2023-03-31 11:47:41 +02:00

47 lines
1.7 KiB
Bash
Executable File

#!/bin/bash
IFEXT=enp0s3
IFDMZ=enp0s8
IFINT=enp0s9
# ici instruction pour activer le routage
echo "1" > /proc/sys/net/ipv4/ip_forward
# ici instructions pour definir les stratégies par defaut (etape 1)
iptables -F
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
# ici instructions pour remettre a zero les chaines filter et nat (etape 1)
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -F -t nat #remise à 0 de la table nat
# On autorise la connexion SSH coté serveur
iptables -A INPUT -p tcp --dport 22 -j ACCEPT # en entrée
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT #en sortie
#on autorise les requetes DNS coté client
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT # en sortie
iptables -A INPUT -p udp --sport 53 -j ACCEPT # en entrée
#on définit le proxy du lyéce
#export http_proxy=http://10.121.38.1:8080
# on autorise les requête émise en http coté client
iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT #en sortie
iptables -A INPUT -p tcp --sport 80 -j ACCEPT #en entrée
#on autorise les requetes émisent en ftp
#iptables -A OUTPUT -p tcp --sport 21 -j ACCEPT #en entrée
#iptables -A INPUT -p tcp --sport 21 -j ACCEPT #en entrée
# on vérifie l'accès a une page web :
#curl http://10.121.38.10
iptables -A FORWARD -o ${IFEXT} -s 10.0.0.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -i ${IFEXT} -d 10.0.0.0/24 -p tcp --sport 80 -j ACCEPT
iptables -A FORWARD -o ${IFEXT} -s 10.0.0.0/24 -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -i ${IFEXT} -d 10.0.0.0/24 -p udp --sport 53 -j ACCEPT
#iptables -A FORWARD -i ${IFEXT} -s 192.168.0.0/24 -p tcp --sport 80 -j DROP
iptables -t nat -A POSTROUTING -o${IFEXT} -j MASQUERADE #translation d'adresse