Source routing

De The Linux Craftsman
Aller à : navigation, rechercher

Introduction

Le routage source permet de router un paquet en fonction de son réseau source plutôt que son réseau destination. Cela peut être utile dans le cas d'un routeur avec plusieurs interfaces connectées à Internet pour permettre de faire sortir les paquets d'une DMZ vers une interface et les paquets du LAN vers une autre interface.

Mise en pratique

Prenons l'exemple suivant:

Source routing example.png

Le pare-feu est:

  • en DHCP sur un réseau WAN2 sur lequel se trouve la passerelle 192.168.112.250;
  • en DHCP sur un réseau WAN1 sur lequel se trouve la passerelle 192.168.100.253;
  • la passerelle par défaut du réseau DMZ;
  • la passerelle par défaut du réseau LAN.

Si on regarde la table de routage par défaut:

# ip r
default via 192.168.112.250 dev enp6s0 proto dhcp metric 119
default via 192.168.100.253 dev enp5s0 proto static metric 123
192.168.100.0/24 dev enp5s0 proto kernel scope link src 192.168.100.252 metric 123
192.168.112.0/24 dev enp6s0 proto kernel scope link src 192.168.112.1 metric 119
192.168.200.0/24 dev enp3s0 proto kernel scope link src 192.168.200.254 metric 122
192.168.201.0/24 dev enp4s0 proto kernel scope link src 192.168.201.254 metric 121

On se retrouve avec deux routes par défaut et, du fait des métriques (119 vs. 123), c'est la route par défaut de WAN2 (192.168.112.250) qui sera choisit tout le temps.

Il faut trouver une façon de dire que les paquets en provenance du réseau DMZ doivent sortir par la passerelle du réseau WAN1 (192.168.100.253).

Création d'une table de routage spécifique

La première étape consiste à créer une table de routage où nous allons ranger nos règles de routage. Toutes les informations relatives à iproute2 se trouvent dans le répertoire /etc/iproute2

# ll /etc/iproute2/
total 36
-rw-r--r--. 1 root root  85 Apr  7 01:16 bpf_pinning
-rw-r--r--. 1 root root  81 Apr  7 01:16 ematch_map
-rw-r--r--. 1 root root  31 Apr  7 01:16 group
-rw-r--r--. 1 root root 262 Apr  7 01:16 nl_protos
-rw-r--r--. 1 root root 735 Apr  7 01:16 rt_dsfield
-rw-r--r--. 1 root root 201 Apr  7 01:16 rt_protos
-rw-r--r--. 1 root root 112 Apr  7 01:16 rt_realms
-rw-r--r--. 1 root root  92 Apr  7 01:16 rt_scopes
-rw-r--r--. 1 root root  94 Aug 24 15:22 rt_tables

Le fichier qui nous intéresse s'appelle rt_tables et nous allons ajouter la ligne suivante à la fin:

10      dmz

Cela permet de créer la table de routage dmz qui, pour le moment, est vide.

Ajout des lignes d'interfaces

Pour que le routage fonctionne il faut préciser à la machine qu'elles sont les interfaces concernées dans le contexte de cette table de routage. Comme on cherche à rediriger les paquets en provenance du réseau DMZ vers la passerelle du réseau WAN1, les interfaces concernées sont enp4s0 et enp5s0

Ces lignes sont les suivantes:

# ip ro add 192.168.201.0/24 dev enp4s0 proto kernel scope link src 192.168.201.254 table dmz
# ip ro add 192.168.100.0/24 dev enp5s0 proto kernel scope link src 192.168.100.252 table dmz

Ces lignes servent uniquement à préciser l'adresse IP source qui sera utilisée dans en fonction de l'interface de sortie.

Ajout de la passerelle

Il faut maintenant préciser la passerelle à qui transmettre les paquets :

# ip ro add default via 192.168.100.253 dev enp5s0 table dmz

Ajout de la règle de routage

Il ne reste plus qu'à préciser la table utilisée quand les paquets viennent du réseau 192.168.201.0/24:

# ip rule add from 192.168.201.0/24 lookup dmz

Test

On peut tester le bon fonctionnement du routage en utilisant la commande suivante:

# ip ro get 8.8.8.8 from 192.168.201.254
8.8.8.8 from 192.168.201.254 via 192.168.100.253 dev enp5s0 table dmz uid 0
    cache

Les paquets en provenance du réseau 192.168.201.0/24 passe par 192.168.100.253

# ip ro get 8.8.8.8 from 192.168.200.254
8.8.8.8 from 192.168.200.254 via 192.168.112.250 dev enp6s0 uid 0
    cache

Les paquets en provenance du réseau 192.168.200.0/24 passe par 192.168.112.250

Configuration permanente

Pour activer la table de routage au démarrage de l'interface il faut intégrer un script au service NetworkManager en charge de la gestion du réseau depuis la migration vers systemd.

Le NetworkManager appelle tous les scripts qui sont dans le répertoire /etc/NetworkManager/dispatcher.d au démarrage et à l'extinction d'une interface réseau. Si on regarde les scripts présents dans le répertoire:


# ll /etc/NetworkManager/dispatcher.d
total 16
-rwxr-xr-x. 1 root root 1062 Apr 24 16:15 11-dhclient
-rwxr-xr-x. 1 root root  892 Apr 24 16:15 12-dhcpd
-rwxr-xr-x. 1 root root  428 May 10  2019 20-chrony
drwxr-xr-x. 2 root root    6 Jul 21 20:00 no-wait.d
drwxr-xr-x. 2 root root    6 Jul 21 20:00 pre-down.d
drwxr-xr-x. 2 root root    6 Jul 21 20:00 pre-up.d

Les scripts sont numérotés dans l'ordre dans lequel on souhaite les exécuter et il faut savoir que le NetworkManager appelle les scripts avec en paramètre le nom de l'interface qui déclenche le script ainsi que l’événement associé. On aura donc, par exemple:

# /etc/NetworkManager/dispatcher.d/11-dhclient enp5s0 up

ou encore:

# /etc/NetworkManager/dispatcher.d/11-dhclient enp5s0 down

Nous allons donc créer le script /etc/NetworkManager/dispatcher.d/21-source_routing avec le contenu suivant:

#!/bin/bash
INF="$1" # interface name such as enp5s0
STA="$2" # status such as up or down

if [ "$INF" == "enp5s0" ]; then
   if [ "$STA" == "up" ];then
      echo "Enabling source routing for DMZ"
      ip ro flush table dmz
      ip ro add 192.168.201.0/24 dev enp4s0 proto kernel scope link src 192.168.201.254 table dmz
      ip ro add 192.168.100.0/24 dev enp5s0 proto kernel scope link src 192.168.100.252 table dmz
      ip ro add default 192.168.100.253 dev enp5s0 table dmz
      ip rule add from 192.168.201.0/24 lookup dmz
   elif [ "$STA" == "down" ];then
      echo "Disabling source routing for DMZ";
      ip ro flush table dmz
   fi
fi
exit 0

Ce script permet de prendre en compte l'activation du routage source au démarrage de l'interface ainsi que le nettoyage de la table de routage à la désactivation de l'interface.