre nous ne + traite pas avec autorités mais obtienne plutôt leur adresse IP par leur + FAI. + + Dans la réalité, généralement on ne peut se permettre autant + d'adresses IP Publiques que de périphériques à assigner si bien que + nous utiliseront des adresses IP Privées. RFC 1918 réserve plusieurs + plages d'adresse IP à cet usage: + + 10.0.0.0 - 10.255.255.255 + 172.16.0.0 - 172.31.255.255 + 192.168.0.0 - 192.168.255.255 + + Les adresses réservées par la RFC 1918 sont parfois appelées + non-routable car le routeur passerelle Internet ne renvoit pas les + paquets qui ont une adresse de destination RFC-1918. cela est + compréhensible car tout le monde peut choisir ces adresses pour un usage + privé. + + Quant on choisit des adresses de ces plages, il y a deux choses à + garder en mémoire: + + + + Comme l'espace des adresses IPv4 s'épuise, de plus en + plus d'organisation (comprenant les FAI) commencent à utiliser + les adresses RFC 1918 dans leur infrastructures. + + + + Vous ne voulez pas utiliser des adresses IP qui sont utilisés + par votre FAI ou une autre organisation avec laquelle vous souhaiter + établir une liaison VPN.0 + + + + C'est pourquoi c'est une bonne idée de vérifier avec votre + FAI s'il n'utilise pas (ou ne prévoie pas d'utiliser) des + adresses privées avant de décider les adresses que vous allez utiliser. +
+
+ +
+ Configurer votre Réseau + + Le choix de configuration de votre réseau dépend d'abord du + nombre d'adresses Public IP dont vous avez besoin, c'est à dire du + nombre d'entités adressables que vous avez sur votre réseau. En + fonction du nombre d'adresses que vous avez, votre FAI peut servir ce + jeu d'adresses de deux manières: + + + + Routé - Le trafic vers chacune de vos adresses sera routé à + travers une unique adresse passerelle. Cela sera généralement fait si + votre FAI vous assigne un sous-réseau complet (/29 ou plus). Dans ce + cas, vous assignerez l'adresse passerelle comme adresse IP de + l'interface externe de votre firewall/router. + + + + Non-routé - Votre FAI vous enverra directement le trafic de + chaque adresse directement. + + + + Dans les paragraphes qui suivent, nous étudierons chaque cas + séparément. + + Avant de commencer, il y a une chose que vous devez vérifier: + + Si vous utilisez le + package Debian, vérifier svp votre fichier shorewall.conf afin de + contrôler les paramètres suivants; si ce n'est pas juste, appliquer + les  changements nécessaires: + + + + NAT_ENABLED=Yes (Shorewall versions antérieures à 1.4.6) + + + + IP_FORWARDING=On + + + +
+ Routage + + Supposons que votre fournisseur d'accès FAI vous a assigné le + sous-réseau 192.0.2.64/28 routé à travers 192.0.2.65. cela veut dire que + vous avez les adresses IP  192.0.2.64 - 192.0.2.79 et que + l'adresse externe de votre firewall est 192.0.2.65. Votre FAI vous a + aussi dit que vous pouvez utiliser le masque de réseau 255.255.255.0 + (ainsi votre /28 est une partie de /24). Avec ces adresses IP, vous + pouvez scinder votre réseau /28 en deux /29 et configurer votre réseau + comme l'indique le diagramme suivant. + + + + Ici, la zone démilitarisé DMZ comprend le sous-réseau + 192.0.2.64/29 et le réseau Local 192.0.2.72/29. La passerelle par défaut + pour les hôtes dans la DMZ pourra être configuré à 192.0.2.66 et la + passerelle par défaut pour les hôtes du réseau local pourra être + 192.0.2.73. + + Notez que cet arrangement est plus gourmand en adresses publiques + puisqu'il utilise 192.0.2.64 et 192.0.2.72 pour les adresses du + sous-réseau, 192.0.2.71 et 192.0.2.79 pour les adresses broadcast du + réseau, de même que 192.0.2.66 et 168.0.2.73 pour les adresses internes + que le firewall/routeur. Néanmoins, cela montre comment nous pouvons + faire avec un réseau /24 plutôt qu'un /28, l'utilisation de 6 + adresses IP parmi les 256 peut être justifié par la simplicité du + paramétrage. + + Le lecteur astucieux aura remarqué que l'interface externe du + firewall/Routeur est actuellement inclus dans le sous-réseau DMZ + (192.0.2.64/29). Que se passe-t-il si DMZ 1 (192.0.2.67) essaye de + communiquer avec 192.0.2.65? La table de routage sur DMZ 1 peut + ressembler à cela: + + Kernel IP routing table + Destination Gateway Genmask Flags MSS Window irtt Iface + 192.0.2.64 0.0.0.0 255.255.255.248 U 40 0 0 eth0 + 0.0.0.0 192.0.2.66 0.0.0.0 UG 40 0 0 eth0 + + Cela indique que DMZ 1 enverra une requête ARP "qui-a + 192.0.2.65" et aucune interface sur le segment Ethernet DMZ  + à cette adresse IP. Assez bizarrement, le firewall répondra à la requête + avec l'adresse MAC de sa propre Interface + DMZ!! DMZ 1 peut alors envoyer des trames Ethernet frames + adressées à cette adresse MAC et les trames seront reçues (correctement) + par le firewall/routeur. + + C'est plutôt une possibilité inattendue d'ARP sur la + partie du Noyau Linux qui pousse cet avertissement très tôt dans ce + manuel à propos de la connexion de plusieurs interfaces firewall/routeur + au même hub ou switch. Quant une requête ARP destiné à une des adresses + firewall/routeur est envoyé par un autre système connecté au hub/switch, + toutes les interfaces du firewall qui se connectent au hub/switch + peuvent répondre! C'est alors une course à la réponse qui + "est-là" qui atteindra en premier l'émetteur. +
+ +
+ Non-routé + + Avec la situation précédente mais non-routé, vous pouvez + configurer votre réseau exactement comme décrit ci-dessus avec une + condition supplémentaire; spécifiez simplement l'option + "proxyarp" sur les trois interfaces du firewall dans le fichier + /etc/shorewall/interfaces. + + La plus part d'entre nous n'a pas le luxe d'avoir + assez d'adresses publiques IP pour configurer notre réseau comme + montré dans le précédent exemple (même  si la configuration est + routé). + + Pour le besoin de cette section, admettons + que notre FAI nous a assigné les adresses IP 192.0.2.176-180 et nous a + dit d'utiliser le masque de réseau 255.255.255.0 et la passerelle + par défaut 192.0.2.254. + + Clairement, ce jeu d'adresses ne comprend pas de sous-réseau + et n'a pas suffisamment d'adresses pour toutes les interfaces de + notre réseau. Il y a quatre possibilités qui peuvent être utilisées pour + règler ce problème. + + + + Translation d'Adresses Réseau Source : Source Network + Address Translation (SNAT). + + + + Translation d'Adresses Réseau Destination : Destination + Network Address Translation (DNAT) aussi nommé Port Forwarding. + + + + Proxy ARP. + + + + Translation d''Adresses Réseau : Network Address + Translation (NAT) aussi appelé One-to-one NAT. + + + + Souvent une combinaison de ces techniques est utilisée. Chacune + d'entre elle sera détaillée dans la section suivante. + +
+ SNAT + + Avec SNAT, un segment interne LAN est configuré en utilisant les + adresses RFC 1918. Quant un hôte A + sur ce segment interne initialise une connexion à l'hôte B sur Internet, le firewall/routeur réécrit les + entêtes IP dans la requête pour utiliser une de vos adresses publiques + IP en tant qu'adresse source. Quant B + répond et que la réponse est reçu par le firewall, le firewall change + l'adresse destination par celle RFC 1918 de A + et renvoi la réponse à A. + + Supposons que vous décidiez d'utiliser SNAT sur votre zone + locale et utilisiez l'adresse publique 192.0.2.176 à la fois comme + adresse externe du firewall et l'adresse source des requêtes + Internet envoyées depuis cette zone. + + + + La zone locale a été assigné au sous-réseau 192.168.201.0/29 + (netmask 255.255.255.248). + + + Le système + dans la zone locale pourra être configuré avec la passerelle par + défaut 192.168.201.1 (L'adresse IP de l'interface local du + firewall). + + SNAT est + configuré dans Shorewall avec le fichier /etc/shorewall/masq. + + + + + + + INTERFACE + + SOUS-RESEAU + + ADDRESSE + + + + + + eth0 + + 192.168.201.0/29 + + 192.0.2.176 + + + + + + Cet exemple utilise la technique normale pour assigner la même + adresse publique IP pour l'interface externe du firewall et pour + SNAT. Si vous souhaitez utiliser une adresse IP différente, vous + pouvez soit utiliser les outils de configuration réseau de votre + distribution pour ajouter cette adresse IP ou vous pouvez mettre la + variable ADD_SNAT_ALIASES=Yes dans /etc/shorewall/shorewall.conf si + bien que Shorewall ajoutera l'adresse pour vous. +
+ +
+ DNAT + + Quant SNAT est utilisé, il est impossible pour les hôtes sur + Internet d'initialiser une connexion avec un des systèmes puisque + ces systèmes n'ont pas d'adresses publiques IP. DNAT fournit + une méthode pour autoriser des connexions sélectionnés depuis + Internet. + + Supposons que + votre fille souhaite héberger un server web sur son système "Local + 3". Vous pouvez autoriser les connexions d'Internet à son + serveur en ajoutant l'entrée suivante dans le fichier /etc/shorewall/rules: + + + + + + ACTION + + SOURCE + + DESTINATION + + PROTOCOL + + PORT(S) + + SOURCE PORT(S) + + ORIGINAL DEST + + + + + + DNAT + + net + + loc:192.168.201.4 + + tcp + + www + + - + + 192.0.2.176 + + + + + + Si une des amies de votre fille avec une adresse A veut accéder + au serveur de votre fille, elle peut se connecter à l'adresse + http://192.0.2.176 (l'adresse IP externe de votre firewall) et le + firewall réécrira l'adresse IP à 192.168.201.4 (le système de + votre fille) et enverra la requête. Quant le serveur de votre fille + répond, le firewall réécrira la source de réponse avec 192.0.2.176 et + retournera la réponse à A. + + Cet exemple l'adresse externe IP du firewall pour DNAT. Vous + pouvez utiliser une autre de vos adresses IP publiques, mais Shorewall + n'ajoutera pas pour vous cette adresse à l'interface externe + du firewall. +
+ +
