Subversion Repositories ALCASAR

Rev

Rev 672 | Rev 767 | Go to most recent revision | Only display areas with differences | Regard whitespace | Details | Blame | Last modification | View Log

Rev 672 Rev 766
1
#!/bin/bash
1
#!/bin/bash
2
# $Id: alcasar-iptables-bypass.sh 672 2011-07-08 15:34:22Z richard $
2
# $Id: alcasar-iptables-bypass.sh 766 2011-11-10 22:29:41Z richard $
3
 
3
 
4
# alcasar-iptables-bypass.sh
4
# alcasar-iptables-bypass.sh
5
# by Rexy - 3abtux
5
# by Rexy - 3abtux
6
# This script is distributed under the Gnu General Public License (GPL)
6
# This script is distributed under the Gnu General Public License (GPL)
7
 
7
 
8
# applique les regles du parefeu en mode ByPass
8
# applique les regles du parefeu en mode ByPass
9
# put the firewall rules in 'ByPass' mode
9
# put the firewall rules in 'ByPass' mode
10
 
10
 
11
private_ip_mask=`grep PRIVATE_IP /usr/local/etc/alcasar-network|cut -d"=" -f2`
11
private_ip_mask=`grep PRIVATE_IP /usr/local/etc/alcasar.conf|cut -d"=" -f2`
12
private_network=`/bin/ipcalc -n $private_ip_mask|cut -d"=" -f2`		# LAN IP address (ie.: 192.168.182.0)
12
private_network=`/bin/ipcalc -n $private_ip_mask|cut -d"=" -f2`		# LAN IP address (ie.: 192.168.182.0)
13
private_prefix=`/bin/ipcalc -p $private_ip_mask|cut -d"=" -f2`		# LAN prefix (ie. 24)
13
private_prefix=`/bin/ipcalc -p $private_ip_mask|cut -d"=" -f2`		# LAN prefix (ie. 24)
14
 
14
 
15
IPTABLES="/sbin/iptables"
15
IPTABLES="/sbin/iptables"
16
EXTIF="eth0"
16
EXTIF="eth0"
17
INTIF="eth1"
17
INTIF="eth1"
18
PRIVATE_NETWORK_MASK=$private_network/$private_prefix			# Lan IP address + prefix (192.168.182.0/24)
18
PRIVATE_NETWORK_MASK=$private_network/$private_prefix			# Lan IP address + prefix (192.168.182.0/24)
19
PRIVATE_IP=`echo $private_ip_mask | cut -d"/" -f1`			# ALCASAR LAN IP address
19
PRIVATE_IP=`echo $private_ip_mask | cut -d"/" -f1`			# ALCASAR LAN IP address
20
 
20
 
21
# On vide (flush) toutes les règles existantes
21
# On vide (flush) toutes les règles existantes
22
# Flush all existing rules
22
# Flush all existing rules
23
$IPTABLES -F
23
$IPTABLES -F
24
$IPTABLES -t nat -F
24
$IPTABLES -t nat -F
25
$IPTABLES -F INPUT
25
$IPTABLES -F INPUT
26
$IPTABLES -F FORWARD
26
$IPTABLES -F FORWARD
27
$IPTABLES -F OUTPUT
27
$IPTABLES -F OUTPUT
28
 
28
 
29
# On indique les politiques par défaut
29
# On indique les politiques par défaut
30
# Default policies
30
# Default policies
31
$IPTABLES -P INPUT DROP
31
$IPTABLES -P INPUT DROP
32
$IPTABLES -P FORWARD DROP
32
$IPTABLES -P FORWARD DROP
33
$IPTABLES -P OUTPUT ACCEPT
33
$IPTABLES -P OUTPUT ACCEPT
34
$IPTABLES -t nat -P PREROUTING ACCEPT
34
$IPTABLES -t nat -P PREROUTING ACCEPT
35
$IPTABLES -t nat -P POSTROUTING ACCEPT
35
$IPTABLES -t nat -P POSTROUTING ACCEPT
36
$IPTABLES -t nat -P OUTPUT ACCEPT
36
$IPTABLES -t nat -P OUTPUT ACCEPT
37
 
37
 
38
# On efface toutes les chaînes qui ne sont pas par défaut dans les tables filter et nat
38
# On efface toutes les chaînes qui ne sont pas par défaut dans les tables filter et nat
39
# Flush non default rules on filter and nat tables
39
# Flush non default rules on filter and nat tables
40
$IPTABLES -X
40
$IPTABLES -X
41
$IPTABLES -t nat -X
41
$IPTABLES -t nat -X
42
 
42
 
43
# On autorise tout sur loopback
43
# On autorise tout sur loopback
44
# accept all on loopback
44
# accept all on loopback
45
$IPTABLES -A INPUT -i lo -j ACCEPT
45
$IPTABLES -A INPUT -i lo -j ACCEPT
46
 
46
 
47
# on autorise les requêtes dhcp
47
# on autorise les requêtes dhcp
48
# accept dhcp
48
# accept dhcp
49
$IPTABLES -A INPUT -i $INTIF -p udp -m udp --sport bootpc --dport bootps -j ACCEPT
49
$IPTABLES -A INPUT -i $INTIF -p udp -m udp --sport bootpc --dport bootps -j ACCEPT
50
 
