Re: ethO et ppp0

トップ ページ

このメッセージに返信
著者: Edgar Bonet
日付:  
To: guilde
題目: Re: ethO et ppp0
Le dimanche 10 février, Dr P Dupre a écrit :
> netstat depuis la machine qui ne recoit pas les ssh lorsque qu'il y a
> un tunneling [...]


Bon, j'essaye de comprendre à partir des infos fragmentaires que tu nous
livres. J'imagine que tu essayes de communiquer entre deux réseaux
NATés. J'aboutis au schéma ci-dessous (désolé pour les lignes trop
longues). Tu peux le compléter et corriger. Les paquets qui vont du
client vers le serveur passent par le chemin du haut. Les paquets en
sens inverse passent par le vlan en bas :

client                  passerelle                      routeur NAT1            serveur
144.32.52.29    144.32.52.142   172.26.2.10     82.3.201.160    192.168.0.1     192.168.0.xx
  `-- 144.32.52.0/24 --´          `-- Internet --´                `-- 192.168.0.0/24 --´ /
            `-- 144.32.0.0/16 --.                                                       /
                            144.32.196.175  172.26.2.10 --------- vlan ----------------´
                                    routeur NAT2


Si c'est bien ça, je peux imaginer le scénario suivant :
- client envoie une requête (en fait un SYN) à NAT1 (82.3.201.160:22) ;
- NAT1 le forwarde au serveur ;
- le serveur envoie la réponse par le vlan ;
- NAT2 change l'adresse source pour mettre la sienne (144.32.196.175)
et forwarde la réponse au client ;
- le client voit une réponse venant d'une adresse IP qui n'est pas
celle à laquelle il a envoyé la requête.

Voilà, c'est juste une hypothèse que je livre à ta réflexion. Pour aller
plus loin il faudrait savoir aussi ce que font NAT1 et NAT2, sur quelles
machines tu peux faire tourner un sniffer...

Ciao,

Edgar.