+ Proxy ARP + + Le principe du proxy ARP est: + + + + Un hôte H derrière votre + firewall est assigné à une de vos adresses publiques (A), a le même masque de réseau (M) que l'interface externe du firewall. + + + + + Le firewall répond à ARP "qui a" demandé A. + + + + Quant H délivre une requête + ARP "qui a" pour une adresse du sous -réseau définit + par  A et M, le firewall + répondra (avec l'adresse MAC si le firewall s'interface à + H). + + + + Supposons que nous décidons d'utiliser Proxy ARP sur DMZ de + notre exemple réseau. + + + + Ici, nous avons assigné les adresses IP 192.0.2.177 au système + DMZ 1 et 192.0.2.178 à DMZ 2. Notez que nous avons juste assigné une + adresse arbitraire RFC 1918 et un masque de sous-réseau à + l'interface DMZ de notre firewall. Cette adresse et le masque ne + sont pas pertinentes - vérifiez juste que celle-ci n'écrase pas un + autre sous-réseau déjà définit. + + La configuration de Proxy ARP est faite dans le fichier /etc/shorewall/proxyarp. + + + + + + ADDRESS + + EXTERNAL + + INTERFACE + + HAVE ROUTE + + + + + + 192.0.2.177 + + eth2 + + eth0 + + No + + + + 192.0.2.178 + + eth2 + + eth0 + + No + + + + + + Parce que la  variable HAVE ROUTE contient No, Shorewall + ajoutera les routes d'hôte à travers eth2 à 192.0.2.177 et + 192.0.2.178. + + Les interfaces ethernet de DMZ 1 et DMZ 2  pourront être + configurées pour avoir les adresses IP apparentes mais devront avoir + la même passerelle par défaut que le firewall lui-même -- nommé + 192.0.2.254. En d'autres termes, elles pourront être configurées + juste comme elles devraient être si elles étaient parallèles au + firewall plutôt que derrière lui. + + + Ne pas ajouter le(s) adresse(s) ARP + (192.0.2.177 et 192.0.2.178 dans l'exemple ci-dessus)  à + l'interface externe (eth0 dans cet exemple) du firewall. + + + Un mot de mise en garde à sa place ici. Les FAIs configure(nt) + typiquement leur routeur avec un timeout de cache ARP élevé. Si vous + déplacer un système parallèle à votre firewall derrière le Proxy ARP + du firewall, cela peut mettre des HEURES avant que le système puisse + communiquer avec Internet. Il y a deux choses que vous pouvez essayer + de faire: + + + + (Courtoisement de Bradey Honsinger) Une lecture de + Stevens' TCP/IP Illustrated, Vol 1 révèle qu'un paquet ARP + + + "gratuitous" peut entraîner le routeur de votre FAI + à rafraîchir son cache(section 4.7). Une "gratuitous" ARP + est simplement une requête d'un hôte demandant l'adresse + MAC de sa propre adresse IP; éventuellement pour vérifier que + l'adresse IP n'est pas dupliquée,... + + si l'hôte envoyant la commande "gratuitous" ARP + vient juste de changer son adresse IP..., ce paquet entraîne tous + les autres hôtes...qui ont une entrée dans son cache pour + l'ancienne adresse matériel de mettre à jour également ses + caches ARP." + + Ce qui est exactement, bien sûr, ce que vous souhaitez faire + lorsque vous basculez un hôte vulnérable à Internet derrière + Shorewall utilisant proxy ARP (ou one-to-one NAT). Heureusement, + des packages récents (Redhat) iputils incluent "arping", + avec l'option "-U" qui fait cela: + + arping -U -I <net if> <newly proxied IP> + arping -U -I eth0 66.58.99.83 # for exampleStevens + continue en mentionnant que tous les systèmes répondent + correctement au gratuitous ARPs,  et  + "googling" pour "arping -U" semble aller dans ce + sens. + + + + Vous pouvez appeler votre FAI et dire de purger + l'ancienne entrée du cache ARP mais la plupart ne veulent ou + ne peuvent le faire. + + + + Vous pouvez vérifier si le cache ARP de votre FAI est ancien en + utilisant ping et tcpdump. Supposez que vous pensez que la + passerelle  routeur a une ancienne entrée ARP pour 192.0.2.177. + Sur le firewall, lancez tcpdump de cette façon: + + tcpdump -nei eth0 icmp + + Maintenant depuis 192.0.2.177, utilisez ping vers la passerelle + du FAI  (que nous supposons être 192.0.2.254): + + ping 192.0.2.254 + + Nous pouvons maintenant observer le résultat de tcpdump: + + 13:35:12.159321 0:4:e2:20:20:33 0:0:77:95:dd:19 ip 98: 192.0.2.177 > 192.0.2.254: icmp: echo request (DF) + 13:35:12.207615 0:0:77:95:dd:19 0:c0:a8:50:b2:57 ip 98: 192.0.2.254 > 192.0.2.177 : icmp: echo replyNotez + que l'adresse source  MAC dans la requête  + echo  est différente de  l'adresse de destination + dans  la réponse  echo!! Dans le cas ou 0:4:e2:20:20:33 + était l'adresse MAC de l'interface NIC eth0 du firewall tandis + que 0:c0:a8:50:b2:57 était l'adresse MAC de DMZ 1. En + d'autre  termes, le cache ARP de la passerelle associe + encore 192.0.2.177 avec la NIC de DMZ 1 plutôt qu'avec eth0 du + firewall. +
+ +
+ One-to-one NAT + + Avec one-to-one NAT, vous assignez les adresses systèmes RFC + 1918 puis établissez une à une l'assignation entre ces adresses et + les adresses publiques. Pour les occurrences des connexions sortantes + SNAT (Source Network Address Translation) et pour les occurrences des + connexions entrantes DNAT (Destination Network Address Translation). + Voyons avec l'exemple précédent du serveur web de votre fille + tournant sur le système Local 3. + + + + Rappel du paramétrage, le réseau local utilise SNAT et partage + l'IP externe du firewall (192.0.2.176) pour les connexions + sortantes. cela est obtenu avec l'entrée suivante dans le fichier + /etc/shorewall/masq: + + + + + + INTERFACE + + SOUS-RESEAU + + ADDRESSE + + + + + + eth0 + + 192.168.201.0/29 + + 192.0.2.176 + + + + + + Supposons + maintenant que vous avez décidé d'allouer à votre fille sa propre + adresse IP (192.0.2.179) pour l'ensemble des connexions entrantes + et sortantes. Vous devrez faire cela en ajoutant une entrée dans le + fichier/etc/shorewall/nat. + + + + + + EXTERNAL + + INTERFACE + + INTERNAL + + ALL INTERFACES + + LOCAL + + + + + + 192.0.2.179 + + eth0 + + 192.168.201.4 + + No + + No + + + + + + Avec cette entrée active, votre fille a sa propre adresse IP et + les deux autres systèmes locaux partagent l'adresse IP du + firewall. + + Une fois que la + relation entre 192.0.2.179 et192.168.201.4 est établie par + l'entrée ci-dessus, ce n'est pas nécessaire d'utiliser une + règle DNAT pour le serveur web de votre fille -- vous devez simplement + utiliser une règle ACCEPT: + + + + + + ACTION + + SOURCE + + DESTINATION + + PROTOCOL + + PORT(S) + + SOURCE PORT(S) + + ORIGINAL DEST + + + + + + ACCEPT + + net + + loc:192.168.201.4 + + tcp + + www + + + + + + + + + + Un mot de mise en garde à sa place ici. Les FAIs configure(nt) + typiquement leur routeur avec un timeout de cache ARP élevé. Si vous + déplacer un système parallèle à votre firewall derrière le One-on-one + NAT du firewall, cela peut mettre des HEURES avant que le système + puisse communiquer avec Internet. Il y a deux choses que vous pouvez + essayer de faire: + + + + (Courtoisement de Bradey Honsinger) Une lecture de + Stevens' TCP/IP Illustrated, Vol 1 révèle qu'un paquet ARP + + "gratuitous" peut entraîner le routeur de votre FAI + à rafraîchir son cache(section 4.7). Une "gratuitous" ARP + est simplement une requête d'un hôte demandant l'adresse + MAC de sa propre adresse IP; éventuellement pour vérifier que + l'adresse IP n'est pas dupliquée,... + + si l'hôte envoyant la commande "gratuitous" ARP + vient juste de changer son adresse IP..., ce paquet entraîne tous + les autres hôtes...qui ont une entrée dans son cache pour + l'ancienne adresse matériel de mettre à jour également ses + caches ARP." + + Ce qui est exactement, bien sûr, ce que vous souhaitez faire + lorsque vous basculez un hôte vulnérable à Internet derrière + Shorewall utilisant proxy ARP (ou one-to-one NAT). Heureusement, + des packages récents (Redhat) iputils incluent "arping", + avec l'option "-U" qui fait cela: + + arping -U -I <net if> <newly proxied IP> + arping -U -I eth0 66.58.99.83 # for exampleStevens + continue en mentionnant que tous les systèmes répondent + correctement au gratuitous ARPs,  et  + "googling" pour "arping -U" semble aller dans ce + sens. + + + + Vous pouvez appeler votre FAI et dire de purger + l'ancienne entrée du cache ARP mais la plupart ne veulent ou + ne peuvent le faire. + + + + Vous pouvez vérifier si le cache ARP de votre FAI est ancien en + utilisant ping et tcpdump. Supposez que vous pensez que la + passerelle  routeur a une ancienne entrée ARP pour 192.0.2.177. + Sur le firewall, lancez tcpdump de cette façon: + + tcpdump -nei eth0 icmp + + Maintenant depuis 192.0.2.177, utilisez ping vers la passerelle + du FAI  (que nous supposons être 192.0.2.254): + + ping 192.0.2.254 + + Nous pouvons maintenant observer le résultat de tcpdump: + + 13:35:12.159321 0:4:e2:20:20:33 0:0:77:95:dd:19 ip 98: 192.0.2.177 > 192.0.2.254: icmp: echo request (DF) + 13:35:12.207615 0:0:77:95:dd:19 0:c0:a8:50:b2:57 ip 98: 192.0.2.254 > 192.0.2.177 : icmp: echo replyNotez + que l'adresse source  MAC dans la requête  + echo  est différente de  l'adresse de destination + dans  la réponse  echo!! Dans le cas ou 0:4:e2:20:20:33 + était l'adresse MAC de l'interface NIC eth0 du firewall tandis + que 0:c0:a8:50:b2:57 était l'adresse MAC de DMZ 1. En + d'autre  termes, le cache ARP de la passerelle associe + encore 192.0.2.177 avec la NIC de DMZ 1 plutôt qu'avec eth0 du + firewall. +
+
+ +
+ Règles + + Avec les polices par défaut, vos systèmes locaux (Local 1-3) + peuvent accéder à tous les serveurs sur Internet et la DMZ ne peut + accéder à aucun autre hôte (incluant le firewall). Avec les exceptions + des règles règles NAT qui entraîne la translation d'adresses et + permet aux requêtes de connexion translatées de passer  à travers + le firewall, la façon d'autoriser des requêtes à travers le firewall + est d'utiliser des règles ACCEPT. + + + Puisque les colonnes SOURCE PORT et ORIG. DEST. ne sont pas + utilisées dans cette section, elle ne sont pas affichées. + + + Vous souhaiter certainement autoriser ping entre vos zones: + + + + + + + ACTION + + SOURCE + + DESTINATION + + PROTOCOL + + PORT(S) + + + + + + ACCEPT + + net + + dmz + + icmp + + echo-request + + + + ACCEPT + + net + + loc + + icmp + + echo-request + + + + ACCEPT + + dmz + + loc + + icmp + + echo-request + + + + ACCEPT + + loc + + dmz + + icmp + + echo-request + + + + + + En supposant que vous avez des serveurs mail et pop3 actifs sur + DMZ 2 et un serveur Web sur DMZ 1. Les règles dont vous avez besoin + sont: + + + + + + ACTION + + SOURCE + + DESTINATION + + PROTOCOL + + PORT(S) + + COMMENTS + + + + + + ACCEPT + + net + + dmz:192.0.2.178 + + tcp + + smtp + + # Mail depuis Internet + + + + ACCEPT + + net + + dmz:192.0.2.178 + + tcp + + pop3 + + # Pop3 depuis Internet + + + + ACCEPT + + loc + + dmz:192.0.2.178 + + tcp + + smtp + + # Mail depuis le Réseau Local + + + + ACCEPT + + loc + + dmz:192.0.2.178 + + tcp + + pop3 + + # Pop3 depuis le Réseau Local + + + + ACCEPT + + fw + + dmz:192.0.2.178 + + tcp + + smtp + + # Mail depuis