Subversion Repositories ALCASAR

Rev

Rev 1522 | Rev 1581 | Go to most recent revision | Only display areas with differences | Ignore whitespace | Details | Blame | Last modification | View Log

Rev 1522 Rev 1579
1
#!/bin/sh
1
#!/bin/sh
2
# $Id: alcasar-iptables-local.sh 1522 2014-12-20 18:29:57Z franck $
2
# $Id: alcasar-iptables-local.sh 1579 2015-03-03 18:18:05Z richard $
3
# script de mise en place des regles personnalisées du parefeu d'Alcasar 
3
# script de mise en place des regles personnalisées du parefeu d'Alcasar 
4
# Rexy - 3abtux - CPN
4
# Rexy - 3abtux - CPN
5
# version 2.1 (12/2014)
5
# version 2.1 (12/2014)
6
# changelog :
6
# changelog :
7
#	+ autorisation de l'ICMP vers eth0
7
#	+ autorisation de l'ICMP vers eth0
8
#	+ autorisation SMTP vers serveur extérieur (SMTP_IP)
8
#	+ autorisation SMTP vers serveur extérieur (SMTP_IP)
9
#	+ autorisation PAT depuis l'extérieur
9
#	+ autorisation PAT depuis l'extérieur
10
# List of MAC filtered in /usr/local/etc/alcasar-iptables-local-filtered     ; format :  aa:09:23:2f:4d:ee
10
# List of MAC filtered in /usr/local/etc/alcasar-iptables-local-filtered     ; format :  aa:09:23:2f:4d:ee
11
 
11
 
-
 
12
CONF_FILE="/usr/local/etc/alcasar.conf"
-
 
13
EXTIF=`grep ^EXTIF= $CONF_FILE|cut -d"=" -f2`				# EXTernal InterFace
-
 
14
INTIF=`grep ^INTIF= $CONF_FILE|cut -d"=" -f2`				# INTernal InterFace
-
 
15
 
12
# filtrage particulier ciblés 
16
# filtrage particulier ciblés 
13
if [ -s /usr/local/etc/alcasar-iptables-local-filtered ]; then
17
if [ -s /usr/local/etc/alcasar-iptables-local-filtered ]; then
14
        while read mac_line
18
	  while read mac_line
15
        do
19
	  do
16
                ip_on=`echo $mac_line|cut -b1`
20
		  ip_on=`echo $mac_line|cut -b1`
17
                if [ $ip_on != "#" ]
21
		  if [ $ip_on != "#" ]
18
                then
22
		  then
19
                        mac_filtered=`echo $mac_line|cut -d" " -f1`
23
			  mac_filtered=`echo $mac_line|cut -d" " -f1`
20
                        echo "MAC filtered = $mac_filtered"
24
			  echo "MAC filtered = $mac_filtered"
21
                        $IPTABLES -A FORWARD -i eth1 -p tcp -m multiport --dports 80,443 -m mac --mac-source $mac_filtered -j ULOG --ulog-prefix "$mac_filtered -- Filt_ACCEPT"
-
 
22
                        $IPTABLES -A FORWARD -i eth1 -p tcp -m multiport --dports 80,443 -m mac --mac-source $mac_filtered -j ACCEPT
-
 
23
                        $IPTABLES -A FORWARD -i eth1 -m mac --mac-source $mac_filtered -j ULOG --ulog-prefix "$mac_filtered -- Filt_DROP"
25
			  $IPTABLES -A FORWARD -i $INTIF -m mac --mac-source $mac_filtered -j ULOG --ulog-prefix "$mac_filtered -- Filt_DROP"
24
                        $IPTABLES -A FORWARD -i eth1 -p tcp -m multiport ! --dports 80,443 -m mac --mac-source $mac_filtered -j DROP
26
			  $IPTABLES -A FORWARD -i $INTIF -p tcp -m mac --mac-source $mac_filtered -j DROP
25
                        $IPTABLES -A FORWARD -i eth1 -p udp   -m mac --mac-source $mac_filtered -j DROP
27
			  $IPTABLES -A FORWARD -i $INTIF -p udp -m mac --mac-source $mac_filtered -j DROP
26
                        $IPTABLES -A FORWARD -i eth1  -m mac --mac-source $mac_filtered -j DROP
28
			  $IPTABLES -A FORWARD -i $INTIF  -m mac --mac-source $mac_filtered -j DROP
27
                fi
29
		  fi
28
        done < /usr/local/etc/alcasar-iptables-local-filtered
30
	  done < /usr/local/etc/alcasar-iptables-local-filtered
29
fi
31
fi
30
 
