From 818cdead8671f07ba130d1a63b7a3ad8877b0471 Mon Sep 17 00:00:00 2001 From: "guillaume.emorine" Date: Mon, 29 Apr 2024 11:22:07 +0200 Subject: [PATCH 1/3] =?UTF-8?q?=09Modifi=C3=A9=C2=A0:=20=20=20=20=20=20=20?= =?UTF-8?q?=20=20sisr1/tp08/firewall=5Fregles.txt?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- sisr1/tp08/firewall_regles.txt | 10 ++++++++-- 1 file changed, 8 insertions(+), 2 deletions(-) diff --git a/sisr1/tp08/firewall_regles.txt b/sisr1/tp08/firewall_regles.txt index 0e1a112..a639b67 100644 --- a/sisr1/tp08/firewall_regles.txt +++ b/sisr1/tp08/firewall_regles.txt @@ -195,15 +195,21 @@ table ip ipfilter { } -# Chaînes pour la NAT - étape 8. +# Chaînes pour la NAT - étape 8 et 9. chain nat_prerouting { - type nat hook prerouting priority filter; policy accept; + type nat hook prerouting priority filter; policy accept;* + + # Port Forwarding pour le DNS, entre pare-feu et DMZ (étape 9) + iif eth0 udp dport 53 dnat to $proxy-dns + iif eth0 tcp dport 53 dnat to $proxy-dns + } chain nat_postrouting { type nat hook postrouting priority filter; policy accept; + # Masquage des adresses IP de la DMZ via NAT (étape 8) ip saddr $dmz-ntw snat $firewall-net } From 99e87d65c6259cf38897029d3951c8d6926339e6 Mon Sep 17 00:00:00 2001 From: "guillaume.emorine" Date: Mon, 29 Apr 2024 11:37:27 +0200 Subject: [PATCH 2/3] =?UTF-8?q?=09Renomm=C3=A9=C2=A0:=20=20=20=20=20=20=20?= =?UTF-8?q?=20=20sisr1/tp08/firewall=5Fregles.txt=20->=20sisr1/tp08/Origin?= =?UTF-8?q?al=20rules/firewall=5Fcompiled.txt=20=09Nouveau=20fichier=C2=A0?= =?UTF-8?q?:=20sisr1/tp08/Progressive=20Rules/firewall=5F1-2=20=09Nouveau?= =?UTF-8?q?=20fichier=C2=A0:=20sisr1/tp08/Progressive=20Rules/firewall=5F3?= =?UTF-8?q?=20=09Nouveau=20fichier=C2=A0:=20sisr1/tp08/Progressive=20Rules?= =?UTF-8?q?/firewall=5F4=20=09Nouveau=20fichier=C2=A0:=20sisr1/tp08/Progre?= =?UTF-8?q?ssive=20Rules/firewall=5F5=20=09Nouveau=20fichier=C2=A0:=20sisr?= =?UTF-8?q?1/tp08/Progressive=20Rules/firewall=5F6=20=09Nouveau=20fichier?= =?UTF-8?q?=C2=A0:=20sisr1/tp08/Progressive=20Rules/firewall=5F7=20=09Nouv?= =?UTF-8?q?eau=20fichier=C2=A0:=20sisr1/tp08/Progressive=20Rules/firewall?= =?UTF-8?q?=5F8-9?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- .../firewall_compiled.txt} | 0 sisr1/tp08/Progressive Rules/firewall_1-2 | 76 +++++++ sisr1/tp08/Progressive Rules/firewall_3 | 82 +++++++ sisr1/tp08/Progressive Rules/firewall_4 | 107 ++++++++++ sisr1/tp08/Progressive Rules/firewall_5 | 162 ++++++++++++++ sisr1/tp08/Progressive Rules/firewall_6 | 169 +++++++++++++++ sisr1/tp08/Progressive Rules/firewall_7 | 181 ++++++++++++++++ sisr1/tp08/Progressive Rules/firewall_8-9 | 201 ++++++++++++++++++ 8 files changed, 978 insertions(+) rename sisr1/tp08/{firewall_regles.txt => Original rules/firewall_compiled.txt} (100%) create mode 100644 sisr1/tp08/Progressive Rules/firewall_1-2 create mode 100644 sisr1/tp08/Progressive Rules/firewall_3 create mode 100644 sisr1/tp08/Progressive Rules/firewall_4 create mode 100644 sisr1/tp08/Progressive Rules/firewall_5 create mode 100644 sisr1/tp08/Progressive Rules/firewall_6 create mode 100644 sisr1/tp08/Progressive Rules/firewall_7 create mode 100644 sisr1/tp08/Progressive Rules/firewall_8-9 diff --git a/sisr1/tp08/firewall_regles.txt b/sisr1/tp08/Original rules/firewall_compiled.txt similarity index 100% rename from sisr1/tp08/firewall_regles.txt rename to sisr1/tp08/Original rules/firewall_compiled.txt diff --git a/sisr1/tp08/Progressive Rules/firewall_1-2 b/sisr1/tp08/Progressive Rules/firewall_1-2 new file mode 100644 index 0000000..2bcdc78 --- /dev/null +++ b/sisr1/tp08/Progressive Rules/firewall_1-2 @@ -0,0 +1,76 @@ +# Définition des interfaces avec un nom +define netif = enp0s3 +define dmzif = enp0s8 +define lanif = enp0s9 + +# Définition des réseaux +define dmz-ntw = 172.17.0.0/24 +define lan-ntw = 172.16.0.0/24 +define net-ntw = 192.168.0.0/24 + +# Définition des IPs du pare-feu +define firewall-net = 192.168.0.120 +define firewall-lan = 172.16.0.254 +define firewall-dmz = 172.17.0.254 + +# Définition des choses importantes - Vérifier comment les commentaires en fin de ligne fonctionnent +define proxy-dns = 172.17.0.1 # IP de srv-dmz +define dns-school = {10.121.38.7 , 10.121.38.8} # Serveurs DNS du lycée +define portproxy = 1080 # Port utilisé par le proxy qu'on va configurer +define dhcp = 172.16.0.1 # IP de srv-service +define pcsecure = 172.16.0.10 # IP de pc-secure +define router = 192.168.0.1 # IP de GWSIO +define lan-dhcp = 172.16.0.100-172.16.0.200 # IPs utilisées en plage DHCP + +# Début des tables et des chaînes + +table ip ipfilter { + + chain prerouting { + type filter hook prerouting priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Autorise le SSH, étape 2 + tcp dport 22 iif $firewall-net accept + + } + + chain system_in { + type filter hook input priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Refuse les paquets sans états/qui viennent d'une connexion inconnue + ct state invalid, untracked drop + + #Autorise le SSH, étape 2 + tcp dport 22 iif $firewall-net accept + } + + chain routing { + type filter hook forward priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Refuse les paquets sans états/qui viennent d'une connexion inconnue + ct state invalid, untracked drop + } + + chain system_out { + type filter hook output priority filter; policy drop; + } + + chain postrouting { + type filter hook postrouting priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Refuse les paquets sans états/qui viennent d'une connexion inconnue + ct state