Subversion Repositories ALCASAR

Rev

Rev 519 | Rev 672 | Go to most recent revision | Details | Compare with Previous | Last modification | View Log

Rev Author Line No. Line
1 root 1
#!/bin/sh
64 franck 2
# $Id: alcasar-iptables-bypass.sh 604 2011-05-15 21:23:10Z richard $
3
 
1 root 4
# script d'initialisation des regles du parefeu en mode ByPass
5
# Rexy - 3abtux
6
 
604 richard 7
private_ip_mask=`grep PRIVATE_IP /usr/local/etc/alcasar-network|cut -d"=" -f2`
8
private_network=`/bin/ipcalc -n $private_ip_mask|cut -d"=" -f2`		# LAN IP address (ie.: 192.168.182.0)
9
private_prefix=`/bin/ipcalc -p $private_ip_mask|cut -d"=" -f2`		# LAN prefix (ie. 24)
518 stephane 10
 
1 root 11
IPTABLES="/sbin/iptables"
12
EXTIF="eth0"
13
INTIF="eth1"
604 richard 14
PRIVATE_NETWORK_MASK=$private_network/$private_prefix			# Lan IP address + prefix (192.168.182.0/24)
15
PRIVATE_IP=`echo $private_ip_mask | cut -d"/" -f1`			# ALCASAR LAN IP address
1 root 16
 
17
# On vide (flush) toutes les règles existantes
604 richard 18
# Flush all existing rules
1 root 19
$IPTABLES -F
20
$IPTABLES -t nat -F
21
$IPTABLES -F INPUT
22
$IPTABLES -F FORWARD
23
$IPTABLES -F OUTPUT
24
 
25
# On indique les politiques par défaut
604 richard 26
# Default policies
1 root 27
$IPTABLES -P INPUT DROP
28
$IPTABLES -P FORWARD DROP
29
$IPTABLES -P OUTPUT ACCEPT
30
$IPTABLES -t nat -P PREROUTING ACCEPT
31
$IPTABLES -t nat -P POSTROUTING ACCEPT
32
$IPTABLES -t nat -P OUTPUT ACCEPT
33
 
34
# On efface toutes les chaînes qui ne sont pas par défaut dans les tables filter et nat
604 richard 35
# Flush non default rules on filter and nat tables
1 root 36
$IPTABLES -X
37
$IPTABLES -t nat -X
38
 
39
# On autorise tout sur loopback
604 richard 40
# accept all on loopback
1 root 41
$IPTABLES -A INPUT -i lo -j ACCEPT
42
 
43
# on autorise les requêtes dhcp
604 richard 44
# accept dhcp
1 root 45
$IPTABLES -A INPUT -i $INTIF -p udp -m udp --sport bootpc --dport bootps -j ACCEPT
46
 
604 richard 47
# On drop le broadcast et le multicast sur les interfaces (sans Log)
48
# Drop broadcast & multicast
1 root 49
$IPTABLES -A INPUT -m addrtype --dst-type BROADCAST,MULTICAST -j DROP
50
 
604 richard 51
# On laisse passer les ICMP echo-request et echo-reply en provenance du LAN
52
# Allow ping (icmp N°0 & 8) from LAN
1 root 53
$IPTABLES -A INPUT -i $INTIF -s $PRIVATE_NETWORK_MASK -p icmp --icmp-type 0 -j ACCEPT
54
$IPTABLES -A INPUT -i $INTIF -s $PRIVATE_NETWORK_MASK -p icmp --icmp-type 8 -j ACCEPT
55
 
362 franck 56
#  On ajoute ici les règles spécifiques de filtrage réseau (accès exterieur ...)
57
if [ -f /usr/local/etc/alcasar-iptables-local.sh ]; then
58
        . /usr/local/etc/alcasar-iptables-local.sh
59
fi
1 root 60
 
604 richard 61
# On autorise les retours de connexions légitimes par FORWARD
62
# Conntrack on forward
401 richard 63
$IPTABLES -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
1 root 64
 
411 richard 65
# On autorise les demandes de connexions sortantes
66
$IPTABLES -A FORWARD -i $INTIF -m state --state NEW -j ULOG --ulog-prefix "RULE Transfert -- ACCEPT "
67
$IPTABLES -A FORWARD -i $INTIF -m state --state NEW -j ACCEPT
68
 
401 richard 69
# On autorise les flux entrant ntp, dns et ssh via INTIF
70
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p udp --dport domain -j ACCEPT
71
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p udp --dport ntp -j ACCEPT
72
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p tcp --dport ssh -j ACCEPT
1 root 73
 
401 richard 74
# On autorise le retour des connexions entrante déjà acceptées
1 root 75
$IPTABLES -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
76
 
77
# On interdit et on log le reste sur les 2 interfaces d'accès
78
$IPTABLES -A INPUT -i $INTIF -j ULOG --ulog-prefix "RULE rej-int -- REJECT "
79
$IPTABLES -A INPUT -i $EXTIF -j ULOG --ulog-prefix "RULE rej-ext -- REJECT "
80
$IPTABLES -A INPUT -p tcp -j REJECT --reject-with tcp-reset
81
$IPTABLES -A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable
82
 
83
# On active le masquage d'adresse par translation (NAT)
84
$IPTABLES -A POSTROUTING -t nat -o $EXTIF -j MASQUERADE
85
 
86
/etc/init.d/iptables save
87
# Fin du script des regles du parefeu