32
 
31
# On autorise le ping (echo & request) (icmp N°0 & 8) en provenance de l'extérieur vers ALCASAR
33
# On autorise le ping (echo & request) (icmp N°0 & 8) en provenance de l'extérieur vers ALCASAR
32
# ping (echo & request) (icmp N°0 & 8) is allowed on EXTIF
34
# ping (echo & request) (icmp N°0 & 8) is allowed on EXTIF
33
#$IPTABLES -A INPUT -i $EXTIF -s $Admin_from_IP -p icmp --icmp-type 8 -j ACCEPT
35
#$IPTABLES -A INPUT -i $EXTIF -s $Admin_from_IP -p icmp --icmp-type 8 -j ACCEPT
34
#$IPTABLES -A OUTPUT -o $EXTIF -d $Admin_from_IP -p icmp --icmp-type 0 -j ACCEPT
36
#$IPTABLES -A OUTPUT -o $EXTIF -d $Admin_from_IP -p icmp --icmp-type 0 -j ACCEPT
35
 
37
 
36
# On autorise l'accès à un serveur MAIL (SMTP) pour l'envoie de rapports, alertes (logwatch, etc.)
38
# On autorise l'accès à un serveur MAIL (SMTP) pour l'envoie de rapports, alertes (logwatch, etc.)
37
#SMTP_IP=0.0.0.0			# renseigner l'@IP du serveur SMTP
39
#SMTP_IP=0.0.0.0			# renseigner l'@IP du serveur SMTP
38
#$IPTABLES -A OUTPUT -p tcp -d $SMTP_IP --dport smtp -m state --state NEW,ESTABLISHED -j ACCEPT
40
#$IPTABLES -A OUTPUT -p tcp -d $SMTP_IP --dport smtp -m state --state NEW,ESTABLISHED -j ACCEPT
39
#$IPTABLES -A INPUT  -p tcp -s $SMTP_IP --sport smtp -m state --state ESTABLISHED -j ACCEPT
41
#$IPTABLES -A INPUT  -p tcp -s $SMTP_IP --sport smtp -m state --state ESTABLISHED -j ACCEPT
40
 
42
 
41
# On autorise du PAT (Port Adresse Translation) afin de pouvoir joindre des équipements du LAN depuis Internet
43
# On autorise du PAT (Port Adresse Translation) afin de pouvoir joindre des équipements du LAN depuis Internet
42
#m_ports=5000,5001
44
#m_ports=5000,5001
43
#to_ip=192.168.182.3
45
#to_ip=192.168.182.3
44
#$IPTABLES -A PREROUTING -i $EXTIF -t nat -p tcp -d $PUBLIC_IP -m multiports --dports $m_ports -j DNAT --to $to_ip
46
#$IPTABLES -A PREROUTING -i $EXTIF -t nat -p tcp -d $PUBLIC_IP -m multiports --dports $m_ports -j DNAT --to $to_ip
45
#$IPTABLES -A FORWARD -i $EXTIF -p tcp -d $to_ip -m multiports --dports $m_ports -j ACCEPT
47
#$IPTABLES -A FORWARD -i $EXTIF -p tcp -d $to_ip -m multiports --dports $m_ports -j ACCEPT
46
 
48
 
47
# Fin du script des règles du parefeu
49
# Fin du script des règles du parefeu
48
 
50
 
49
 
51