guillaume.emorine 66700829d3 Renommé : sisr1/tp08/Original rules/firewall_compiled.txt -> sisr1/tp08/rules_original/firewall_compiled.txt
Renommé :         sisr1/tp08/Progressive Rules/firewall_1-2 -> sisr1/tp08/rules_progressive/firewall_1-2
	Renommé :         sisr1/tp08/Progressive Rules/firewall_3 -> sisr1/tp08/rules_progressive/firewall_3
	Renommé :         sisr1/tp08/Progressive Rules/firewall_4 -> sisr1/tp08/rules_progressive/firewall_4
	Renommé :         sisr1/tp08/Progressive Rules/firewall_5 -> sisr1/tp08/rules_progressive/firewall_5
	Renommé :         sisr1/tp08/Progressive Rules/firewall_6 -> sisr1/tp08/rules_progressive/firewall_6
	Renommé :         sisr1/tp08/Progressive Rules/firewall_7 -> sisr1/tp08/rules_progressive/firewall_7
	Renommé :         sisr1/tp08/Progressive Rules/firewall_8-9 -> sisr1/tp08/rules_progressive/firewall_8-9
2024-04-29 11:38:54 +02:00

107 lines
3.8 KiB
Plaintext

# Définition des interfaces avec un nom
define netif = enp0s3
define dmzif = enp0s8
define lanif = enp0s9
# Définition des réseaux
define dmz-ntw = 172.17.0.0/24
define lan-ntw = 172.16.0.0/24
define net-ntw = 192.168.0.0/24
# Définition des IPs du pare-feu
define firewall-net = 192.168.0.120
define firewall-lan = 172.16.0.254
define firewall-dmz = 172.17.0.254
# Définition des choses importantes - Vérifier comment les commentaires en fin de ligne fonctionnent
define proxy-dns = 172.17.0.1 # IP de srv-dmz
define dns-school = {10.121.38.7 , 10.121.38.8} # Serveurs DNS du lycée
define portproxy = 1080 # Port utilisé par le proxy qu'on va configurer
define dhcp = 172.16.0.1 # IP de srv-service
define pcsecure = 172.16.0.10 # IP de pc-secure
define router = 192.168.0.1 # IP de GWSIO
define lan-dhcp = 172.16.0.100-172.16.0.200 # IPs utilisées en plage DHCP
# Début des tables et des chaînes
table ip ipfilter {
chain prerouting {
type filter hook prerouting priority filter; policy drop;
#Permet le passage des réponses aux requêtes acceptées
ct state established, related accept
#Autorise le SSH, étape 2
tcp dport 22 iif $firewall-net accept
#Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4
icmp type echo-request iif {$lanif} oif {$dmzif} accept
#Accepte les réponses ping pour l'étape 4
icmp type echo-reply accept
}
chain system_in {
type filter hook input priority filter; policy drop;
#Permet le passage des réponses aux requêtes acceptées
ct state established, related accept
#Refuse les paquets sans états/qui viennent d'une connexion inconnue
ct state invalid, untracked drop
#Autorise le SSH, étape 2
tcp dport 22 iif $firewall-net accept
#Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4
icmp type echo-request iif {$lanif} oif {$dmzif} accept
#Accepte les réponses ping pour l'étape 4
icmp type echo-reply accept
}
chain routing {
type filter hook forward priority filter; policy drop;
#Permet le passage des réponses aux requêtes acceptées
ct state established, related accept
#Refuse les paquets sans états/qui viennent d'une connexion inconnue
ct state invalid, untracked drop
#Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4
icmp type echo-request iif {$lanif} oif {$dmzif} accept
}
chain system_out {
type filter hook output priority filter; policy drop;
#Autorise le SSH à destination de srv-dmz et srv-service si la requête vient du firewall, étape 3 - A vérifier
tcp sport 22 ip saddr {$firewall-dmz, $firewall-lan} ip daddr {$proxy-dns, $dhcp} accept
#Autorise le pare-feu à faire des pings vers toutes les machines, étape 4 - A vérifier
icmp type echo-request ip saddr {$firewall-net, $firewall-lan, $firewall-dmz} accept
}
chain postrouting {
type filter hook postrouting priority filter; policy drop;
#Permet le passage des réponses aux requêtes acceptées
ct state established, related accept
#Refuse les paquets sans états/qui viennent d'une connexion inconnue
ct state invalid, untracked drop
#Autorise le SSH à destination de srv-dmz et srv-service si la requête vient du firewall, étape 3 - A vérifier
tcp sport 22 ip saddr {$firewall-dmz, $firewall-lan} ip daddr {$proxy-dns, $dhcp} accept
#Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ, étape 4
icmp type echo-request iif {$lanif} oif {$dmzif} accept
#Autorise le pare-feu à faire des pings vers toutes les machines, étape 4 - A vérifier
icmp type echo-request ip saddr {$firewall-net, $firewall-lan, $firewall-dmz} accept
}
}