Utilisez iptables/nftables et ip rule pour des scénarios multi-réseaux.
objectifs d’apprentissage
- Activer NAT.
- Règles FORWARD.
- ip rule/policy routing.
prérequis
- Accès root.
- Deux interfaces réseau.
notions clés
- MASQUERADE.
- FORWARD chain.
- ip rule/ip route table.
démonstration guidée
étape 1
NAT simple pour partager une connexion.
# sudo sysctl -w net.ipv4.ip_forward=1
# sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# sudo iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
# sudo iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
étape 2
Routage par politique (table 100).
# sudo ip rule add from 192.0.2.0/24 table 100
# sudo ip route add default via 192.0.2.1 dev eth1 table 100
ip rule show
exercice
Ajoutez une règle nftables équivalente au NAT ci-dessus.
correction
Exemple nftables.
# sudo nft add table ip nat
# sudo nft add chain ip nat postrouting { type nat hook postrouting priority 100 ; }
# sudo nft add rule ip nat postrouting oifname "eth0" masquerade
quiz éclair
- Quelle commande active le forward IPv4 à chaud ?
- a) sysctl -w net.ipv4.ip_forward=1
- b) echo 1 > /proc/sys/net/ipv4/ip_forward
- c) ip route add forward 1