Subversion Repositories ALCASAR

Rev

Rev 766 | Rev 856 | Go to most recent revision | Only display areas with differences | Ignore whitespace | Details | Blame | Last modification | View Log

Rev 766 Rev 767
1
#!/bin/bash
1
#!/bin/bash
2
# $Id: alcasar-iptables-bypass.sh 766 2011-11-10 22:29:41Z richard $
2
# $Id: alcasar-iptables-bypass.sh 767 2011-11-11 08:00:07Z richard $
3
 
3
 
4
# alcasar-iptables-bypass.sh
4
# alcasar-iptables-bypass.sh
5
# by Rexy - 3abtux
5
# by Rexy - 3abtux
6
# This script is distributed under the Gnu General Public License (GPL)
6
# This script is distributed under the Gnu General Public License (GPL)
7
 
7
 
8
# applique les regles du parefeu en mode ByPass
8
# applique les regles du parefeu en mode ByPass
9
# put the firewall rules in 'ByPass' mode
9
# put the firewall rules in 'ByPass' mode
10
 
10
 
-
 
11
conf_file="/usr/local/etc/alcasar.conf"
11
private_ip_mask=`grep PRIVATE_IP /usr/local/etc/alcasar.conf|cut -d"=" -f2`
12
private_ip_mask=`grep PRIVATE_IP= $conf_file|cut -d"=" -f2`
-
 
13
private_ip_mask=${private_ip_mask:=192.168.182.1/24}
12
private_network=`/bin/ipcalc -n $private_ip_mask|cut -d"=" -f2`		# LAN IP address (ie.: 192.168.182.0)
14
private_network=`/bin/ipcalc -n $private_ip_mask|cut -d"=" -f2`		# LAN IP address (ie.: 192.168.182.0)
13
private_prefix=`/bin/ipcalc -p $private_ip_mask|cut -d"=" -f2`		# LAN prefix (ie. 24)
15
private_prefix=`/bin/ipcalc -p $private_ip_mask|cut -d"=" -f2`		# LAN prefix (ie. 24)
14
 
-
 
15
IPTABLES="/sbin/iptables"
16
IPTABLES="/sbin/iptables"
16
EXTIF="eth0"
17
EXTIF="eth0"
17
INTIF="eth1"
18
INTIF="eth1"
18
PRIVATE_NETWORK_MASK=$private_network/$private_prefix			# Lan IP address + prefix (192.168.182.0/24)
19
PRIVATE_NETWORK_MASK=$private_network/$private_prefix			# Lan IP address + prefix (192.168.182.0/24)
19
PRIVATE_IP=`echo $private_ip_mask | cut -d"/" -f1`			# ALCASAR LAN IP address
20
PRIVATE_IP=`echo $private_ip_mask | cut -d"/" -f1`			# ALCASAR LAN IP address
20
 
21
 
21
# On vide (flush) toutes les règles existantes
22
# On vide (flush) toutes les règles existantes
22
# Flush all existing rules
23
# Flush all existing rules
23
$IPTABLES -F
24
$IPTABLES -F
24
$IPTABLES -t nat -F
25
$IPTABLES -t nat -F
25
$IPTABLES -F INPUT
26
$IPTABLES -F INPUT
26
$IPTABLES -F FORWARD
27
$IPTABLES -F FORWARD
27
$IPTABLES -F OUTPUT
28
$IPTABLES -F OUTPUT
28
 
29
 
29
# On indique les politiques par défaut
30
# On indique les politiques par défaut
30
# Default policies
31
# Default policies
31
$IPTABLES -P INPUT DROP
32
$IPTABLES -P INPUT DROP
32
$IPTABLES -P FORWARD DROP
33
$IPTABLES -P FORWARD DROP
33
$IPTABLES -P OUTPUT ACCEPT
34
$IPTABLES -P OUTPUT ACCEPT
34
$IPTABLES -t nat -P PREROUTING ACCEPT
35
$IPTABLES -t nat -P PREROUTING ACCEPT
35
$IPTABLES -t nat -P POSTROUTING ACCEPT
36
$IPTABLES -t nat -P POSTROUTING ACCEPT
36
$IPTABLES -t nat -P OUTPUT ACCEPT
37
$IPTABLES -t nat -P OUTPUT ACCEPT
37
 
38
 
38
# On efface toutes les chaînes qui ne sont pas par défaut dans les tables filter et nat
39
# On efface toutes les chaînes qui ne sont pas par défaut dans les tables filter et nat
39
# Flush non default rules on filter and nat tables
40
# Flush non default rules on filter and nat tables
40
$IPTABLES -X
41
$IPTABLES -X
41
$IPTABLES -t nat -X
42
$IPTABLES -t nat -X
42
 
43
 
43
# On autorise tout sur loopback
44
# On autorise tout sur loopback
44
# accept all on loopback
45
# accept all on loopback
45
$IPTABLES -A INPUT -i lo -j ACCEPT
46
$IPTABLES -A INPUT -i lo -j ACCEPT
46
 
47
 
47
# on autorise les requêtes dhcp
48
# on autorise les requêtes dhcp
48
# accept dhcp
49
# accept dhcp
49
$IPTABLES -A INPUT -i $INTIF -p udp -m udp --sport bootpc --dport bootps -j ACCEPT
50
$IPTABLES -A INPUT -i $INTIF -p udp -m udp --sport bootpc --dport bootps -j ACCEPT
50
 