invalid, untracked drop + } +} \ No newline at end of file diff --git a/sisr1/tp08/Progressive Rules/firewall_3 b/sisr1/tp08/Progressive Rules/firewall_3 new file mode 100644 index 0000000..b4a8a59 --- /dev/null +++ b/sisr1/tp08/Progressive Rules/firewall_3 @@ -0,0 +1,82 @@ +# Définition des interfaces avec un nom +define netif = enp0s3 +define dmzif = enp0s8 +define lanif = enp0s9 + +# Définition des réseaux +define dmz-ntw = 172.17.0.0/24 +define lan-ntw = 172.16.0.0/24 +define net-ntw = 192.168.0.0/24 + +# Définition des IPs du pare-feu +define firewall-net = 192.168.0.120 +define firewall-lan = 172.16.0.254 +define firewall-dmz = 172.17.0.254 + +# Définition des choses importantes - Vérifier comment les commentaires en fin de ligne fonctionnent +define proxy-dns = 172.17.0.1 # IP de srv-dmz +define dns-school = {10.121.38.7 , 10.121.38.8} # Serveurs DNS du lycée +define portproxy = 1080 # Port utilisé par le proxy qu'on va configurer +define dhcp = 172.16.0.1 # IP de srv-service +define pcsecure = 172.16.0.10 # IP de pc-secure +define router = 192.168.0.1 # IP de GWSIO +define lan-dhcp = 172.16.0.100-172.16.0.200 # IPs utilisées en plage DHCP + +# Début des tables et des chaînes + +table ip ipfilter { + + chain prerouting { + type filter hook prerouting priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Autorise le SSH, étape 2 + tcp dport 22 iif $firewall-net accept + + } + + chain system_in { + type filter hook input priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Refuse les paquets sans états/qui viennent d'une connexion inconnue + ct state invalid, untracked drop + + #Autorise le SSH, étape 2 + tcp dport 22 iif $firewall-net accept + } + + chain routing { + type filter hook forward priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Refuse les paquets sans états/qui viennent d'une connexion inconnue + ct state invalid, untracked drop + } + + chain system_out { + type filter hook output priority filter; policy drop; + + #Autorise le SSH à destination de srv-dmz et srv-service si la requête vient du firewall, étape 3 - A vérifier + tcp sport 22 ip saddr {$firewall-dmz, $firewall-lan} ip daddr {$proxy-dns, $dhcp} accept + } + + chain postrouting { + type filter hook postrouting priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Refuse les paquets sans états/qui viennent d'une connexion inconnue + ct state invalid, untracked drop + + #Autorise le SSH à destination de srv-dmz et srv-service si la requête vient du firewall, étape 3 - A vérifier + tcp sport 22 ip saddr {$firewall-dmz, $firewall-lan} ip daddr {$proxy-dns, $dhcp} accept + } +} \ No newline at end of file diff --git a/sisr1/tp08/Progressive Rules/firewall_4 b/sisr1/tp08/Progressive Rules/firewall_4 new file mode 100644 index 0000000..3c6a6a5 --- /dev/null +++ b/sisr1/tp08/Progressive Rules/firewall_4 @@ -0,0 +1,107 @@ +# Définition des interfaces avec un nom +define netif = enp0s3 +define dmzif = enp0s8 +define lanif = enp0s9 + +# Définition des réseaux +define dmz-ntw = 172.17.0.0/24 +define lan-ntw = 172.16.0.0/24 +define net-ntw = 192.168.0.0/24 + +# Définition des IPs du pare-feu +define firewall-net = 192.168.0.120 +define firewall-lan = 172.16.0.254 +define firewall-dmz = 172.17.0.254 + +# Définition des choses importantes - Vérifier comment les commentaires en fin de ligne fonctionnent +define proxy-dns = 172.17.0.1 # IP de srv-dmz +define dns-school = {10.121.38.7 , 10.121.38.8} # Serveurs DNS du lycée +define portproxy = 1080 # Port utilisé par le proxy qu'on va configurer +define dhcp = 172.16.0.1 # IP de srv-service +define pcsecure = 172.16.0.10 # IP de pc-secure +define router = 192.168.0.1 # IP de GWSIO +define lan-dhcp = 172.16.0.100-172.16.0.200 # IPs utilisées en plage DHCP + +# Début des tables et des chaînes + +table ip ipfilter { + + chain prerouting { + type filter hook prerouting priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Autorise le SSH, étape 2 + tcp dport 22 iif $firewall-net accept + + #Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4 + icmp type echo-request iif {$lanif} oif {$dmzif} accept + + #Accepte les réponses ping pour l'étape 4 + icmp type echo-reply accept + + + } + + chain system_in { + type filter hook input priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Refuse les paquets sans états/qui viennent d'une connexion inconnue + ct state invalid, untracked drop + + #Autorise le SSH, étape 2 + tcp dport 22 iif $firewall-net accept + + #Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4 + icmp type echo-request iif {$lanif} oif {$dmzif} accept + + #Accepte les réponses ping pour l'étape 4 + icmp type echo-reply accept + } + + chain routing { + type filter hook forward priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Refuse les paquets sans états/qui viennent d'une connexion inconnue + ct state invalid, untracked drop + + #Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4 + icmp type echo-request iif {$lanif} oif {$dmzif} accept + } + + chain system_out { + type filter hook output priority filter; policy drop; + + #Autorise le SSH à destination de srv-dmz et srv-service si la requête vient du firewall, étape 3 - A vérifier + tcp sport 22 ip saddr {$firewall-dmz, $firewall-lan} ip daddr {$proxy-dns, $dhcp} accept + + #Autorise le pare-feu à faire des pings vers toutes les machines, étape 4 - A vérifier + icmp type echo-request ip saddr {$firewall-net, $firewall-lan, $firewall-dmz} accept + } + + chain postrouting { + type filter hook postrouting priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Refuse