Line 57... |
Line 57... |
57 |
|
57 |
|
58 |
# On autorise le ping dans les deux sens (icmp N°0 & 8) en provenance du LAN
|
58 |
# On autorise le ping dans les deux sens (icmp N°0 & 8) en provenance du LAN
|
59 |
$IPTABLES -A INPUT -i $TUNIF -s $PRIVATE_NETWORK_MASK -p icmp --icmp-type 0 -j ACCEPT
|
59 |
$IPTABLES -A INPUT -i $TUNIF -s $PRIVATE_NETWORK_MASK -p icmp --icmp-type 0 -j ACCEPT
|
60 |
$IPTABLES -A INPUT -i $TUNIF -s $PRIVATE_NETWORK_MASK -p icmp --icmp-type 8 -j ACCEPT
|
60 |
$IPTABLES -A INPUT -i $TUNIF -s $PRIVATE_NETWORK_MASK -p icmp --icmp-type 8 -j ACCEPT
|
61 |
|
61 |
|
62 |
# On autorise les requêtes DNS en entrée (positionnée ici pour éviter les LOG)
|
- |
|
63 |
#$IPTABLES -A FORWARD -i $TUNIF -p udp --dport domain -j ACCEPT
|
- |
|
64 |
# ci-dessous pour prendre en compte le DNS local
|
- |
|
65 |
$IPTABLES -A INPUT -i $TUNIF -p udp --dport domain -j ACCEPT
|
- |
|
66 |
# $IPTABLES -A INPUT -i $TUNIF -p tcp --dport domain -j ACCEPT
|
- |
|
67 |
|
- |
|
68 |
# On ajoute ici les règles de filtrage réseau
|
62 |
# On ajoute ici les règles de filtrage réseau
|
69 |
if [ -f /usr/local/bin/alcasar-iptables-filter.sh ]; then
|
63 |
if [ -f /usr/local/bin/alcasar-iptables-filter.sh ]; then
|
70 |
. /usr/local/bin/alcasar-iptables-filter.sh
|
64 |
. /usr/local/bin/alcasar-iptables-filter.sh
|
71 |
fi
|
65 |
fi
|
72 |
# On autorise le transfert de flux dans les deux sens (avec log sur les demandes de connexion sortantes)
|
66 |
# On autorise le transfert de flux dans les deux sens (avec log sur les demandes de connexion sortantes)
|
73 |
$IPTABLES -A FORWARD -i $TUNIF -m state --state NEW -j ULOG --ulog-prefix "RULE Transfert1 -- ACCEPT "
|
67 |
$IPTABLES -A FORWARD -i $TUNIF -m state --state NEW -j ULOG --ulog-prefix "RULE Transfert1 -- ACCEPT "
|
74 |
$IPTABLES -A FORWARD -i $TUNIF -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
|
68 |
$IPTABLES -A FORWARD -i $TUNIF -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
|
75 |
$IPTABLES -A FORWARD -o $TUNIF -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
|
69 |
$IPTABLES -A FORWARD -o $TUNIF -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
|
76 |
|
70 |
|
77 |
# On autorise les flux entrant ntp, https, ssh et le port 3990 (connexion/deconnexion des usagers). Retour autorisé par politique accept en OUTPUT
|
71 |
# On autorise les flux entrant dns, ntp, https, ssh et le port 3990 (connexion/deconnexion des usagers). Retour autorisé par politique accept en OUTPUT
|
78 |
$IPTABLES -A INPUT -i $TUNIF -p tcp --dport 3990 -j ACCEPT
|
72 |
$IPTABLES -A INPUT -i $TUNIF -p udp --dport domain -j ACCEPT
|
79 |
$IPTABLES -A INPUT -i $TUNIF -p udp --dport ntp -j ACCEPT
|
73 |
$IPTABLES -A INPUT -i $TUNIF -p udp --dport ntp -j ACCEPT
|
80 |
$IPTABLES -A INPUT -i $TUNIF -p tcp --dport https -j ACCEPT
|
74 |
$IPTABLES -A INPUT -i $TUNIF -p tcp --dport https -j ACCEPT
|
81 |
$IPTABLES -A INPUT -i $TUNIF -p tcp --dport ssh -j ACCEPT
|
75 |
$IPTABLES -A INPUT -i $TUNIF -p tcp --dport ssh -j ACCEPT
|
- |
|
76 |
$IPTABLES -A INPUT -i $TUNIF -p tcp --dport 3990 -j ACCEPT
|
82 |
|
77 |
|
83 |
# On autorise le retour des connexions sortantes (politique ouput accept)
|
78 |
# On autorise le retour des connexions sortantes (politique ouput accept)
|
84 |
$IPTABLES -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
|
79 |
$IPTABLES -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
|
85 |
|
80 |
|
86 |
# On redirige les requêtes DNS sortantes sur BIND local
|
81 |
# On redirige les requêtes DNS sortantes sur BIND local
|