Sécurisation du réseau dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Gestion des règles NAT d'IP Filter

Les procédures suivantes gèrent, affichent et modifient les règles NAT pour IP Filter.

Affichage des règles NAT actives dans IP Filter

Avant de commencer

Vous devez vous connecter en tant qu'administrateur disposant du profil de droits IP Filter Management (gestion IP Filter). Pour plus d'informations, reportez-vous à la section A l’aide de vos droits administratifs attribués du manuel Sécurisation des utilisateurs et des processus dans Oracle Solaris 11.2 .

  • Affichez les règles NAT actives.

    L'exemple ci-dessous présente la sortie de l'ensemble de règles NAT actif.

    # ipnat -l
    List of active MAP/Redirect filters:
    map net0 192.168.1.0/24 -> 20.20.20.1/32
    
    List of active sessions:

Désactivation des règles NAT dans IP Filter

Avant de commencer

Vous devez vous connecter en tant qu'administrateur disposant du profil de droits IP Filter Management (gestion IP Filter). Pour plus d'informations, reportez-vous à la section A l’aide de vos droits administratifs attribués du manuel Sécurisation des utilisateurs et des processus dans Oracle Solaris 11.2 .

  • Supprimez les règles NAT du noyau.
    # ipnat -FC

    L'option –C permet de supprimer toutes les entrées de la liste de règles NAT actuelle. L'option –F permet de supprimer toutes les entrées actives de la table de translation NAT qui indique les mappages NAT actifs.

Exemple 5-8  Suppression des règles NAT

Dans l'exemple ci-dessous, les entrées des règles NAT actuelles sont supprimées.

# ipnat -l
List of active MAP/Redirect filters:
map net0 192.168.1.0/24 -> 20.20.20.1/32

List of active sessions:
# ipnat -C
1 entries flushed from NAT list
# ipnat -l
List of active MAP/Redirect filters:

List of active sessions:

Ajout de règles aux règles de filtrage de paquets NAT

L'ajout de règles à un ensemble de règles existant peut être utile lors de la réalisation de tests ou lors du dépannage. Le service IP Filter reste activé lorsque les règles sont ajoutées. Toutefois, lorsque le service est actualisé, redémarré ou activé, les règles NAT sont perdues, sauf si elles existent dans un fichier constituant une propriété du service IP Filter.

Avant de commencer

Vous devez vous connecter en tant qu'administrateur disposant du profil de droits IP Filter Management (gestion IP Filter). Pour plus d'informations, reportez-vous à la section A l’aide de vos droits administratifs attribués du manuel Sécurisation des utilisateurs et des processus dans Oracle Solaris 11.2 .

  • Appliquez l'une des méthodes ci-dessous pour ajouter des règles à l'ensemble de règles actif :
    • Pour ajouter des règles à l'ensemble de règles NAT via la ligne de commande, exécutez la commande ipnat -f -.

      # echo "map net0 192.168.1.0/24 -> 20.20.20.1/32" | ipnat -f -

      Ces règles ajoutées ne font pas partie de la configuration d'IP Filter lorsque le service est actualisé, redémarré ou activé.

    • Exécutez les commandes ci-dessous :

      1. Créez des règles NAT supplémentaires dans le fichier de votre choix.

      2. Ajoutez les règles que vous avez créées aux règles NAT actives.

        # ipnat -f filename

        Les règles présentes dans le fichier filename sont ajoutées à la fin des règles NAT.

        Si filename est la valeur de l'une des propriétés de fichiers de configuration IP Filter, les règles sont rechargées lorsque le service est activé, redémarré ou actualisé. Dans le cas contraire, les règles ajoutées forment un ensemble de règles temporaire.

Exemple 5-9  Ajout de règles à l'ensemble de règles NAT

Dans l'exemple ci-dessous, une règle est ajoutée à l'ensemble de règles NAT via la ligne de commande.

# ipnat -l
List of active MAP/Redirect filters:

List of active sessions:
# echo "map net0 192.168.1.0/24 -> 20.20.20.1/32" | ipnat -f -
# ipnat -l
List of active MAP/Redirect filters:
map net0 192.168.1.0/24 -> 20.20.20.1/32

List of active sessions: