Subversion Repositories ALCASAR

Rev

Rev 604 | Rev 766 | Go to most recent revision | Only display areas with differences | Ignore whitespace | Details | Blame | Last modification | View Log

Rev 604 Rev 672
1
#!/bin/sh
1
#!/bin/bash
2
# $Id: alcasar-iptables-bypass.sh 604 2011-05-15 21:23:10Z richard $
2
# $Id: alcasar-iptables-bypass.sh 672 2011-07-08 15:34:22Z richard $
3
 
3
 
4
# script d'initialisation des regles du parefeu en mode ByPass
4
# alcasar-iptables-bypass.sh
5
# Rexy - 3abtux
5
# by Rexy - 3abtux
-
 
6
# This script is distributed under the Gnu General Public License (GPL)
-
 
7
 
-
 
8
# applique les regles du parefeu en mode ByPass
-
 
9
# put the firewall rules in 'ByPass' mode
6
 
10
 
7
private_ip_mask=`grep PRIVATE_IP /usr/local/etc/alcasar-network|cut -d"=" -f2`
11
private_ip_mask=`grep PRIVATE_IP /usr/local/etc/alcasar-network|cut -d"=" -f2`
8
private_network=`/bin/ipcalc -n $private_ip_mask|cut -d"=" -f2`		# LAN IP address (ie.: 192.168.182.0)
12
private_network=`/bin/ipcalc -n $private_ip_mask|cut -d"=" -f2`		# LAN IP address (ie.: 192.168.182.0)
9
private_prefix=`/bin/ipcalc -p $private_ip_mask|cut -d"=" -f2`		# LAN prefix (ie. 24)
13
private_prefix=`/bin/ipcalc -p $private_ip_mask|cut -d"=" -f2`		# LAN prefix (ie. 24)
10
 
14
 
11
IPTABLES="/sbin/iptables"
15
IPTABLES="/sbin/iptables"
12
EXTIF="eth0"
16
EXTIF="eth0"
13
INTIF="eth1"
17
INTIF="eth1"
14
PRIVATE_NETWORK_MASK=$private_network/$private_prefix			# Lan IP address + prefix (192.168.182.0/24)
18
PRIVATE_NETWORK_MASK=$private_network/$private_prefix			# Lan IP address + prefix (192.168.182.0/24)
15
PRIVATE_IP=`echo $private_ip_mask | cut -d"/" -f1`			# ALCASAR LAN IP address
19
PRIVATE_IP=`echo $private_ip_mask | cut -d"/" -f1`			# ALCASAR LAN IP address
16
 
20
 
17
# On vide (flush) toutes les règles existantes
21
# On vide (flush) toutes les règles existantes
18
# Flush all existing rules
22
# Flush all existing rules
19
$IPTABLES -F
23
$IPTABLES -F
20
$IPTABLES -t nat -F
24
$IPTABLES -t nat -F
21
$IPTABLES -F INPUT
25
$IPTABLES -F INPUT
22
$IPTABLES -F FORWARD
26
$IPTABLES -F FORWARD
23
$IPTABLES -F OUTPUT
27
$IPTABLES -F OUTPUT
24
 
28
 
25
# On indique les politiques par défaut
29
# On indique les politiques par défaut
26
# Default policies
30
# Default policies
27
$IPTABLES -P INPUT DROP
31
$IPTABLES -P INPUT DROP
28
$IPTABLES -P FORWARD DROP
32
$IPTABLES -P FORWARD DROP
29
$IPTABLES -P OUTPUT ACCEPT
33
$IPTABLES -P OUTPUT ACCEPT
30
$IPTABLES -t nat -P PREROUTING ACCEPT
34
$IPTABLES -t nat -P PREROUTING ACCEPT
31
$IPTABLES -t nat -P POSTROUTING ACCEPT
35
$IPTABLES -t nat -P POSTROUTING ACCEPT
32
$IPTABLES -t nat -P OUTPUT ACCEPT
36
$IPTABLES -t nat -P OUTPUT ACCEPT
33
 
37
 
34
# On efface toutes les chaînes qui ne sont pas par défaut dans les tables filter et nat
38
# On efface toutes les chaînes qui ne sont pas par défaut dans les tables filter et nat
35
# Flush non default rules on filter and nat tables
39
# Flush non default rules on filter and nat tables
36
$IPTABLES -X
40
$IPTABLES -X
37
$IPTABLES -t nat -X
41
$IPTABLES -t nat -X
38
 
42
 
39
# On autorise tout sur loopback
43
# On autorise tout sur loopback
40
# accept all on loopback
44
# accept all on loopback
41
$IPTABLES -A INPUT -i lo -j ACCEPT
45
$IPTABLES -A INPUT -i lo -j ACCEPT
42
 
46
 
43
# on autorise les requêtes dhcp
47
# on autorise les requêtes dhcp
44
# accept dhcp
48
# accept dhcp
45
$IPTABLES -A INPUT -i $INTIF -p udp -m udp --sport bootpc --dport bootps -j ACCEPT
49
$IPTABLES -A INPUT -i $INTIF -p udp -m udp --sport bootpc --dport bootps -j ACCEPT
46
 
