Modifié : automate.sh

Modifié :         sisr1/tp08_evolution_infrastructure/rules_progressive/README.md
	Modifié :         sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_1-2
	Modifié :         sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_3
	Modifié :         sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_4
	Modifié :         sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_5
	Modifié :         sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_6
	Modifié :         sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_7
	Modifié :         sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_8-9
This commit is contained in:
guillaume.emorine
2024-05-02 14:51:33 +02:00
parent 81dc0446c6
commit 198e45ce74
9 changed files with 38 additions and 177 deletions

View File

@@ -43,9 +43,6 @@ table ip ipfilter {
# Permet le passage des réponses aux requêtes acceptées
ct state established, related accept
# Refuse les paquets sans états/qui viennent d'une connexion inconnue
ct state invalid, untracked drop
# Autorise le SSH, étape 2
tcp dport 22 iif $firewall-net accept
}
@@ -56,8 +53,6 @@ table ip ipfilter {
# Permet le passage des réponses aux requêtes acceptées
ct state established, related accept
# Refuse les paquets sans états/qui viennent d'une connexion inconnue
ct state invalid, untracked drop
}
chain system_out {
@@ -73,9 +68,6 @@ table ip ipfilter {
# Permet le passage des réponses aux requêtes acceptées
ct state established, related accept
# Refuse les paquets sans états/qui viennent d'une connexion inconnue
ct state invalid, untracked drop
# Autorise le SSH à destination de srv-dmz et srv-service si la requête vient du firewall, étape 3 - A vérifier
tcp sport 22 ip saddr {$firewall-dmz, $firewall-lan} ip daddr {$proxy-dns, $dhcp} accept
}