Bonjour,
J'ai un serveur FTP d'adresse privée 192.168.0.100 derrière un routeur Linux, qui fait aussi pare-feu. L'adresse publique du routeur étant statique, j'ai utilisé la règle SNAT et non la règle MASQUERADE. Cela donne :
# Mise en place de la translation d'adresse
iptables --table nat --append POSTROUTING --jump SNAT --to-source $ADRESSE_IP_PUBLIQUE
# NAT : le trafic connexions FTP (21) est redirigé vers le serveur 192.168.0.100
iptables --table nat --append PREROUTING --destination $ADDRESSE_IP_PUBLIQUE --protocol tcp --dport 21 --jump DNAT --to-destination 192.168.0.100
# NAT : le trafic données FTP (65000:65535) est redirigé vers le serveur 192.168.0.100
iptables --table nat --append PREROUTING --destination $ADDRESSE_IP_PUBLIQUE --protocol tcp --dport 65000:65535 --jump DNAT --to-destination 192.168.0.100
Cela fonctionne (on peut se connecter au serveur), mais tous les paquets arrivant sur le serveur FTP semblent provenir du routeur ($ADRESSE_IP_PUBLIQUE) et donc je ne peux plus détecter les crétins qui font des attaques en force brute.
Si j'utilise MASQUERADE au lieu de SNAT, cela donne :
iptables --table nat --append POSTROUTING --jump MASQUERADE
et là c'est l'adresse privée du routeur que je vois systématiquement (192.168.0.1).
Donc la question est : est-il possible de rediriger les paquets vers mon serveur FTP et de continuer de voir les adresses réelles des utilisateurs?
Merci d'avance!
Grégoire