le firewall + + + + ACCEPT + + dmz:192.0.2.178 + + net + + tcp + + smtp + + # Mails vers Internet + + + + ACCEPT + + net + + dmz:192.0.2.177 + + tcp + + http + + # WWW depuis le Net + + + + ACCEPT + + net + + dmz:192.0.2.177 + + tcp + + https + + # HTTP sécurisé depuis le Net + + + + ACCEPT + + loc + + dmz:192.0.2.177 + + htp + + https + + # HTTP sécurisé depuis le Réseau Local + + + + + + Si vous utilisez un serveur DNS publique sur 192.0.2.177, vous + devez ajouter les règles suivantes: + + + + + + ACTION + + SOURCE + + DESTINATION + + PROTOCOL + + PORT(S) + + COMMENTS + + + + + + ACCEPT + + net + + dmz:192.0.2.177 + + udp + + domain + + # UDP DNS depuis Internet + + + + ACCEPT + + net + + dmz:192.0.2.177 + + tcp + + domain + + # TCP DNS depuis Internet + + + + ACCEPT + + fw + + dmz:192.0.2.177 + + udp + + domain + + # UDP DNS depuis le firewall + + + + ACCEPT + + fw + + dmz:192.0.2.177 + + tcp + + domain + + # TCP DNS depuis le firewall + + + + ACCEPT + + loc + + dmz:192.0.2.177 + + udp + + domain + + # UDP DNS depuis le Réseau Local + + + + ACCEPT + + loc + + dmz:192.0.2.177 + + tcp + + domain + + # TCP DNS depuis le Réseau Local + + + + ACCEPT + + dmz:192.0.2.177 + + net + + udp + + domain + + # UDP DNS vers Internet + + + + ACCEPT + + dmz:192.0.2.177 + + net + + tcp + + domain + + # TCP DNS vers Internet + + + + + + Vous souhaitez probablement communiquer entre votre firewall et + les systèmes DMZ depuis le réseau local -- Je recommande SSH qui, grâce + à son utilitaire scp  peut aussi faire de la diffusion et de la + mise à jour de logiciels. + + + + + + ACTION + + SOURCE + + DESTINATION + + PROTOCOL + + PORT(S) + + COMMENTS + + + + + + ACCEPT + + loc + + dmz + + tcp + + ssh + + # SSH vers la DMZ + + + + ACCEPT + + loc + + fw + + tcp + + ssh + + # SSH vers le firewall + + + + +
+ +
+ D'autres petites choses + + La discussion précédente reflète ma préférence personnelle pour + l'utilisation de Proxy ARP associé à mes serveurs de la DMZ et + SNAT/NAT pour mes systèmes locaux. Je préfère utiliser NAT seulement + dans le cas ou un système qui fait partie d'un sous-réseau RFC 1918 + à besoin d'avoir sa propre adresse IP.  + + Si vous ne + l'avez pas fait, ce peut-être une bonne idée de parcourir le fichier + /etc/shorewall/shorewall.conf + afin de voir si autre chose pourrait être intéressant. Vous pouvez aussi + regarder aux autres fichiers de configuration que vous n'avez pas + touché pour un aperçu des autres possibilités de Shorewall. + + Dans le cas ou vous n'auriez pas validé les étapes, ci-dessous + se trouve un jeu final des fichiers de configuration pour notre réseau + exemple. Uniquement ceux qui auraient étés modifiés de la configuration + originale sont montrés. /etc/shorewall/interfaces (Les "options" + seront spécifiques aux sites). + + + + + + ZONE + + INTERFACE + + BROADCAST + + OPTIONS + + + + + + net + + eth0 + + detect + + norfc1918,routefilter + + + + loc + + eth1 + + detect + + + + + + dmz + + eth2 + + detect + + + + + + + + La configuration décrit nécessite que votre réseau soit démarré + avant que Shorewall  puisse  se lancer. Cela ouvre un + lapse de temps durant lequel vous n'avez pas de protection firewall. + + Si vous remplacez 'detect' par les valeurs des adresses + broadcoast dans les entrées suivantes, vous pouvez activer Shorewall + avant les interfaces réseau. + + + + + + ZONE + + INTERFACE + + BROADCAST + + OPTIONS + + + + + + net + + eth0 + + 192.0.2.255 + + norfc1918,routefilter + + + + loc + + eth1 + + 192.168.201.7 + + + + + + dmz + + eth2 + + 192.168.202.7 + + + + + + + + /etc/shorewall/masq - Sous-réseau Local + + + + + + INTERFACE + + SOUS-RESEAU + + ADDRESSE + + + + + + eth0 + + 192.168.201.0/29 + + 192.0.2.176 + + + + + + /etc/shorewall/proxyarp - DMZ + + + + + + ADDRESS + + EXTERNAL + + INTERFACE + + HAVE ROUTE + + + + + + 192.0.2.177 + + eth2 + + eth0 + + No + + + + 192.0.2.178 + + eth2 + + eth0 + + No + + + + + + /etc/shorewall/nat- Le système de ma fille + + + + + + EXTERNAL + + INTERFACE + + INTERNAL + + ALL INTERFACES + + LOCAL + + + + + + 192.0.2.179 + + eth0 + + 192.168.201.4 + + No + + No + + + + + + /etc/shorewall/rules + + + + + + ACTION + + SOURCE + + DESTINATION + + PROTOCOL + + PORT(S) + + COMMENTS + + + + + + ACCEPT + + net + + dmz:192.0.2.178 + + tcp + + smtp + + # Mail depuis Internet + + + + ACCEPT + + net + + dmz:192.0.2.178 + + tcp + + pop3 + + # Pop3 depuis Internet + + + + ACCEPT + + loc + + dmz:192.0.2.178 + + tcp + + smtp + + # Mail depuis le Réseau Local + + + + ACCEPT + + loc + + dmz:192.0.2.178 + + tcp + + pop3 + + # Pop3 depuis le Réseau Local + + + + ACCEPT + + fw + + dmz:192.0.2.178 + + tcp + + smtp + + # Mail depuis le firewall + + + + ACCEPT + + dmz:192.0.2.178 + + net + + tcp + + smtp + + # Mails vers Internet + + + + ACCEPT + + net + + dmz:192.0.2.177 + + tcp + + http + + # WWW depuis le Net + + + + ACCEPT + + net + + dmz:192.0.2.177 + + tcp + + https + + # HTTP sécurisé depuis le Net + + + + ACCEPT + + loc + + dmz:192.0.2.177 + + htp + + https + + # HTTP sécurisé depuis le Réseau Local + + + + ACCEPT + + net + + dmz:192.0.2.177 + + udp + + domain + + # UDP DNS