# Chaînes à ajouter dans l'étape 4 table ip ipfilter { chain prerouting { type filter hook prerouting priority filter; policy drop; # Permet le passage des réponses aux requêtes acceptées ct state established, related accept # Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4 icmp type echo-request iif {$lanif} oif {$dmzif} accept # Accepte les réponses ping pour l'étape 4 icmp type echo-reply accept } chain system_in { type filter hook input priority filter; policy drop; # Accepte les réponses ping pour l'étape 4 icmp type echo-reply accept } chain routing { type filter hook forward priority filter; policy drop; # Permet le passage des réponses aux requêtes acceptées ct state established, related accept # Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4 icmp type echo-request iif {$lanif} oif {$dmzif} accept # Accepte les réponses ping pour l'étape 4 icmp type echo-reply iif {$dmzif} oif {$lanif} accept } chain system_out { type filter hook output priority filter; policy drop; # Autorise le pare-feu à faire des pings vers toutes les machines, étape 4 - A vérifier icmp type echo-request accept } chain postrouting { type filter hook postrouting priority filter; policy drop; # Permet le passage des réponses aux requêtes acceptées ct state established, related accept # Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4 icmp type echo-request iif {$lanif} oif {$dmzif} accept # Autorise le pare-feu à faire des pings vers toutes les machines, étape 4 - A vérifier icmp type echo-request ip saddr {$firewall-net, $firewall-lan, $firewall-dmz} accept # Accepte les réponses ping pour l'étape 4 icmp type echo-reply iif {$dmzif} oif {$lanif} accept } }