Subversion Repositories ALCASAR

Rev

Rev 401 | Rev 519 | Go to most recent revision | Show entire file | Ignore whitespace | Details | Blame | Last modification | View Log

Rev 401 Rev 411
Line 1... Line 1...
1
#!/bin/sh
1
#!/bin/sh
2
# $Id: alcasar-iptables-bypass.sh 401 2011-01-02 22:40:57Z richard $
2
# $Id: alcasar-iptables-bypass.sh 411 2011-01-03 21:05:11Z richard $
3
 
3
 
4
# script d'initialisation des regles du parefeu en mode ByPass
4
# script d'initialisation des regles du parefeu en mode ByPass
5
# Rexy - 3abtux
5
# Rexy - 3abtux
6
# version 2.0 - 12/2010
6
# version 2.0 - 12/2010
7
# changelog :
7
# changelog :
8
#	+ Prise en compte de regles locales
8
#	+ Prise en compte de regles locales
9
# 	+ prise en compte optionnelle d'un fichier iptables 'personnel' permettant de bloquer certains flux/services
9
# 	+ prise en compte optionnelle d'un fichier iptables 'personnel' permettant de bloquer certains flux/services
10
#	+ suppression du broadcast et du multicast sur les interfaces
10
#	+ suppression du broadcast et du multicast sur les interfaces
-
 
11
#	+ adaptation dnsmasq
11
 
12
 
12
IPTABLES="/sbin/iptables"
13
IPTABLES="/sbin/iptables"
13
 
14
 
14
EXTIF="eth0"
15
EXTIF="eth0"
15
INTIF="eth1"
16
INTIF="eth1"
Line 56... Line 57...
56
 
57
 
57
#  On ajoute ici les règles spécifiques de filtrage réseau (accès exterieur ...)
58
#  On ajoute ici les règles spécifiques de filtrage réseau (accès exterieur ...)
58
if [ -f /usr/local/etc/alcasar-iptables-local.sh ]; then
59
if [ -f /usr/local/etc/alcasar-iptables-local.sh ]; then
59
        . /usr/local/etc/alcasar-iptables-local.sh
60
        . /usr/local/etc/alcasar-iptables-local.sh
60
fi
61
fi
61
# On interdit le tranfert des requête DNS (sans LOG)
-
 
62
$IPTABLES -A FORWARD -i $INTIF -p udp --dport domain -j REJECT --reject-with icmp-port-unreachable
-
 
63
$IPTABLES -A FORWARD -i $INTIF -p tcp --dport domain -j REJECT --reject-with tcp-reset
-
 
64
 
62
 
65
# On autorise le flux dans les deux sens (avec Log sur les demandes de connexion).
63
# On autorise en FORWARD les connexions déjà établies
66
$IPTABLES -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
64
$IPTABLES -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-
 
65
 
-
 
66
# On autorise les demandes de connexions sortantes
67
$IPTABLES -A FORWARD -o $INTIF -m state --state NEW -j ULOG --ulog-prefix "RULE Transfert -- ACCEPT "
67
$IPTABLES -A FORWARD -i $INTIF -m state --state NEW -j ULOG --ulog-prefix "RULE Transfert -- ACCEPT "
68
$IPTABLES -A FORWARD -j ACCEPT
-
 
69
#$IPTABLES -A FORWARD -i $INTIF -m state --state NEW -j ACCEPT
68
$IPTABLES -A FORWARD -i $INTIF -m state --state NEW -j ACCEPT
70
 
69
 
71
# On autorise les flux entrant ntp, dns et ssh via INTIF
70
# On autorise les flux entrant ntp, dns et ssh via INTIF
72
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p udp --dport domain -j ACCEPT
71
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p udp --dport domain -j ACCEPT
73
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p udp --dport ntp -j ACCEPT
72
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p udp --dport ntp -j ACCEPT
74
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p tcp --dport ssh -j ACCEPT
73
$IPTABLES -A INPUT -i $INTIF -d $PRIVATE_IP -p tcp --dport ssh -j ACCEPT