50
 
51
# On drop le broadcast et le multicast sur les interfaces (sans Log)
51
# On drop le broadcast et le multicast sur les interfaces (sans Log)
52
# Drop broadcast & multicast
52
# Drop broadcast & multicast
53
$IPTABLES -A INPUT -m addrtype --dst-type BROADCAST,MULTICAST -j DROP
53
$IPTABLES -A INPUT -m addrtype --dst-type BROADCAST,MULTICAST -j DROP
54
 
54
 
55
# On laisse passer les ICMP echo-request et echo-reply en provenance du LAN
55
# On laisse passer les ICMP echo-request et echo-reply en provenance du LAN
56
# Allow ping (icmp N°0 & 8) from LAN
56
# Allow ping (icmp N°0 & 8) from LAN
57
$IPTABLES -A INPUT -i $INTIF -s $PRIVATE_NETWORK_MASK -p icmp --icmp-type 0 -j ACCEPT
57
$IPTABLES -A INPUT -i $INTIF -s $PRIVATE_NETWORK_MASK -p icmp --icmp-type 0 -j ACCEPT
58
$IPTABLES -A INPUT -i $INTIF -s $PRIVATE_NETWORK_MASK -p icmp --icmp-type 8 -j ACCEPT
58
$IPTABLES -A INPUT -i $INTIF -s $PRIVATE_NETWORK_MASK -p icmp --icmp-type 8 -j ACCEPT
59
 
59
 
60
#  On ajoute ici les règles spécifiques de filtrage réseau (accès exterieur ...)
60
#  On ajoute ici les règles spécifiques de filtrage réseau (accès exterieur ...)
61
if [ -f /usr/local/etc/alcasar-iptables-local.sh ]; then
61
if [ -f /usr/local/etc/alcasar-iptables-local.sh ]; then
62
        . /usr/local/etc/alcasar-iptables-local.sh
62
        . /usr/local/etc/alcasar-iptables-local.sh
63
fi
63
fi
64
 
64
 
65
# On autorise les retours de connexions légitimes par FORWARD
65
# On autorise les retours de connexions légitimes par FORWARD
66
# Conntrack on forward
66
# Conntrack on forward
67
$IPTABLES -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
67
$IPTABLES -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
68
 
68
 
69
# On autorise les demandes de connexions sortantes
69
# On autorise les demandes de connexions sortantes
70
$IPTABLES -A FORWARD -i $INTIF -m state --state NEW -j ULOG --ulog-prefix "RULE Transfert -- ACCEPT "
70
$IPTABLES -A FORWARD -i $INTIF -m state --state NEW -j ULOG --ulog-prefix "RULE Transfert -- ACCEPT "
71
$IPTABLES -A FORWARD -i $INTIF -m state --state NEW -j ACCEPT
71
$IPTABLES -A FORWARD -i $INTIF -m state --state NEW -j ACCEPT
72
 
72
 
73
# On autorise les flux entrant ntp, dns et ssh via INTIF
73
# On autorise les flux entrant ntp, dns et ssh via INTIF
74
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p udp --dport domain -j ACCEPT
74
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p udp --dport domain -j ACCEPT
75
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p udp --dport ntp -j ACCEPT
75
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p udp --dport ntp -j ACCEPT
76
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p tcp --dport ssh -j ACCEPT
76
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p tcp --dport ssh -j ACCEPT
77
 
77
 
78
# On autorise le retour des connexions entrante déjà acceptées
78
# On autorise le retour des connexions entrante déjà acceptées
79
$IPTABLES -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
79
$IPTABLES -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
80
 
80
 
81
# On interdit et on log le reste sur les 2 interfaces d'accès
81
# On interdit et on log le reste sur les 2 interfaces d'accès
82
$IPTABLES -A INPUT -i $INTIF -j ULOG --ulog-prefix "RULE rej-int -- REJECT "
82
$IPTABLES -A INPUT -i $INTIF -j ULOG --ulog-prefix "RULE rej-int -- REJECT "
83
$IPTABLES -A INPUT -i $EXTIF -j ULOG --ulog-prefix "RULE rej-ext -- REJECT "
83
$IPTABLES -A INPUT -i $EXTIF -j ULOG --ulog-prefix "RULE rej-ext -- REJECT "
84
$IPTABLES -A INPUT -p tcp -j REJECT --reject-with tcp-reset
84
$IPTABLES -A INPUT -p tcp -j REJECT --reject-with tcp-reset
85
$IPTABLES -A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable
85
$IPTABLES -A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable
86
 
86
 
87
# On active le masquage d'adresse par translation (NAT)
87
# On active le masquage d'adresse par translation (NAT)
88
$IPTABLES -A POSTROUTING -t nat -o $EXTIF -j MASQUERADE
88
$IPTABLES -A POSTROUTING -t nat -o $EXTIF -j MASQUERADE
89
 
89
 
90
/etc/init.d/iptables save
90
/etc/init.d/iptables save
91
# Fin du script des regles du parefeu
91
# Fin du script des regles du parefeu
92
 
92
 
93
 
93
 
94

Generated by GNU Enscript 1.6.6.
94

Generated by GNU Enscript 1.6.6.
95
 
95
 
96
 
96
 
97
 
97