depuis Internet + + + + ACCEPT + + net + + dmz:192.0.2.177 + + tcp + + domain + + # TCP DNS depuis Internet + + + + ACCEPT + + fw + + dmz:192.0.2.177 + + udp + + domain + + # UDP DNS depuis le firewall + + + + ACCEPT + + fw + + dmz:192.0.2.177 + + tcp + + domain + + # TCP DNS depuis le firewall + + + + ACCEPT + + loc + + dmz:192.0.2.177 + + udp + + domain + + # UDP DNS depuis le Réseau Local + + + + ACCEPT + + loc + + dmz:192.0.2.177 + + tcp + + domain + + # TCP DNS depuis le Réseau Local + + + + ACCEPT + + dmz:192.0.2.177 + + net + + udp + + domain + + # UDP DNS vers Internet + + + + ACCEPT + + dmz:192.0.2.177 + + net + + tcp + + domain + + # TCP DNS vers Internet + + + + ACCEPT + + net + + dmz + + icmp + + echo-request + + Ping + + + + ACCEPT + + dmz + + net + + icmp + + echo-request + + " + + + + ACCEPT + + dmz + + loc + + icmp + + echo-request + + " + + + + ACCEPT + + loc + + dmz + + icmp + + echo-request + + " + + + + ACCEPT + + loc + + dmz + + tcp + + ssh + + # SSH vers la DMZ + + + + ACCEPT + + loc + + fw + + tcp + + ssh + + # SSH vers le firewall + + + + +
+
+ +
+ DNS + + En donnant une collection d'adresses RFC 1918 et publiques dans + la configuration, cela justifie d'avoir des serveurs DNS interne et + externe. Vous pouvez combiner les deux dans un unique serveur BIND 9 + utilisant les vues (Views). Si vous n'êtes pas intéressé par les vues + BIND 9, vous pouvez allez à la section suivante. + + Supposons que votre domain est foobar.net et vous voulez que les + deux systèmes DMZ s'appellent www.foobar.net et mail.foobar.net, les + trois systèmes locaux  "winken.foobar.net, blinken.foobar.net + et nod.foobar.net. Vous voulez que le firewall soit connu à + l'extérieur sous le nom firewall.foobar.net, son interface vers le + réseau local gateway.foobar.net et son interface vers la DMZ + dmz.foobar.net. Mettons le serveur DNS sur 192.0.2.177 qui sera aussi + connu sous le nom ns1.foobar.net. + + Le fichier  /etc/named.conf devrait ressembler à cela: + + options { + directory "/var/named"; + listen-on { 127.0.0.1 ; 192.0.2.177; }; +}; + +logging { + channel xfer-log { + file "/var/log/named/bind-xfer.log"; + print-category yes; + print-severity yes; + print-time yes; + severity info; + }; + + category xfer-in { xfer-log; }; + category xfer-out { xfer-log; }; + category notify { xfer-log; }; +}; +# +# Ceci est la vue présente sur vos systèmes internes. +# +view "internal" { + # + # Les clients suivants peuvent voir le serveur + # + match-clients { 192.168.201.0/29; + 192.168.202.0/29; + 127.0.0.0/8; + 192.0.2.176/32; + 192.0.2.178/32; + 192.0.2.179/32; + 192.0.2.180/32; }; + # + # Si le serveur ne peut répondre à la requête, il utilisera des serveurs externes + # + # + recursion yes; + + zone "." in { + type hint; + file "int/root.cache"; + }; + + zone "foobar.net" in { + type master; + notify no; + allow-update { none; }; + file "int/db.foobar"; + }; + + zone "0.0.127.in-addr.arpa" in { + type master; + notify no; + allow-update { none; }; + file "int/db.127.0.0"; + }; + + zone "201.168.192.in-addr.arpa" in { + type master; + notify no; + allow-update { none; }; + file "int/db.192.168.201"; + }; + + zone "202.168.192.in-addr.arpa" in { + type master; + notify no; + allow-update { none; }; + file "int/db.192.168.202"; + }; + + zone "176.2.0.192.in-addr.arpa" in { + type master; + notify no; + allow-update { none; }; + file "db.192.0.2.176"; + }; + + zone "177.2.0.192.in-addr.arpa" in { + type master; + notify no; + allow-update { none; }; + file "db.192.0.2.177"; + }; + + zone "178.2.0.192.in-addr.arpa" in { + type master; + notify no; + allow-update { none; }; + file "db.192.0.2.178"; + }; + + zone "179.2.0.192.in-addr.arpa" in { + type master; + notify no; + allow-update { none; }; + file "db.206.124.146.179"; + }; + +}; +# +# Ceci est la vue qui sera présente pour le monde extérieur +# +view "external" { + match-clients { any; }; + # + # Si nous pouvons répondre à la requéte, nous le disons + # + recursion no; + + zone "foobar.net" in { + type master; + notify yes; + allow-update {none; }; + allow-transfer { <secondary NS IP>; }; + file "ext/db.foobar"; + }; + + zone "176.2.0.192.in-addr.arpa" in { + type master; + notify yes; + allow-update { none; }; + allow-transfer { <secondary NS IP>; }; + file "db.192.0.2.176"; + }; + + zone "177.2.0.192.in-addr.arpa" in { + type master; + notify yes; + allow-update { none; }; + allow-transfer { <secondary NS IP>; }; + file "db.192.0.2.177"; + }; + + zone "178.2.0.192.in-addr.arpa" in { + type master; + notify yes; + allow-update { none; }; + allow-transfer { <secondary NS IP>; }; + file "db.192.0.2.178"; + }; + + zone "179.2.0.192.in-addr.arpa" in { + type master; + notify yes; + allow-update { none; }; + allow-transfer { <secondary NS IP>; }; + file "db.192.0.2.179"; + }; +}; + + Voici les fichiers de /var/named (ceux qui ne sont pas présents font + partis de votre distribution BIND). + + db.192.0.2.176 - Zone inverse de l'interface externe du firewall + + ; ############################################################ +; Start of Authority (Inverse Address Arpa) for 192.0.2.176/32 +; Filename: db.192.0.2.176 +; ############################################################ +@ 604800 IN SOA ns1.foobar.net. netadmin.foobar.net. ( + 2001102303 ; serial + 10800 ; refresh (3 hour) + 3600 ; retry (1 hour) + 604800 ; expire (7 days) + 86400 ) ; minimum (1 day) +; +; ############################################################ +; Specify Name Servers for all Reverse Lookups (IN-ADDR.ARPA) +; ############################################################ +@ 604800 IN NS ns1.foobar.net. +@ 604800 IN NS <name of secondary ns>. +; +; ############################################################ +; Iverse Address Arpa Records (PTR's) +; ############################################################ +176.2.0.192.in-addr.arpa. 86400 IN PTR firewall.foobar.net. + + db.192.0.2.177 - Zone inverse pour le serveur www/DNS server + + ; ############################################################ +; Start of Authority (Inverse Address Arpa) for 192.0.2.177/32 +; Filename: db.192.0.2.177 +; ############################################################ +@ 604800 IN SOA ns1.foobar.net. netadmin.foobar.net. ( + 2001102303 ; serial + 10800 ; refresh (3 hour) + 3600 ; retry (1 hour) + 604800 ; expire (7 days) + 86400 ) ; minimum (1 day) +; +; ############################################################ +; Specify Name Servers for all Reverse Lookups (IN-ADDR.ARPA) +; ############################################################ +@ 604800 IN NS ns1.foobar.net. +@ 604800 IN NS <name of secondary ns>. +; +; ############################################################ +; Iverse Address Arpa Records (PTR's) +; ############################################################ +177.2.0.192.in-addr.arpa. 86400 IN PTR www.foobar.net. + + db.192.0.2.178 - Zone inverse du serveur mail + + ; ############################################################ +; Start of Authority (Inverse Address Arpa) for 192.0.2.178/32 +; Filename: db.192.0.2.178 +; ############################################################ +@ 604800 IN SOA ns1.foobar.net. netadmin.foobar.net. ( + 2001102303 ; serial + 10800 ; refresh (3 hour) + 3600 ; retry (1 hour) + 604800 ; expire (7 days) + 86400 ) ; minimum (1 day) +; +; ############################################################ +; Specify Name Servers for all Reverse Lookups (IN-ADDR.ARPA) +; ############################################################ +@ 604800 IN NS ns1.foobar.net. +@ 604800 IN NS <name of secondary ns>. +; +; ############################################################ +; Iverse Address Arpa Records (PTR's) +; ############################################################ +178.2.0.192.in-addr.arpa. 86400 IN PTR mail.foobar.net. + + db.192.0.2.179 - Zone inverse du serveur web publique de votre fille + + + ; ############################################################ +; Start of Authority (Inverse Address Arpa) for 192.0.2.179/32 +; Filename: db.192.0.2.179 +; ############################################################ +@ 604800 IN SOA ns1.foobar.net. netadmin.foobar.net. ( + 2001102303 ; serial + 10800 ; refresh (3 hour) + 3600 ; retry (1 hour) + 604800 ; expire (7 days) + 86400 ) ; minimum (1 day) +; +; ############################################################ +; Specify Name Servers for all Reverse Lookups (IN-ADDR.ARPA) +; ############################################################ +@ 604800 IN NS ns1.foobar.net. +@ 604800 IN NS <name of secondary ns>. +; +; ############################################################ +; Iverse Address Arpa Records (PTR's) +; ############################################################ +179.2.0.192.in-addr.arpa. 86400 IN PTR nod.foobar.net. + + int/db.127.0.0 - Zone inverse pour localhost + + ; ############################################################ +; Start of Authority (Inverse Address Arpa) for 127.0.0.0/8 +; Filename: db.127.0.0 +; ############################################################ +@ 604800 IN SOA ns1.foobar.net. netadmin.foobar.net. ( + 2001092901 ; serial + 10800 ; refresh (3 hour) + 3600 ; retry (1 hour) + 604800 ; expire (7 days) + 86400 ) ; minimum (1 day) +; ############################################################ +; Specify Name Servers for all Reverse Lookups (IN-ADDR.ARPA) +; ############################################################ +@ 604800 IN NS ns1.foobar.net. + +; ############################################################ +; Iverse Address Arpa Records (PTR's) +; ############################################################ +1 86400 IN PTR localhost.foobar.net. + + int/db.192.168.201 - Zone inverse pour le réseau local. cela + n'est montré qu'aux clients internes + + ; ############################################################ +; Start of Authority (Inverse Address Arpa) for 192.168.201.0/29 +; Filename: db.192.168.201 +; ############################################################ +@ 604800 IN SOA ns1.foobar.net netadmin.foobar.net. ( + 2002032501 ; serial + 10800 ; refresh (3 hour) + 3600 ; retry (1 hour) + 604800 ; expire (7 days) + 86400 ) ; minimum (1 day) + +; ############################################################ +; Specify Name Servers for all