Line 1... |
Line 1... |
1 |
#!/bin/sh
|
1 |
#!/bin/sh
|
2 |
# $Id: alcasar-iptables.sh 321 2010-11-16 21:48:38Z franck $
|
2 |
# $Id: alcasar-iptables.sh 339 2010-11-23 23:06:33Z richard $
|
3 |
# script de mise en place des regles du parefeu d'Alcasar (mode normal)
|
3 |
# script de mise en place des regles du parefeu d'Alcasar (mode normal)
|
4 |
# Rexy - 3abtux - CPN
|
4 |
# Rexy - 3abtux - CPN
|
5 |
# version 2.0 (10/2010)
|
5 |
# version 2.0 (10/2010)
|
6 |
# changelog :
|
6 |
# changelog :
|
7 |
# + déplacement du fichier firewall 'local' dans /usr/local/etc/alcasar-iptables-local.sh
|
7 |
# + déplacement du fichier firewall 'local' dans /usr/local/etc/alcasar-iptables-local.sh
|
Line 74... |
Line 74... |
74 |
$IPTABLES -A FORWARD -i $TUNIF -m state --state NEW -j ULOG --ulog-prefix "RULE Transfert1 -- ACCEPT "
|
74 |
$IPTABLES -A FORWARD -i $TUNIF -m state --state NEW -j ULOG --ulog-prefix "RULE Transfert1 -- ACCEPT "
|
75 |
$IPTABLES -A FORWARD -i $TUNIF -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
|
75 |
$IPTABLES -A FORWARD -i $TUNIF -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
|
76 |
$IPTABLES -A FORWARD -o $TUNIF -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
|
76 |
$IPTABLES -A FORWARD -o $TUNIF -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
|
77 |
|
77 |
|
78 |
# On autorise les flux entrant dns, ntp, https, ssh et le port 3990 (connexion/deconnexion des usagers). Retour autorisé par politique accept en OUTPUT
|
78 |
# On autorise les flux entrant dns, ntp, https, ssh et le port 3990 (connexion/deconnexion des usagers). Retour autorisé par politique accept en OUTPUT
|
79 |
$IPTABLES -A INPUT -i $TUNIF -p udp --dport domain -j ACCEPT
|
79 |
$IPTABLES -A INPUT -i $TUNIF -d $PRIVATE_IP -p udp --dport domain -j ACCEPT
|
80 |
$IPTABLES -A INPUT -i $TUNIF -p udp --dport ntp -j ACCEPT
|
80 |
$IPTABLES -A INPUT -i $TUNIF -d $PRIVATE_IP -p udp --dport ntp -j ACCEPT
|
81 |
$IPTABLES -A INPUT -i $TUNIF -p tcp --dport https -j ACCEPT
|
81 |
$IPTABLES -A INPUT -i $TUNIF -d $PRIVATE_IP -p tcp --dport https -j ACCEPT
|
82 |
$IPTABLES -A INPUT -i $TUNIF -p tcp --dport http -j ACCEPT
|
82 |
$IPTABLES -A INPUT -i $TUNIF -d $PRIVATE_IP -p tcp --dport http -j ACCEPT
|
83 |
$IPTABLES -A INPUT -i $TUNIF -p tcp --dport ssh -j ACCEPT
|
83 |
$IPTABLES -A INPUT -i $TUNIF -d $PRIVATE_IP -p tcp --dport ssh -j ACCEPT
|
84 |
$IPTABLES -A INPUT -i $TUNIF -p tcp --dport 3990 -j ACCEPT
|
84 |
$IPTABLES -A INPUT -i $TUNIF -d $PRIVATE_IP -p tcp --dport 3990 -j ACCEPT
|
85 |
|
85 |
|
86 |
# On autorise le retour des connexions sortantes (politique ouput accept)
|
86 |
# On autorise le retour des connexions sortantes (politique ouput accept)
|
87 |
$IPTABLES -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
|
87 |
$IPTABLES -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
|
88 |
|
88 |
|
89 |
# On redirige les requêtes DNS sortantes sur BIND local
|
89 |
# On redirige les requêtes DNS sortantes sur BIND local
|