51
 
51
# On drop le broadcast et le multicast sur les interfaces (sans Log)
52
# On drop le broadcast et le multicast sur les interfaces (sans Log)
52
# Drop broadcast & multicast
53
# Drop broadcast & multicast
53
$IPTABLES -A INPUT -m addrtype --dst-type BROADCAST,MULTICAST -j DROP
54
$IPTABLES -A INPUT -m addrtype --dst-type BROADCAST,MULTICAST -j DROP
54
 
55
 
55
# On laisse passer les ICMP echo-request et echo-reply en provenance du LAN
56
# On laisse passer les ICMP echo-request et echo-reply en provenance du LAN
56
# Allow ping (icmp N°0 & 8) from LAN
57
# Allow ping (icmp N°0 & 8) from LAN
57
$IPTABLES -A INPUT -i $INTIF -s $PRIVATE_NETWORK_MASK -p icmp --icmp-type 0 -j ACCEPT
58
$IPTABLES -A INPUT -i $INTIF -s $PRIVATE_NETWORK_MASK -p icmp --icmp-type 0 -j ACCEPT
58
$IPTABLES -A INPUT -i $INTIF -s $PRIVATE_NETWORK_MASK -p icmp --icmp-type 8 -j ACCEPT
59
$IPTABLES -A INPUT -i $INTIF -s $PRIVATE_NETWORK_MASK -p icmp --icmp-type 8 -j ACCEPT
59
 
60
 
60
#  On ajoute ici les règles spécifiques de filtrage réseau (accès exterieur ...)
61
#  On ajoute ici les règles spécifiques de filtrage réseau (accès exterieur ...)
61
if [ -f /usr/local/etc/alcasar-iptables-local.sh ]; then
62
if [ -f /usr/local/etc/alcasar-iptables-local.sh ]; then
62
        . /usr/local/etc/alcasar-iptables-local.sh
63
        . /usr/local/etc/alcasar-iptables-local.sh
63
fi
64
fi
64
 
65
 
65
# On autorise les retours de connexions légitimes par FORWARD
66
# On autorise les retours de connexions légitimes par FORWARD
66
# Conntrack on forward
67
# Conntrack on forward
67
$IPTABLES -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
68
$IPTABLES -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
68
 
69
 
69
# On autorise les demandes de connexions sortantes
70
# On autorise les demandes de connexions sortantes
70
$IPTABLES -A FORWARD -i $INTIF -m state --state NEW -j ULOG --ulog-prefix "RULE Transfert -- ACCEPT "
71
$IPTABLES -A FORWARD -i $INTIF -m state --state NEW -j ULOG --ulog-prefix "RULE Transfert -- ACCEPT "
71
$IPTABLES -A FORWARD -i $INTIF -m state --state NEW -j ACCEPT
72
$IPTABLES -A FORWARD -i $INTIF -m state --state NEW -j ACCEPT
72
 
73
 
73
# On autorise les flux entrant ntp, dns et ssh via INTIF
74
# On autorise les flux entrant ntp, dns et ssh via INTIF
74
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p udp --dport domain -j ACCEPT
75
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p udp --dport domain -j ACCEPT
75
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p udp --dport ntp -j ACCEPT
76
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p udp --dport ntp -j ACCEPT
76
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p tcp --dport ssh -j ACCEPT
77
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p tcp --dport ssh -j ACCEPT
77
 
78
 
78
# On autorise le retour des connexions entrante déjà acceptées
79
# On autorise le retour des connexions entrante déjà acceptées
79
$IPTABLES -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
80
$IPTABLES -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
80
 
81
 
81
# On interdit et on log le reste sur les 2 interfaces d'accès
82
# On interdit et on log le reste sur les 2 interfaces d'accès
82
$IPTABLES -A INPUT -i $INTIF -j ULOG --ulog-prefix "RULE rej-int -- REJECT "
83
$IPTABLES -A INPUT -i $INTIF -j ULOG --ulog-prefix "RULE rej-int -- REJECT "
83
$IPTABLES -A INPUT -i $EXTIF -j ULOG --ulog-prefix "RULE rej-ext -- REJECT "
84
$IPTABLES -A INPUT -i $EXTIF -j ULOG --ulog-prefix "RULE rej-ext -- REJECT "
84
$IPTABLES -A INPUT -p tcp -j REJECT --reject-with tcp-reset
85
$IPTABLES -A INPUT -p tcp -j REJECT --reject-with tcp-reset
85
$IPTABLES -A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable
86
$IPTABLES -A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable
86
 
87
 
87
# On active le masquage d'adresse par translation (NAT)
88
# On active le masquage d'adresse par translation (NAT)
88
$IPTABLES -A POSTROUTING -t nat -o $EXTIF -j MASQUERADE
89
$IPTABLES -A POSTROUTING -t nat -o $EXTIF -j MASQUERADE
89
 
90
 
90
/etc/init.d/iptables save
91
/etc/init.d/iptables save
91
# Fin du script des regles du parefeu
92
# Fin du script des regles du parefeu
92
 
93
 
93
 
94
 
94

Generated by GNU Enscript 1.6.6.
95

Generated by GNU Enscript 1.6.6.
95
 
96
 
96
 
97
 
97
 
98