Subversion Repositories ALCASAR

Rev

Rev 604 | Rev 766 | Go to most recent revision | Details | Compare with Previous | Last modification | View Log

Rev Author Line No. Line
672 richard 1
#!/bin/bash
64 franck 2
# $Id: alcasar-iptables-bypass.sh 672 2011-07-08 15:34:22Z richard $
3
 
672 richard 4
# alcasar-iptables-bypass.sh
5
# by Rexy - 3abtux
6
# This script is distributed under the Gnu General Public License (GPL)
1 root 7
 
672 richard 8
# applique les regles du parefeu en mode ByPass
9
# put the firewall rules in 'ByPass' mode
10
 
604 richard 11
private_ip_mask=`grep PRIVATE_IP /usr/local/etc/alcasar-network|cut -d"=" -f2`
12
private_network=`/bin/ipcalc -n $private_ip_mask|cut -d"=" -f2`		# LAN IP address (ie.: 192.168.182.0)
13
private_prefix=`/bin/ipcalc -p $private_ip_mask|cut -d"=" -f2`		# LAN prefix (ie. 24)
518 stephane 14
 
1 root 15
IPTABLES="/sbin/iptables"
16
EXTIF="eth0"
17
INTIF="eth1"
604 richard 18
PRIVATE_NETWORK_MASK=$private_network/$private_prefix			# Lan IP address + prefix (192.168.182.0/24)
19
PRIVATE_IP=`echo $private_ip_mask | cut -d"/" -f1`			# ALCASAR LAN IP address
1 root 20
 
21
# On vide (flush) toutes les règles existantes
604 richard 22
# Flush all existing rules
1 root 23
$IPTABLES -F
24
$IPTABLES -t nat -F
25
$IPTABLES -F INPUT
26
$IPTABLES -F FORWARD
27
$IPTABLES -F OUTPUT
28
 
29
# On indique les politiques par défaut
604 richard 30
# Default policies
1 root 31
$IPTABLES -P INPUT DROP
32
$IPTABLES -P FORWARD DROP
33
$IPTABLES -P OUTPUT ACCEPT
34
$IPTABLES -t nat -P PREROUTING ACCEPT
35
$IPTABLES -t nat -P POSTROUTING ACCEPT
36
$IPTABLES -t nat -P OUTPUT ACCEPT
37
 
38
# On efface toutes les chaînes qui ne sont pas par défaut dans les tables filter et nat
604 richard 39
# Flush non default rules on filter and nat tables
1 root 40
$IPTABLES -X
41
$IPTABLES -t nat -X
42
 
43
# On autorise tout sur loopback
604 richard 44
# accept all on loopback
1 root 45
$IPTABLES -A INPUT -i lo -j ACCEPT
46
 
47
# on autorise les requêtes dhcp
604 richard 48
# accept dhcp
1 root 49
$IPTABLES -A INPUT -i $INTIF -p udp -m udp --sport bootpc --dport bootps -j ACCEPT
50
 
604 richard 51
# On drop le broadcast et le multicast sur les interfaces (sans Log)
52
# Drop broadcast & multicast
1 root 53
$IPTABLES -A INPUT -m addrtype --dst-type BROADCAST,MULTICAST -j DROP
54
 
604 richard 55
# On laisse passer les ICMP echo-request et echo-reply en provenance du LAN
56
# Allow ping (icmp N°0 & 8) from LAN
1 root 57
$IPTABLES -A INPUT -i $INTIF -s $PRIVATE_NETWORK_MASK -p icmp --icmp-type 0 -j ACCEPT
58
$IPTABLES -A INPUT -i $INTIF -s $PRIVATE_NETWORK_MASK -p icmp --icmp-type 8 -j ACCEPT
59
 
362 franck 60
#  On ajoute ici les règles spécifiques de filtrage réseau (accès exterieur ...)
61
if [ -f /usr/local/etc/alcasar-iptables-local.sh ]; then
62
        . /usr/local/etc/alcasar-iptables-local.sh
63
fi
1 root 64
 
604 richard 65
# On autorise les retours de connexions légitimes par FORWARD
66
# Conntrack on forward
401 richard 67
$IPTABLES -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
1 root 68
 
411 richard 69
# On autorise les demandes de connexions sortantes
70
$IPTABLES -A FORWARD -i $INTIF -m state --state NEW -j ULOG --ulog-prefix "RULE Transfert -- ACCEPT "
71
$IPTABLES -A FORWARD -i $INTIF -m state --state NEW -j ACCEPT
72
 
401 richard 73
# On autorise les flux entrant ntp, dns et ssh via INTIF
74
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p udp --dport domain -j ACCEPT
75
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p udp --dport ntp -j ACCEPT
76
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p tcp --dport ssh -j ACCEPT
1 root 77
 
401 richard 78
# On autorise le retour des connexions entrante déjà acceptées
1 root 79
$IPTABLES -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
80
 
81
# On interdit et on log le reste sur les 2 interfaces d'accès
82
$IPTABLES -A INPUT -i $INTIF -j ULOG --ulog-prefix "RULE rej-int -- REJECT "
83
$IPTABLES -A INPUT -i $EXTIF -j ULOG --ulog-prefix "RULE rej-ext -- REJECT "
84
$IPTABLES -A INPUT -p tcp -j REJECT --reject-with tcp-reset
85
$IPTABLES -A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable
86
 
87
# On active le masquage d'adresse par translation (NAT)
88
$IPTABLES -A POSTROUTING -t nat -o $EXTIF -j MASQUERADE
89
 
90
/etc/init.d/iptables save
91
# Fin du script des regles du parefeu