Reverse Lookups (IN-ADDR.ARPA) +; ############################################################ +@ 604800 IN NS ns1.foobar.net. +; ############################################################ +; Iverse Address Arpa Records (PTR's) +; ############################################################ +1 86400 IN PTR gateway.foobar.net. +2 86400 IN PTR winken.foobar.net. +3 86400 IN PTR blinken.foobar.net. +4 86400 IN PTR nod.foobar.net. + + int/db.192.168.202 - Zone inverse de l'interface DMZ du firewall + + ; ############################################################ +; Start of Authority (Inverse Address Arpa) for 192.168.202.0/29 +; Filename: db.192.168.202 +; ############################################################ +@ 604800 IN SOA ns1.foobar.net netadmin.foobar.net. ( + 2002032501 ; serial + 10800 ; refresh (3 hour) + 3600 ; retry (1 hour) + 604800 ; expire (7 days) + 86400 ) ; minimum (1 day) + +; ############################################################ +; Specify Name Servers for all Reverse Lookups (IN-ADDR.ARPA) +; ############################################################ +@ 604800 IN NS ns1.foobar.net. + +; ############################################################ +; Iverse Address Arpa Records (PTR's) +; ############################################################ +1 86400 IN PTR dmz.foobar.net. + + int/db.foobar - Forward zone pour l'utilisation des clients + internes. + + ;############################################################## +; Start of Authority for foobar.net. +; Filename: db.foobar +;############################################################## +@ 604800 IN SOA ns1.foobar.net. netadmin.foobar.net. ( + 2002071501 ; serial + 10800 ; refresh (3 hour) + 3600 ; retry (1 hour) + 604800 ; expire (7 days) + 86400 ); minimum (1 day) +;############################################################ +; foobar.net Nameserver Records (NS) +;############################################################ +@ 604800 IN NS ns1.foobar.net. + +;############################################################ +; Foobar.net Office Records (ADDRESS) +;############################################################ +localhost 86400 IN A 127.0.0.1 + +firewall 86400 IN A 192.0.2.176 +www 86400 IN A 192.0.2.177 +ns1 86400 IN A 192.0.2.177 +www 86400 IN A 192.0.2.177 + +gateway 86400 IN A 192.168.201.1 +winken 86400 IN A 192.168.201.2 +blinken 86400 IN A 192.168.201.3 +nod 86400 IN A 192.168.201.4 + + ext/db.foobar - Forward zone pour les clients externes + + ;############################################################## +; Start of Authority for foobar.net. +; Filename: db.foobar +;############################################################## +@ 86400 IN SOA ns1.foobar.net. netadmin.foobar.net. ( + 2002052901 ; serial + 10800 ; refresh (3 hour) + 3600 ; retry (1 hour) + 604800 ; expire (7 days) + 86400 ); minimum (1 day) +;############################################################ +; Foobar.net Nameserver Records (NS) +;############################################################ +@ 86400 IN NS ns1.foobar.net. +@ 86400 IN NS <secondary NS>. +;############################################################ +; Foobar.net Foobar Wa Office Records (ADDRESS) +;############################################################ +localhost 86400 IN A 127.0.0.1 +; +; The firewall itself +; +firewall 86400 IN A 192.0.2.176 +; +; The DMZ +; +ns1 86400 IN A 192.0.2.177 +www 86400 IN A 192.0.2.177 +mail 86400 IN A 192.0.2.178 +; +; The Local Network +; +nod 86400 IN A 192.0.2.179 + +;############################################################ +; Current Aliases for foobar.net (CNAME) +;############################################################ + +;############################################################ +; foobar.net MX Records (MAIL EXCHANGER) +;############################################################ +foobar.net. 86400 IN A 192.0.2.177 + 86400 IN MX 0 mail.foobar.net. + 86400 IN MX 1 <backup MX>. +
+ +
+ Démarrer et Stopper le firewall + + La procédure d'installation + configure votre système pour que Shorewall démarre au boot du système. + + Le firewall est démarré en utilisant la commande "shorewall + start" et arrêté avec "shorewall stop". Quand le firewall est + arrêté, le routage est actif sur les hôtes qui ont une entrée dans le + fichier /etc/shorewall/routestopped. + Le firewall actif peut-être relancé grâce à la commande "shorewall + restart". Si vous voulez retirer toute trace de Shorewall de votre + configuration Netfilter, utilisez "shorewall clear". + + Editez le fichier + /etc/shorewall/routestopped + file et ajouter les systèmes qui doivent pouvoir se connecter au firewall + quant il est arrêté. + + ATTENTION: Si vous êtes connecté à votre firewall depuis Internet, + ne pas exécutez la commande  "shorewall stop" tant que vous + n'avez pas une entrée active pour l'adresse IP de votre hôte dans + le fichier /etc/shorewall/routestopped. + Egalement, je ne recommande pas d'utiliser "shorewall + restart"; il est préférable d'utiliser une configuration + alternative  et la tester avec la commande "shorewall try". +
+
\ No newline at end of file