tests #7

Manually merged
guillaume.emorine merged 6 commits from tests into main 2024-04-29 09:41:08 +02:00
5 changed files with 46 additions and 12 deletions

View File

@ -15,9 +15,11 @@ echo "Quelle branche est concernée ? [1 = main, 2 = tests]"
read branch
if [ $branch == 1 ] ; then
if [ $answer == 1 ] ; then
git checkout main
echo "Récupération des fichiers à jour, branche main..."
git pull origin main
else
git checkout main
echo "Ajout des fichiers au Gitea..."
sleep 2
git add .
@ -30,9 +32,11 @@ if [ $branch == 1 ] ; then
fi
else
if [ $answer == 1 ] ; then
git checkout tests
echo "Récupération des fichiers à jour dans la branche tests..."
git pull origin tests
else
git checkout tests
echo "Ajout des fichiers au Gitea, branche tests..."
sleep 2
git add .

View File

@ -1 +1,15 @@
Chaque dossier porte le nom du TP associé.
Chaque dossier porte le numéro du TP associé.
01: Mise en oeuvre d'une infrastructure DHCP et routage.
02: Paramétrage d'un serveur DNS. 03: Création d'un réseau privé à administrer.
04: Administration d'un réseau privé.
05: Création d'un partage de fichiers Samba.
06: Paramétrage d'un serveur proxy.
07: Firewall avec netfilter et nftables.
08: Modification d'une infrastructure.

Binary file not shown.

Binary file not shown.

View File

@ -5,8 +5,9 @@
# Etape 4 - oui
# Etape 5 - oui
# Etape 6 - oui
# Etape 7 - oui ?
# Etape 8 - non
# Etape 7 - oui
# Etape 8 - oui
# Etape 9 - non
# Définition des interfaces avec un nom
define netif = enp0s3
@ -34,7 +35,7 @@ define lan-dhcp = 172.16.0.100-172.16.0.200 # IPs utilisées en plage DHCP
# Début des tables et des chaînes
table ip ipfilter{
table ip ipfilter {
chain prerouting {
type filter hook prerouting priority filter; policy drop;
@ -62,10 +63,10 @@ table ip ipfilter{
udp dport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept
udp sport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept
#Autorise les requêtes DNS depuis la DMZ vers sio.lan (gwsio) (étape 6)
#Autorise les requêtes DNS depuis le serveur proxy vers sio.lan (gwsio) (étape 6)
tcp dport 53 ip saddr $proxy-dns ip daddr $router accept
#Autorise les requêtes vers internet si elles viennent de la DMZ (étape 7) - A vérifier
#Autorise les requêtes vers internet si elles viennent du serveur proxy (étape 7) - A vérifier
ip saddr $proxy-dns daddr $router accept
}
@ -99,7 +100,7 @@ table ip ipfilter{
udp dport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept
udp sport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept
#Autorise les requêtes vers internet si elles viennent de la DMZ (étape 7) - A vérifier
#Autorise les requêtes vers internet si elles viennent du serveur proxy (étape 7) - A vérifier
ip saddr $proxy-dns daddr $router accept
}
@ -127,10 +128,10 @@ table ip ipfilter{
udp dport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept
udp sport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept
#Autorise les requêtes DNS depuis la DMZ vers sio.lan (gwsio) (étape 6)
#Autorise les requêtes DNS depuis le serveur proxy vers sio.lan (gwsio) (étape 6)
tcp dport 53 ip saddr $proxy-dns ip daddr $router accept
#Autorise les requêtes vers internet si elles viennent de la DMZ (étape 7) - A vérifier
#Autorise les requêtes vers internet si elles viennent du serveur proxy (étape 7) - A vérifier
ip saddr $proxy-dns daddr $router accept
}
@ -186,10 +187,25 @@ table ip ipfilter{
udp dport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept
udp sport 53 ip daddr $lan-ntw ip saddr $proxy-dns accept
#Autorise les requêtes DNS depuis la DMZ vers sio.lan (gwsio) (étape 6)
#Autorise les requêtes DNS depuis le serveur proxy vers sio.lan (gwsio) (étape 6)
tcp dport 53 ip saddr $proxy-dns ip daddr $router accept
#Autorise les requêtes vers internet si elles viennent de la DMZ (étape 7) - A vérifier
#Autorise les requêtes vers internet si elles viennent du serveur proxy (étape 7) - A vérifier
ip saddr $proxy-dns daddr $router accept
}
}
# Chaînes pour la NAT - étape 8.
chain nat_prerouting {
type nat hook prerouting priority filter; policy accept;
}
chain nat_postrouting {
type nat hook postrouting priority filter; policy accept;
ip saddr $dmz-ntw snat $firewall-net
}
}