Modifié : sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_3 Modifié : sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_4 Modifié : sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_5 Modifié : sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_6 Modifié : sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_7 Modifié : sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_8-9
21 lines
772 B
Plaintext
21 lines
772 B
Plaintext
# Ajouts pour l'étape 3
|
|
|
|
table ip ipfilter {
|
|
|
|
chain system_out {
|
|
type filter hook output priority filter; policy drop;
|
|
|
|
# Autorise le SSH à destination de srv-dmz et srv-service si la requête vient du firewall, étape 3 - A vérifier
|
|
tcp sport 22 ip saddr {$firewall-dmz, $firewall-lan} ip daddr {$proxy-dns, $dhcp} accept
|
|
}
|
|
|
|
chain postrouting {
|
|
type filter hook postrouting priority filter; policy drop;
|
|
|
|
# Permet le passage des réponses aux requêtes acceptées
|
|
ct state established, related accept
|
|
|
|
# Autorise le SSH à destination de srv-dmz et srv-service si la requête vient du firewall, étape 3 - A vérifier
|
|
tcp sport 22 ip saddr {$firewall-dmz, $firewall-lan} ip daddr {$proxy-dns, $dhcp} accept
|
|
}
|
|
} |