Subversion Repositories ALCASAR

Rev

Rev 2355 | Rev 2538 | Go to most recent revision | Show entire file | Ignore whitespace | Details | Blame | Last modification | View Log

Rev 2355 Rev 2496
Line 1... Line 1...
1
#!/bin/sh
1
#!/bin/sh
2
# $Id: alcasar-iptables-local.sh 2355 2017-07-26 22:11:27Z tom.houdayer $
2
# $Id: alcasar-iptables-local.sh 2496 2018-02-26 01:47:02Z tom.houdayer $
3
# script de mise en place des regles personnalisées du parefeu d'Alcasar 
3
# script de mise en place des regles personnalisées du parefeu d'Alcasar 
4
# Rexy - 3abtux - CPN
4
# Rexy - 3abtux - CPN
5
# version 2.2 (04/2016)
5
# version 2.2 (04/2016)
6
# changelog :
6
# changelog :
7
#	+ example to allow ICMP from an Internet IP address (Admin_from) to EXTIF
7
#	+ example to allow ICMP from an Internet IP address (Admin_from) to EXTIF
Line 16... Line 16...
16
		  ip_on=`echo $mac_line|cut -b1`
16
		  ip_on=`echo $mac_line|cut -b1`
17
		  if [ $ip_on != "#" ]
17
		  if [ $ip_on != "#" ]
18
		  then
18
		  then
19
			  mac_filtered=`echo $mac_line|cut -d" " -f1`
19
			  mac_filtered=`echo $mac_line|cut -d" " -f1`
20
			  echo "MAC filtered = $mac_filtered"
20
			  echo "MAC filtered = $mac_filtered"
21
			  $IPTABLES -A FORWARD -i $INTIF -m mac --mac-source $mac_filtered -j NFLOG --nflog-group 1 --nflog-prefix "$mac_filtered -- Filt_DROP"
21
			  $IPTABLES -A FORWARD -i $INTIF        -m mac --mac-source $mac_filtered -j NFLOG --nflog-group 1 --nflog-prefix "$mac_filtered -- Filt_DROP"
22
			  $IPTABLES -A FORWARD -i $INTIF -p tcp -m mac --mac-source $mac_filtered -j DROP
22
			  $IPTABLES -A FORWARD -i $INTIF -p tcp -m mac --mac-source $mac_filtered -j DROP
23
			  $IPTABLES -A FORWARD -i $INTIF -p udp -m mac --mac-source $mac_filtered -j DROP
23
			  $IPTABLES -A FORWARD -i $INTIF -p udp -m mac --mac-source $mac_filtered -j DROP
24
			  $IPTABLES -A FORWARD -i $INTIF  -m mac --mac-source $mac_filtered -j DROP
24
			  $IPTABLES -A FORWARD -i $INTIF        -m mac --mac-source $mac_filtered -j DROP
25
		  fi
25
		  fi
26
	  done < /usr/local/etc/alcasar-iptables-local-mac-filtered
26
	  done < /usr/local/etc/alcasar-iptables-local-mac-filtered
27
fi
27
fi
28
 
28
 
29
# On autorise le ping (echo & request) (icmp N°0 & 8) en provenance de l'extérieur vers ALCASAR
29
# On autorise le ping (echo & request) (icmp N°0 & 8) en provenance de l'extérieur vers ALCASAR
Line 31... Line 31...
31
#$IPTABLES -A INPUT -i $EXTIF -s $Admin_from_IP -p icmp --icmp-type 8 -j ACCEPT
31
#$IPTABLES -A INPUT -i $EXTIF -s $Admin_from_IP -p icmp --icmp-type 8 -j ACCEPT
32
#$IPTABLES -A OUTPUT -o $EXTIF -d $Admin_from_IP -p icmp --icmp-type 0 -j ACCEPT
32
#$IPTABLES -A OUTPUT -o $EXTIF -d $Admin_from_IP -p icmp --icmp-type 0 -j ACCEPT
33
 
33
 
34
# On autorise l'accès à un serveur MAIL (SMTP) pour l'envoie de rapports, alertes (logwatch, etc.)
34
# On autorise l'accès à un serveur MAIL (SMTP) pour l'envoie de rapports, alertes (logwatch, etc.)
35
#SMTP_IP=0.0.0.0			# renseigner l'@IP du serveur SMTP
35
#SMTP_IP=0.0.0.0			# renseigner l'@IP du serveur SMTP
36
#$IPTABLES -A OUTPUT -p tcp -d $SMTP_IP --dport smtp -m state --state NEW,ESTABLISHED -j ACCEPT
36
#$IPTABLES -A OUTPUT -p tcp -d $SMTP_IP --dport smtp -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
37
#$IPTABLES -A INPUT  -p tcp -s $SMTP_IP --sport smtp -m state --state ESTABLISHED -j ACCEPT
37
#$IPTABLES -A INPUT  -p tcp -s $SMTP_IP --sport smtp -m conntrack --ctstate ESTABLISHED -j ACCEPT
38
 
38
 
39
# On autorise du PAT (Port Adresse Translation) afin de pouvoir joindre des équipements du LAN depuis Internet
39
# On autorise du PAT (Port Adresse Translation) afin de pouvoir joindre des équipements du LAN depuis Internet
40
#m_ports=5000,5001
40
#m_ports=5000,5001
41
#to_ip=192.168.182.3
41
#to_ip=192.168.182.3
42
#$IPTABLES -A PREROUTING -i $EXTIF -t nat -p tcp -d $PUBLIC_IP -m multiport --dports $m_ports -j DNAT --to $to_ip
42
#$IPTABLES -A PREROUTING -i $EXTIF -t nat -p tcp -d $PUBLIC_IP -m multiport --dports $m_ports -j DNAT --to $to_ip
43
#$IPTABLES -A FORWARD -i $EXTIF -p tcp -d $to_ip -m multiport --dports $m_ports -j ACCEPT
43
#$IPTABLES -A FORWARD -i $EXTIF -p tcp -d $to_ip -m multiport --dports $m_ports -j ACCEPT
44
#$IPTABLES -A FORWARD -o $EXTIF -p tcp -s $to_ip -m multiport --sports $m_ports -j ACCEPT
44
#$IPTABLES -A FORWARD -o $EXTIF -p tcp -s $to_ip -m multiport --sports $m_ports -j ACCEPT
45
 
45
 
46
# Fin du script des règles du parefeu
46
# Fin du script des règles du parefeu
47
 
-