Citation :
Une fois que le proxy a terminé ses traitements sur une requête HTTP, il doit établir une nouvelle connexion pour relayer cette requête et la transmettre à sa destination réelle. Dès lors, l'adresse IP source de l'émetteur de cette nouvelle connexion n'est plus la machine d'origine mais le firewall.
Lorsque le firewall établit une connexion vers une destination quelconque, l'adresse IP source prise par les paquets est celle de l'interface de sortie des paquets. Or, d'un point de vue chronologique, le paquet est d'abord traité par le proxy, puis par le module IPSec.Donc lorsque le proxy doit déterminer l'adresse IP source qu'il doit attribuer aux paquets sortants, il ne sait pas que ces paquets sont destinés au tunnel IPSec. Il détermine donc l'interface de sortie via la table de routage classique du firewall, pour s'apercevoir que la destination, le réseau privé distant, est inconnue du point de vue routage et en déduit que le paquet doit être envoyé vers la passerelle par défaut du firewall.
Or dans une configuration classique en mode routé, la passerelle par défaut est située sur la patte out du firewall. Les paquets prennent donc l'adresse iP de cette interface comme source.
Ils arrivent ensuite dans le module IPSec qui se base sur les adresses IP source et destination pour les comparer avec sa SPD et déterminer si le paquet doit être chiffré pour être envoyé dans un tunnel IPSec. Dans ce cas, comme les paquets arrivent avec Firewall_out en IP source ils ne correspondent à aucune politique IPSec, qui elles ont été configurées avec, par exemple, Network_in en extrémité locale de trafic.
C'est pourquoi, à configuration inchangée, les paquets HTTP ne sont plus envoyés dans le tunnel IPSec après activation du proxy HTTP. Le comportement est identique pour les proxies SMTP, POP3 et DNS.
Pour remédier à cela, il existe deux solutions.
Modification de la politique IPSec Vous pouvez modifier l'extrémité locale de trafic pour que Firewall_out y soit inclus. Attention cependant, Network_in doit également rester en extrémité locale de trafic pour les flux qui ne passent pas dans le proxy. Par exemple, vous pouvez créer un groupe dans lequel vous ajoutez Netwrok_in et Firewall_out, et le désigner comme extrémité locale de trafic. Evidemment, vous devez effectuez les modifications équivalentes sur le correspondant IPSec distant.
|