Modifié : sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_3 Modifié : sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_4 Modifié : sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_5 Modifié : sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_6 Modifié : sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_7 Modifié : sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_8-9
		
			
				
	
	
		
			21 lines
		
	
	
		
			772 B
		
	
	
	
		
			Plaintext
		
	
	
	
	
	
			
		
		
	
	
			21 lines
		
	
	
		
			772 B
		
	
	
	
		
			Plaintext
		
	
	
	
	
	
# Ajouts pour l'étape 3
 | 
						|
 | 
						|
table ip ipfilter {
 | 
						|
 | 
						|
 	chain system_out {
 | 
						|
                type filter hook output priority filter; policy drop;
 | 
						|
		
 | 
						|
		# Autorise le SSH à destination de srv-dmz et srv-service si la requête vient du firewall, étape 3 - A vérifier
 | 
						|
		tcp sport 22 ip saddr {$firewall-dmz, $firewall-lan} ip daddr {$proxy-dns, $dhcp} accept       
 | 
						|
	}
 | 
						|
 | 
						|
	chain postrouting {
 | 
						|
                type filter hook postrouting priority filter; policy drop;
 | 
						|
 | 
						|
		# Permet le passage des réponses aux requêtes acceptées
 | 
						|
		ct state established, related accept
 | 
						|
 | 
						|
		# Autorise le SSH à destination de srv-dmz et srv-service si la requête vient du firewall, étape 3 - A vérifier
 | 
						|
		tcp sport 22 ip saddr {$firewall-dmz, $firewall-lan} ip daddr {$proxy-dns, $dhcp} accept
 | 
						|
	}
 | 
						|
} |