les paquets sans états/qui viennent d'une connexion inconnue + ct state invalid, untracked drop + + #Autorise le SSH à destination de srv-dmz et srv-service si la requête vient du firewall, étape 3 - A vérifier + tcp sport 22 ip saddr {$firewall-dmz, $firewall-lan} ip daddr {$proxy-dns, $dhcp} accept + + #Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4 + icmp type echo-request iif {$lanif} oif {$dmzif} accept + + #Autorise le pare-feu à faire des pings vers toutes les machines, étape 4 - A vérifier + icmp type echo-request ip saddr {$firewall-net, $firewall-lan, $firewall-dmz} accept + } +} \ No newline at end of file diff --git a/sisr1/tp08/Progressive Rules/firewall_5 b/sisr1/tp08/Progressive Rules/firewall_5 new file mode 100644 index 0000000..ab3418d --- /dev/null +++ b/sisr1/tp08/Progressive Rules/firewall_5 @@ -0,0 +1,162 @@ +# Définition des interfaces avec un nom +define netif = enp0s3 +define dmzif = enp0s8 +define lanif = enp0s9 + +# Définition des réseaux +define dmz-ntw = 172.17.0.0/24 +define lan-ntw = 172.16.0.0/24 +define net-ntw = 192.168.0.0/24 + +# Définition des IPs du pare-feu +define firewall-net = 192.168.0.120 +define firewall-lan = 172.16.0.254 +define firewall-dmz = 172.17.0.254 + +# Définition des choses importantes - Vérifier comment les commentaires en fin de ligne fonctionnent +define proxy-dns = 172.17.0.1 # IP de srv-dmz +define dns-school = {10.121.38.7 , 10.121.38.8} # Serveurs DNS du lycée +define portproxy = 1080 # Port utilisé par le proxy qu'on va configurer +define dhcp = 172.16.0.1 # IP de srv-service +define pcsecure = 172.16.0.10 # IP de pc-secure +define router = 192.168.0.1 # IP de GWSIO +define lan-dhcp = 172.16.0.100-172.16.0.200 # IPs utilisées en plage DHCP + +# Début des tables et des chaînes + +table ip ipfilter { + + chain prerouting { + type filter hook prerouting priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Autorise le SSH, étape 2 + tcp dport 22 iif $firewall-net accept + + #Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4 + icmp type echo-request iif {$lanif} oif {$dmzif} accept + + #Accepte les réponses ping pour l'étape 4 + icmp type echo-reply accept + + #Autorise les requêtes HTTP/HTTPS venant de la LAN - A vérifier + tcp dport {$portproxy} ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les requêtes DNS venant de la LAN - A vérifier + udp dport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + udp sport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les réponses DNS allant vers la LAN (étape 5) - A vérifier, expérimental + udp dport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + udp sport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + } + + chain system_in { + type filter hook input priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Refuse les paquets sans états/qui viennent d'une connexion inconnue + ct state invalid, untracked drop + + #Autorise le SSH, étape 2 + tcp dport 22 iif $firewall-net accept + + #Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4 + icmp type echo-request iif {$lanif} oif {$dmzif} accept + + #Accepte les réponses ping pour l'étape 4 + icmp type echo-reply accept + + #Autorise les requêtes HTTP/HTTPS venant de la LAN (étape 5) - A vérifier + tcp dport {$portproxy} ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les requêtes DNS venant de la LAN (étape 5) - A vérifier + udp dport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + udp sport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les réponses DNS allant vers la LAN (étape 5) - A vérifier, expérimental + udp dport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + udp sport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + } + + chain routing { + type filter hook forward priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Refuse les paquets sans états/qui viennent d'une connexion inconnue + ct state invalid, untracked drop + + #Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4 + icmp type echo-request iif {$lanif} oif {$dmzif} accept + + #Autorise les requêtes HTTP/HTTPS venant de la LAN (étape 5) - A vérifier + tcp dport {$portproxy} ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les requêtes DNS venant de la LAN (étape 5) - A vérifier + udp dport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + udp sport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les réponses DNS allant vers la LAN (étape 5) - A vérifier, expérimental + udp dport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + udp sport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + + } + + chain system_out { + type filter hook output priority filter; policy drop; + + #Autorise le SSH à destination de srv-dmz et srv-service si la requête vient du firewall, étape 3 - A vérifier + tcp sport 22 ip saddr {$firewall-dmz, $firewall-lan} ip daddr {$proxy-dns, $dhcp} accept + + #Autorise le pare-feu à faire des pings vers toutes les machines, étape 4 - A vérifier + icmp type echo-request ip saddr {$firewall-net, $firewall-lan, $firewall-dmz} accept + + #Autorise les requêtes HTTP/HTTPS venant de la LAN (étape 5) - A vérifier + tcp dport {$portproxy} ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les requêtes DNS venant de la LAN (étape 5) - A vérifier + udp dport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + udp sport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les réponses DNS allant vers la LAN (étape 5) - A vérifier, expérimental + udp dport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + udp