50
 
47
# On drop le broadcast et le multicast sur les interfaces (sans Log)
51
# On drop le broadcast et le multicast sur les interfaces (sans Log)
48
# Drop broadcast & multicast
52
# Drop broadcast & multicast
49
$IPTABLES -A INPUT -m addrtype --dst-type BROADCAST,MULTICAST -j DROP
53
$IPTABLES -A INPUT -m addrtype --dst-type BROADCAST,MULTICAST -j DROP
50
 
54
 
51
# On laisse passer les ICMP echo-request et echo-reply en provenance du LAN
55
# On laisse passer les ICMP echo-request et echo-reply en provenance du LAN
52
# Allow ping (icmp N°0 & 8) from LAN
56
# Allow ping (icmp N°0 & 8) from LAN
53
$IPTABLES -A INPUT -i $INTIF -s $PRIVATE_NETWORK_MASK -p icmp --icmp-type 0 -j ACCEPT
57
$IPTABLES -A INPUT -i $INTIF -s $PRIVATE_NETWORK_MASK -p icmp --icmp-type 0 -j ACCEPT
54
$IPTABLES -A INPUT -i $INTIF -s $PRIVATE_NETWORK_MASK -p icmp --icmp-type 8 -j ACCEPT
58
$IPTABLES -A INPUT -i $INTIF -s $PRIVATE_NETWORK_MASK -p icmp --icmp-type 8 -j ACCEPT
55
 
59
 
56
#  On ajoute ici les règles spécifiques de filtrage réseau (accès exterieur ...)
60
#  On ajoute ici les règles spécifiques de filtrage réseau (accès exterieur ...)
57
if [ -f /usr/local/etc/alcasar-iptables-local.sh ]; then
61
if [ -f /usr/local/etc/alcasar-iptables-local.sh ]; then
58
        . /usr/local/etc/alcasar-iptables-local.sh
62
        . /usr/local/etc/alcasar-iptables-local.sh
59
fi
63
fi
60
 
64
 
61
# On autorise les retours de connexions légitimes par FORWARD
65
# On autorise les retours de connexions légitimes par FORWARD
62
# Conntrack on forward
66
# Conntrack on forward
63
$IPTABLES -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
67
$IPTABLES -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
64
 
68
 
65
# On autorise les demandes de connexions sortantes
69
# On autorise les demandes de connexions sortantes
66
$IPTABLES -A FORWARD -i $INTIF -m state --state NEW -j ULOG --ulog-prefix "RULE Transfert -- ACCEPT "
70
$IPTABLES -A FORWARD -i $INTIF -m state --state NEW -j ULOG --ulog-prefix "RULE Transfert -- ACCEPT "
67
$IPTABLES -A FORWARD -i $INTIF -m state --state NEW -j ACCEPT
71
$IPTABLES -A FORWARD -i $INTIF -m state --state NEW -j ACCEPT
68
 
72
 
69
# On autorise les flux entrant ntp, dns et ssh via INTIF
73
# On autorise les flux entrant ntp, dns et ssh via INTIF
70
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p udp --dport domain -j ACCEPT
74
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p udp --dport domain -j ACCEPT
71
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p udp --dport ntp -j ACCEPT
75
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p udp --dport ntp -j ACCEPT
72
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p tcp --dport ssh -j ACCEPT
76
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p tcp --dport ssh -j ACCEPT
73
 
77
 
74
# On autorise le retour des connexions entrante déjà acceptées
78
# On autorise le retour des connexions entrante déjà acceptées
75
$IPTABLES -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
79
$IPTABLES -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
76
 
80
 
77
# On interdit et on log le reste sur les 2 interfaces d'accès
81
# On interdit et on log le reste sur les 2 interfaces d'accès
78
$IPTABLES -A INPUT -i $INTIF -j ULOG --ulog-prefix "RULE rej-int -- REJECT "
82
$IPTABLES -A INPUT -i $INTIF -j ULOG --ulog-prefix "RULE rej-int -- REJECT "
79
$IPTABLES -A INPUT -i $EXTIF -j ULOG --ulog-prefix "RULE rej-ext -- REJECT "
83
$IPTABLES -A INPUT -i $EXTIF -j ULOG --ulog-prefix "RULE rej-ext -- REJECT "
80
$IPTABLES -A INPUT -p tcp -j REJECT --reject-with tcp-reset
84
$IPTABLES -A INPUT -p tcp -j REJECT --reject-with tcp-reset
81
$IPTABLES -A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable
85
$IPTABLES -A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable
82
 
86
 
83
# On active le masquage d'adresse par translation (NAT)
87
# On active le masquage d'adresse par translation (NAT)
84
$IPTABLES -A POSTROUTING -t nat -o $EXTIF -j MASQUERADE
88
$IPTABLES -A POSTROUTING -t nat -o $EXTIF -j MASQUERADE
85
 
89
 
86
/etc/init.d/iptables save
90
/etc/init.d/iptables save
87
# Fin du script des regles du parefeu
91
# Fin du script des regles du parefeu
88
 
92
 
89
 
93
 
90

Generated by GNU Enscript 1.6.6.
94

Generated by GNU Enscript 1.6.6.
91
 
95
 
92
 
96
 
93
 
97