Modifié : sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_1-2

Modifié :         sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_3
	Modifié :         sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_4
	Modifié :         sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_5
	Modifié :         sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_6
This commit is contained in:
guillaume.emorine
2024-05-02 14:02:56 +02:00
parent 4c75b6e64d
commit 81dc0446c6
5 changed files with 140 additions and 140 deletions

View File

@@ -1,12 +1,12 @@
# Définition des interfaces avec un nom
define netif = enp0s3
define dmzif = enp0s8
define lanif = enp0s9
define netif = enp0s3 # Interface avec accès internet extérieur
define dmzif = enp0s8 # Interface branchée à la DMZ
define lanif = enp0s9 # Interface branchée au LAN
# Définition des réseaux
define dmz-ntw = 172.17.0.0/24
define lan-ntw = 172.16.0.0/24
define net-ntw = 192.168.0.0/24
define dmz-ntw = 172.17.0.0/24 # Plage réseau de la DMZ
define lan-ntw = 172.16.0.0/24 # Plage réseau du LAN
define net-ntw = 192.168.0.0/24 # Plage réseau, accès internet
# Définition des IPs du pare-feu
define firewall-net = 192.168.0.120
@@ -29,10 +29,10 @@ table ip ipfilter {
chain prerouting {
type filter hook prerouting priority filter; policy drop;
#Permet le passage des réponses aux requêtes acceptées
# Permet le passage des réponses aux requêtes acceptées
ct state established, related accept
#Autorise le SSH, étape 2
# Autorise le SSH, étape 2
tcp dport 22 iif $firewall-net accept
}
@@ -40,43 +40,43 @@ table ip ipfilter {
chain system_in {
type filter hook input priority filter; policy drop;
#Permet le passage des réponses aux requêtes acceptées
# Permet le passage des réponses aux requêtes acceptées
ct state established, related accept
#Refuse les paquets sans états/qui viennent d'une connexion inconnue
# Refuse les paquets sans états/qui viennent d'une connexion inconnue
ct state invalid, untracked drop
#Autorise le SSH, étape 2
# Autorise le SSH, étape 2
tcp dport 22 iif $firewall-net accept
}
chain routing {
type filter hook forward priority filter; policy drop;
#Permet le passage des réponses aux requêtes acceptées
# Permet le passage des réponses aux requêtes acceptées
ct state established, related accept
#Refuse les paquets sans états/qui viennent d'une connexion inconnue
# Refuse les paquets sans états/qui viennent d'une connexion inconnue
ct state invalid, untracked drop
}
chain system_out {
type filter hook output priority filter; policy drop;
#Autorise le SSH à destination de srv-dmz et srv-service si la requête vient du firewall, étape 3 - A vérifier
# Autorise le SSH à destination de srv-dmz et srv-service si la requête vient du firewall, étape 3 - A vérifier
tcp sport 22 ip saddr {$firewall-dmz, $firewall-lan} ip daddr {$proxy-dns, $dhcp} accept
}
chain postrouting {
type filter hook postrouting priority filter; policy drop;
#Permet le passage des réponses aux requêtes acceptées
# Permet le passage des réponses aux requêtes acceptées
ct state established, related accept
#Refuse les paquets sans états/qui viennent d'une connexion inconnue
# Refuse les paquets sans états/qui viennent d'une connexion inconnue
ct state invalid, untracked drop
#Autorise le SSH à destination de srv-dmz et srv-service si la requête vient du firewall, étape 3 - A vérifier
# Autorise le SSH à destination de srv-dmz et srv-service si la requête vient du firewall, étape 3 - A vérifier
tcp sport 22 ip saddr {$firewall-dmz, $firewall-lan} ip daddr {$proxy-dns, $dhcp} accept
}
}