sport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + } + + chain postrouting { + type filter hook postrouting priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Refuse les paquets sans états/qui viennent d'une connexion inconnue + ct state invalid, untracked drop + + #Autorise le SSH à destination de srv-dmz et srv-service si la requête vient du firewall, étape 3 - A vérifier + tcp sport 22 ip saddr {$firewall-dmz, $firewall-lan} ip daddr {$proxy-dns, $dhcp} accept + + #Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4 + icmp type echo-request iif {$lanif} oif {$dmzif} accept + + #Autorise le pare-feu à faire des pings vers toutes les machines, étape 4 - A vérifier + icmp type echo-request ip saddr {$firewall-net, $firewall-lan, $firewall-dmz} accept + + #Autorise les requêtes HTTP/HTTPS venant de la LAN (étape 5) - A vérifier + tcp dport {$portproxy} ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les requêtes DNS venant de la LAN (étape 5) - A vérifier + udp dport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + udp sport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les réponses DNS allant vers la LAN (étape 5) - A vérifier, expérimental + udp dport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + udp sport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + + } +} \ No newline at end of file diff --git a/sisr1/tp08/Progressive Rules/firewall_6 b/sisr1/tp08/Progressive Rules/firewall_6 new file mode 100644 index 0000000..44897a6 --- /dev/null +++ b/sisr1/tp08/Progressive Rules/firewall_6 @@ -0,0 +1,169 @@ +# Définition des interfaces avec un nom +define netif = enp0s3 +define dmzif = enp0s8 +define lanif = enp0s9 + +# Définition des réseaux +define dmz-ntw = 172.17.0.0/24 +define lan-ntw = 172.16.0.0/24 +define net-ntw = 192.168.0.0/24 + +# Définition des IPs du pare-feu +define firewall-net = 192.168.0.120 +define firewall-lan = 172.16.0.254 +define firewall-dmz = 172.17.0.254 + +# Définition des choses importantes - Vérifier comment les commentaires en fin de ligne fonctionnent +define proxy-dns = 172.17.0.1 # IP de srv-dmz +define dns-school = {10.121.38.7 , 10.121.38.8} # Serveurs DNS du lycée +define portproxy = 1080 # Port utilisé par le proxy qu'on va configurer +define dhcp = 172.16.0.1 # IP de srv-service +define pcsecure = 172.16.0.10 # IP de pc-secure +define router = 192.168.0.1 # IP de GWSIO +define lan-dhcp = 172.16.0.100-172.16.0.200 # IPs utilisées en plage DHCP + +# Début des tables et des chaînes + +table ip ipfilter { + + chain prerouting { + type filter hook prerouting priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Autorise le SSH, étape 2 + tcp dport 22 iif $firewall-net accept + + #Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4 + icmp type echo-request iif {$lanif} oif {$dmzif} accept + + #Accepte les réponses ping pour l'étape 4 + icmp type echo-reply accept + + #Autorise les requêtes HTTP/HTTPS venant de la LAN - A vérifier + tcp dport {$portproxy} ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les requêtes DNS venant de la LAN - A vérifier + udp dport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + udp sport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les réponses DNS allant vers la LAN (étape 5) - A vérifier, expérimental + udp dport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + udp sport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + + #Autorise les requêtes DNS depuis le serveur proxy vers sio.lan (gwsio) (étape 6) + tcp dport 53 ip saddr $proxy-dns ip daddr $router accept + } + + chain system_in { + type filter hook input priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Refuse les paquets sans états/qui viennent d'une connexion inconnue + ct state invalid, untracked drop + + #Autorise le SSH, étape 2 + tcp dport 22 iif $firewall-net accept + + #Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4 + icmp type echo-request iif {$lanif} oif {$dmzif} accept + + #Accepte les réponses ping pour l'étape 4 + icmp type echo-reply accept + + #Autorise les requêtes HTTP/HTTPS venant de la LAN (étape 5) - A vérifier + tcp dport {$portproxy} ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les requêtes DNS venant de la LAN (étape 5) - A vérifier + udp dport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + udp sport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les réponses DNS allant vers la LAN (étape 5) - A vérifier, expérimental + udp dport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + udp sport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + } + + chain routing { + type filter hook forward priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Refuse les paquets sans états/qui viennent d'une connexion inconnue + ct state invalid, untracked drop + + #Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4 + icmp type echo-request iif {$lanif} oif {$dmzif} accept + + #Autorise les requêtes HTTP/HTTPS venant de la LAN (étape 5) - A vérifier + tcp dport {$portproxy} ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les requêtes DNS venant de la LAN (étape 5) - A vérifier + udp dport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + udp sport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les réponses DNS allant vers la LAN (étape 5) - A vérifier, expérimental + udp dport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + udp sport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + + #Autorise les requêtes DNS depuis le serveur proxy vers sio.lan (gwsio) (étape 6) + tcp dport 53 ip saddr $proxy-dns ip daddr $router accept + } + + chain system_out { + type filter hook output priority filter; policy drop; + + #Autorise le SSH à destination de srv-dmz et srv-service si la requête vient du firewall, étape 3 - A vérifier + tcp sport 22 ip saddr {$firewall-dmz, $firewall-lan} ip daddr {$proxy-dns, $dhcp} accept + + #Autorise le pare-feu à faire des pings vers toutes les machines, étape 4 - A vérifier + icmp type echo-request ip saddr {$firewall-net, $firewall-lan, $firewall-dmz} accept + + #Autorise les requêtes HTTP/HTTPS venant de la LAN (étape 5) - A vérifier + tcp dport {$portproxy} ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les requêtes DNS venant de la LAN (étape 5) - A vérifier + udp dport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + udp sport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les réponses DNS allant vers la LAN (étape 5) - A vérifier, expérimental + udp dport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + udp sport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + } + + chain postrouting { + type filter hook postrouting priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Refuse les paquets sans états/qui viennent d'une connexion inconnue + ct state invalid, untracked drop + + #Autorise le SSH à destination de srv-dmz et srv-service si la requête vient du firewall, étape 3 - A vérifier + tcp sport 22 ip saddr {$firewall-dmz, $firewall-lan} ip daddr {$proxy-dns, $dhcp} accept + + #Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4 + icmp type echo-request iif {$lanif} oif {$dmzif} accept + + #Autorise le pare-feu à faire des pings vers toutes les machines, étape 4 - A vérifier + icmp type echo-request ip saddr {$firewall-net, $firewall-lan, $firewall-dmz} accept + + #Autorise les requêtes HTTP/HTTPS venant de la LAN (étape 5) - A vérifier + tcp dport {$portproxy} ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les requêtes DNS venant de la LAN (étape 5) - A vérifier + udp dport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + udp sport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les réponses DNS allant vers la LAN (étape 5) - A vérifier, expérimental + udp dport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + udp sport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + + #Autorise les requêtes DNS depuis le serveur proxy vers sio.lan (gwsio) (étape 6) + tcp dport 53 ip saddr $proxy-dns ip daddr $router accept + } +} \ No newline at end of file diff --git a/sisr1/tp08/Progressive Rules/firewall_7 b/sisr1/tp08/Progressive Rules/firewall_7 new file mode 100644 index 0000000..0394de0 --- /dev/null +++ b/sisr1/tp08/Progressive Rules/firewall_7 @@ -0,0 +1,181 @@ +# Définition des interfaces avec un nom +define netif = enp0s3 +define dmzif = enp0s8 +define lanif = enp0s9 + +# Définition des réseaux +define dmz-ntw = 172.17.0.0/24 +define lan-ntw = 172.16.0.0/24 +define net-ntw = 192.168.0.0/24 + +# Définition des IPs du pare-feu +define firewall-net = 192.168.0.120 +define firewall-lan = 172.16.0.254 +define firewall-dmz = 172.17.0.254 + +# Définition des choses importantes - Vérifier comment les commentaires en fin de ligne fonctionnent +define proxy-dns = 172.17.0.1 # IP de srv-dmz +define dns-school = {10.121.38.7 , 10.121.38.8} # Serveurs DNS du lycée +define portproxy = 1080 # Port utilisé par le proxy qu'on va configurer +define dhcp = 172.16.0.1 # IP de srv-service +define pcsecure = 172.16.0.10 # IP de pc-secure +define router = 192.168.0.1 # IP de GWSIO +define lan-dhcp = 172.16.0.100-172.16.0.200 # IPs utilisées en plage DHCP + +# Début des tables et des chaînes + +table ip ipfilter { + + chain prerouting { + type filter hook prerouting priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Autorise le SSH, étape 2 + tcp dport 22 iif $firewall-net accept + + #Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4 + icmp type echo-request iif {$lanif} oif {$dmzif} accept + + #Accepte les réponses ping pour l'étape 4 + icmp type echo-reply accept + + #Autorise les requêtes HTTP/HTTPS venant de la LAN - A vérifier + tcp dport {$portproxy} ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les requêtes DNS venant de la LAN - A vérifier + udp dport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + udp sport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les réponses DNS allant vers la LAN (étape 5) - A vérifier, expérimental + udp dport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + udp sport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + + #Autorise les requêtes DNS depuis le serveur proxy vers sio.lan (gwsio) (étape 6) + tcp dport 53 ip saddr $proxy-dns ip daddr $router accept + + #Autorise les requêtes vers internet si elles viennent du serveur proxy (étape 7) - A vérifier + ip saddr $proxy-dns daddr $router accept + } + + chain system_in { + type filter hook input priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Refuse les paquets sans états/qui viennent d'une connexion inconnue + ct state invalid, untracked drop + + #Autorise le SSH, étape 2 + tcp dport 22 iif $firewall-net accept + + #Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4 + icmp type echo-request iif {$lanif} oif {$dmzif} accept + + #Accepte les réponses ping pour l'étape 4 + icmp type echo-reply accept + + #Autorise les requêtes HTTP/HTTPS venant de la LAN (étape 5) - A vérifier + tcp dport {$portproxy} ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les requêtes DNS venant de la LAN (étape 5) - A vérifier + udp dport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + udp sport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les réponses DNS allant vers la LAN (étape 5) - A vérifier, expérimental + udp dport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + udp sport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + + #Autorise les requêtes vers internet si elles viennent du serveur proxy (étape 7) - A vérifier + ip saddr $proxy-dns daddr $router accept + } + + chain routing { + type filter hook forward priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Refuse les paquets sans états/qui viennent d'une connexion inconnue + ct state invalid, untracked drop + + #Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4 + icmp type echo-request iif {$lanif} oif {$dmzif} accept + + #Autorise les requêtes HTTP/HTTPS venant de la LAN (étape 5) - A vérifier + tcp dport {$portproxy} ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les requêtes DNS venant de la LAN (étape 5) - A vérifier + udp dport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + udp sport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les réponses DNS allant vers la LAN (étape 5) - A vérifier, expérimental + udp dport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + udp sport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + + #Autorise les requêtes DNS depuis le serveur proxy vers sio.lan (gwsio) (étape 6) + tcp dport 53 ip saddr $proxy-dns ip daddr $router accept + + #Autorise les requêtes vers internet si elles viennent du serveur proxy (étape 7) - A vérifier + ip saddr $proxy-dns daddr $router accept + } + + chain system_out { + type filter hook output priority filter; policy drop; + + #Autorise le SSH à destination de srv-dmz et srv-service si la requête vient du firewall, étape 3 - A vérifier + tcp sport 22 ip saddr {$firewall-dmz, $firewall-lan} ip daddr {$proxy-dns, $dhcp} accept + + #Autorise le pare-feu à faire des pings vers toutes les machines, étape 4 - A vérifier + icmp type echo-request ip saddr {$firewall-net, $firewall-lan, $firewall-dmz} accept + + #Autorise les requêtes HTTP/HTTPS venant de la LAN (étape 5) - A vérifier + tcp dport {$portproxy} ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les requêtes DNS venant de la LAN (étape 5) - A vérifier + udp dport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + udp sport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les réponses DNS allant vers la LAN (étape 5) - A vérifier, expérimental + udp dport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + udp sport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + } + + chain postrouting { + type filter hook postrouting priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Refuse les paquets sans états/qui viennent d'une connexion inconnue + ct state invalid, untracked drop + + #Autorise le SSH à destination de srv-dmz et srv-service si la requête vient du firewall, étape 3 - A vérifier + tcp sport 22 ip saddr {$firewall-dmz, $firewall-lan} ip daddr {$proxy-dns, $dhcp} accept + + #Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4 + icmp type echo-request iif {$lanif} oif {$dmzif} accept + + #Autorise le pare-feu à faire des pings vers toutes les machines, étape 4 - A vérifier + icmp type echo-request ip saddr {$firewall-net, $firewall-lan, $firewall-dmz} accept + + #Autorise les requêtes HTTP/HTTPS venant de la LAN (étape 5) - A vérifier + tcp dport {$portproxy} ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les requêtes DNS venant de la LAN (étape 5) - A vérifier + udp dport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + udp sport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les réponses DNS allant vers la LAN (étape 5) - A vérifier, expérimental + udp dport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + udp sport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + + #Autorise les requêtes DNS depuis le serveur proxy vers sio.lan (gwsio) (étape 6) + tcp dport 53 ip saddr $proxy-dns ip daddr $router accept + + #Autorise les requêtes vers internet si elles viennent du serveur proxy (étape 7) - A vérifier + ip saddr $proxy-dns daddr $router accept + } +} \ No newline at end of file diff --git a/sisr1/tp08/Progressive Rules/firewall_8-9 b/sisr1/tp08/Progressive Rules/firewall_8-9 new file mode 100644 index 0000000..9e18da3 --- /dev/null +++ b/sisr1/tp08/Progressive Rules/firewall_8-9 @@ -0,0 +1,201 @@ +# Définition des interfaces avec un nom +define netif = enp0s3 +define dmzif = enp0s8 +define lanif = enp0s9 + +# Définition des réseaux +define dmz-ntw = 172.17.0.0/24 +define lan-ntw = 172.16.0.0/24 +define net-ntw = 192.168.0.0/24 + +# Définition des IPs du pare-feu +define firewall-net = 192.168.0.120 +define firewall-lan = 172.16.0.254 +define firewall-dmz = 172.17.0.254 + +# Définition des choses importantes - Vérifier comment les commentaires en fin de ligne fonctionnent +define proxy-dns = 172.17.0.1 # IP de srv-dmz +define dns-school = {10.121.38.7 , 10.121.38.8} # Serveurs DNS du lycée +define portproxy = 1080 # Port utilisé par le proxy qu'on va configurer +define dhcp = 172.16.0.1 # IP de srv-service +define pcsecure = 172.16.0.10 # IP de pc-secure +define router = 192.168.0.1 # IP de GWSIO +define lan-dhcp = 172.16.0.100-172.16.0.200 # IPs utilisées en plage DHCP + +# Début des tables et des chaînes + +table ip ipfilter { + + chain prerouting { + type filter hook prerouting priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Autorise le SSH, étape 2 + tcp dport 22 iif $firewall-net accept + + #Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4 + icmp type echo-request iif {$lanif} oif {$dmzif} accept + + #Accepte les réponses ping pour l'étape 4 + icmp type echo-reply accept + + #Autorise les requêtes HTTP/HTTPS venant de la LAN - A vérifier + tcp dport {$portproxy} ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les requêtes DNS venant de la LAN - A vérifier + udp dport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + udp sport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les réponses DNS allant vers la LAN (étape 5) - A vérifier, expérimental + udp dport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + udp sport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + + #Autorise les requêtes DNS depuis le serveur proxy vers sio.lan (gwsio) (étape 6) + tcp dport 53 ip saddr $proxy-dns ip daddr $router accept + + #Autorise les requêtes vers internet si elles viennent du serveur proxy (étape 7) - A vérifier + ip saddr $proxy-dns daddr $router accept + } + + chain system_in { + type filter hook input priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Refuse les paquets sans états/qui viennent d'une connexion inconnue + ct state invalid, untracked drop + + #Autorise le SSH, étape 2 + tcp dport 22 iif $firewall-net accept + + #Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4 + icmp type echo-request iif {$lanif} oif {$dmzif} accept + + #Accepte les réponses ping pour l'étape 4 + icmp type echo-reply accept + + #Autorise les requêtes HTTP/HTTPS venant de la LAN (étape 5) - A vérifier + tcp dport {$portproxy} ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les requêtes DNS venant de la LAN (étape 5) - A vérifier + udp dport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + udp sport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les réponses DNS allant vers la LAN (étape 5) - A vérifier, expérimental + udp dport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + udp sport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + + #Autorise les requêtes vers internet si elles viennent du serveur proxy (étape 7) - A vérifier + ip saddr $proxy-dns daddr $router accept + } + + chain routing { + type filter hook forward priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Refuse les paquets sans états/qui viennent d'une connexion inconnue + ct state invalid, untracked drop + + #Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4 + icmp type echo-request iif {$lanif} oif {$dmzif} accept + + #Autorise les requêtes HTTP/HTTPS venant de la LAN (étape 5) - A vérifier + tcp dport {$portproxy} ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les requêtes DNS venant de la LAN (étape 5) - A vérifier + udp dport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + udp sport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les réponses DNS allant vers la LAN (étape 5) - A vérifier, expérimental + udp dport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + udp sport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + + #Autorise les requêtes DNS depuis le serveur proxy vers sio.lan (gwsio) (étape 6) + tcp dport 53 ip saddr $proxy-dns ip daddr $router accept + + #Autorise les requêtes vers internet si elles viennent du serveur proxy (étape 7) - A vérifier + ip saddr $proxy-dns daddr $router accept + } + + chain system_out { + type filter hook output priority filter; policy drop; + + #Autorise le SSH à destination de srv-dmz et srv-service si la requête vient du firewall, étape 3 - A vérifier + tcp sport 22 ip saddr {$firewall-dmz, $firewall-lan} ip daddr {$proxy-dns, $dhcp} accept + + #Autorise le pare-feu à faire des pings vers toutes les machines, étape 4 - A vérifier + icmp type echo-request ip saddr {$firewall-net, $firewall-lan, $firewall-dmz} accept + + #Autorise les requêtes HTTP/HTTPS venant de la LAN (étape 5) - A vérifier + tcp dport {$portproxy} ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les requêtes DNS venant de la LAN (étape 5) - A vérifier + udp dport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + udp sport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les réponses DNS allant vers la LAN (étape 5) - A vérifier, expérimental + udp dport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + udp sport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + } + + chain postrouting { + type filter hook postrouting priority filter; policy drop; + + #Permet le passage des réponses aux requêtes acceptées + ct state established, related accept + + #Refuse les paquets sans états/qui viennent d'une connexion inconnue + ct state invalid, untracked drop + + #Autorise le SSH à destination de srv-dmz et srv-service si la requête vient du firewall, étape 3 - A vérifier + tcp sport 22 ip saddr {$firewall-dmz, $firewall-lan} ip daddr {$proxy-dns, $dhcp} accept + + #Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4 + icmp type echo-request iif {$lanif} oif {$dmzif} accept + + #Autorise le pare-feu à faire des pings vers toutes les machines, étape 4 - A vérifier + icmp type echo-request ip saddr {$firewall-net, $firewall-lan, $firewall-dmz} accept + + #Autorise les requêtes HTTP/HTTPS venant de la LAN (étape 5) - A vérifier + tcp dport {$portproxy} ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les requêtes DNS venant de la LAN (étape 5) - A vérifier + udp dport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + udp sport 53 ip saddr $lan-ntw ip daddr $proxy-dns accept + + #Autorise les réponses DNS allant vers la LAN (étape 5) - A vérifier, expérimental + udp dport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + udp sport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept + + #Autorise les requêtes DNS depuis le serveur proxy vers sio.lan (gwsio) (étape 6) + tcp dport 53 ip saddr $proxy-dns ip daddr $router accept + + #Autorise les requêtes vers internet si elles viennent du serveur proxy (étape 7) - A vérifier + ip saddr $proxy-dns daddr $router accept + } + + +# Chaînes pour la NAT - étape 8 et 9. + + chain nat_prerouting { + type nat hook prerouting priority filter; policy accept;* + + # Port Forwarding pour le DNS, entre pare-feu et DMZ (étape 9) + iif eth0 udp dport 53 dnat to $proxy-dns + iif eth0 tcp dport 53 dnat to $proxy-dns + + } + + chain nat_postrouting { + type nat hook postrouting priority filter; policy accept; + + # Masquage des adresses IP de la DMZ via NAT (étape 8) + ip saddr $dmz-ntw snat $firewall-net + + } +} \ No newline at end of file From 66700829d3ce16835420b0cf5e8987f943a6bf5a Mon Sep 17 00:00:00 2001 From: "guillaume.emorine" Date: Mon, 29 Apr 2024 11:38:54 +0200 Subject: [PATCH 3/3] =?UTF-8?q?=09Renomm=C3=A9=C2=A0:=20=20=20=20=20=20=20?= =?UTF-8?q?=20=20sisr1/tp08/Original=20rules/firewall=5Fcompiled.txt=20->?= =?UTF-8?q?=20sisr1/tp08/rules=5Foriginal/firewall=5Fcompiled.txt=20=09Ren?= =?UTF-8?q?omm=C3=A9=C2=A0:=20=20=20=20=20=20=20=20=20sisr1/tp08/Progressi?= =?UTF-8?q?ve=20Rules/firewall=5F1-2=20->=20sisr1/tp08/rules=5Fprogressive?= =?UTF-8?q?/firewall=5F1-2=20=09Renomm=C3=A9=C2=A0:=20=20=20=20=20=20=20?= =?UTF-8?q?=20=20sisr1/tp08/Progressive=20Rules/firewall=5F3=20->=20sisr1/?= =?UTF-8?q?tp08/rules=5Fprogressive/firewall=5F3=20=09Renomm=C3=A9=C2=A0:?= =?UTF-8?q?=20=20=20=20=20=20=20=20=20sisr1/tp08/Progressive=20Rules/firew?= =?UTF-8?q?all=5F4=20->=20sisr1/tp08/rules=5Fprogressive/firewall=5F4=20?= =?UTF-8?q?=09Renomm=C3=A9=C2=A0:=20=20=20=20=20=20=20=20=20sisr1/tp08/Pro?= =?UTF-8?q?gressive=20Rules/firewall=5F5=20->=20sisr1/tp08/rules=5Fprogres?= =?UTF-8?q?sive/firewall=5F5=20=09Renomm=C3=A9=C2=A0:=20=20=20=20=20=20=20?= =?UTF-8?q?=20=20sisr1/tp08/Progressive=20Rules/firewall=5F6=20->=20sisr1/?= =?UTF-8?q?tp08/rules=5Fprogressive/firewall=5F6=20=09Renomm=C3=A9=C2=A0:?= =?UTF-8?q?=20=20=20=20=20=20=20=20=20sisr1/tp08/Progressive=20Rules/firew?= =?UTF-8?q?all=5F7=20->=20sisr1/tp08/rules=5Fprogressive/firewall=5F7=20?= =?UTF-8?q?=09Renomm=C3=A9=C2=A0:=20=20=20=20=20=20=20=20=20sisr1/tp08/Pro?= =?UTF-8?q?gressive=20Rules/firewall=5F8-9=20->=20sisr1/tp08/rules=5Fprogr?= =?UTF-8?q?essive/firewall=5F8-9?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- .../tp08/{Original rules => rules_original}/firewall_compiled.txt | 0 sisr1/tp08/{Progressive Rules => rules_progressive}/firewall_1-2 | 0 sisr1/tp08/{Progressive Rules => rules_progressive}/firewall_3 | 0 sisr1/tp08/{Progressive Rules => rules_progressive}/firewall_4 | 0 sisr1/tp08/{Progressive Rules => rules_progressive}/firewall_5 | 0 sisr1/tp08/{Progressive Rules => rules_progressive}/firewall_6 | 0 sisr1/tp08/{Progressive Rules => rules_progressive}/firewall_7 | 0 sisr1/tp08/{Progressive Rules => rules_progressive}/firewall_8-9 | 0 8 files changed, 0 insertions(+), 0 deletions(-) rename sisr1/tp08/{Original rules => rules_original}/firewall_compiled.txt (100%) rename sisr1/tp08/{Progressive Rules => rules_progressive}/firewall_1-2 (100%) rename sisr1/tp08/{Progressive Rules => rules_progressive}/firewall_3 (100%) rename sisr1/tp08/{Progressive Rules => rules_progressive}/firewall_4 (100%) rename sisr1/tp08/{Progressive Rules => rules_progressive}/firewall_5 (100%) rename sisr1/tp08/{Progressive Rules => rules_progressive}/firewall_6 (100%) rename sisr1/tp08/{Progressive Rules => rules_progressive}/firewall_7 (100%) rename sisr1/tp08/{Progressive Rules => rules_progressive}/firewall_8-9 (100%) diff --git a/sisr1/tp08/Original rules/firewall_compiled.txt b/sisr1/tp08/rules_original/firewall_compiled.txt similarity index 100% rename from sisr1/tp08/Original rules/firewall_compiled.txt rename to sisr1/tp08/rules_original/firewall_compiled.txt diff --git a/sisr1/tp08/Progressive Rules/firewall_1-2 b/sisr1/tp08/rules_progressive/firewall_1-2 similarity index 100% rename from sisr1/tp08/Progressive Rules/firewall_1-2 rename to sisr1/tp08/rules_progressive/firewall_1-2 diff --git a/sisr1/tp08/Progressive Rules/firewall_3 b/sisr1/tp08/rules_progressive/firewall_3 similarity index 100% rename from sisr1/tp08/Progressive Rules/firewall_3 rename to sisr1/tp08/rules_progressive/firewall_3 diff --git a/sisr1/tp08/Progressive Rules/firewall_4 b/sisr1/tp08/rules_progressive/firewall_4 similarity index 100% rename from sisr1/tp08/Progressive Rules/firewall_4 rename to sisr1/tp08/rules_progressive/firewall_4 diff --git a/sisr1/tp08/Progressive Rules/firewall_5 b/sisr1/tp08/rules_progressive/firewall_5 similarity index 100% rename from sisr1/tp08/Progressive Rules/firewall_5 rename to sisr1/tp08/rules_progressive/firewall_5 diff --git a/sisr1/tp08/Progressive Rules/firewall_6 b/sisr1/tp08/rules_progressive/firewall_6 similarity index 100% rename from sisr1/tp08/Progressive Rules/firewall_6 rename to sisr1/tp08/rules_progressive/firewall_6 diff --git a/sisr1/tp08/Progressive Rules/firewall_7 b/sisr1/tp08/rules_progressive/firewall_7 similarity index 100% rename from sisr1/tp08/Progressive Rules/firewall_7 rename to sisr1/tp08/rules_progressive/firewall_7 diff --git a/sisr1/tp08/Progressive Rules/firewall_8-9 b/sisr1/tp08/rules_progressive/firewall_8-9 similarity index 100% rename from sisr1/tp08/Progressive Rules/firewall_8-9 rename to sisr1/tp08/rules_progressive/firewall_8-9