Premiere partie Filtrage
This commit is contained in:
parent
e4df98a2cd
commit
703f169a05
12
Sio1/SISR1/30-FiltrageEtDMZ/fw0.sh
Normal file
12
Sio1/SISR1/30-FiltrageEtDMZ/fw0.sh
Normal file
@ -0,0 +1,12 @@
|
||||
#!/bin/bash
|
||||
|
||||
IFEXT=enp0s3
|
||||
IFDMZ=enp0s8
|
||||
IFINT=enp0s9
|
||||
|
||||
# ici instruction pour activer le routage
|
||||
sysctl -w net.ipv4.ip_forward=1
|
||||
# ici instructions pour definir les stratégies par defaut (etape 1)
|
||||
|
||||
# ici instructions pour remettre a zero les chaines filter et nat (etape 1)
|
||||
|
21
Sio1/SISR1/30-FiltrageEtDMZ/fw1.sh
Executable file
21
Sio1/SISR1/30-FiltrageEtDMZ/fw1.sh
Executable file
@ -0,0 +1,21 @@
|
||||
#!/bin/bash
|
||||
|
||||
IFEXT=enp0s3
|
||||
IFDMZ=enp0s8
|
||||
IFINT=enp0s9
|
||||
|
||||
# ici instruction pour activer le routage
|
||||
sysctl -w net.ipv4.ip_forward=1
|
||||
|
||||
# ici instructions pour definir les stratégies par defaut (etape 1)
|
||||
sudo iptables -P INPUT DROP
|
||||
sudo iptables -P OUTPUT DROP
|
||||
sudo iptables -P FORWARD DROP
|
||||
|
||||
# ici instructions pour remettre a zero les chaines filter et nat (etape 1)
|
||||
sudo iptables -F -t nat
|
||||
sudo iptables -F -t filter
|
||||
|
||||
# autorise le loopback
|
||||
sudo iptables -A INPUT -i lo -j ACCEPT
|
||||
sudo iptables -A OUTPUT -o lo -j ACCEPT
|
28
Sio1/SISR1/30-FiltrageEtDMZ/fw2.sh
Executable file
28
Sio1/SISR1/30-FiltrageEtDMZ/fw2.sh
Executable file
@ -0,0 +1,28 @@
|
||||
#!/bin/bash
|
||||
set -e
|
||||
set -u
|
||||
|
||||
IFEXT=enp0s3
|
||||
IFDMZ=enp0s8
|
||||
IFINT=enp0s9
|
||||
|
||||
# ici instruction pour activer le routage
|
||||
sysctl -w net.ipv4.ip_forward=1
|
||||
|
||||
# ici instructions pour definir les stratégies par defaut (etape 1)
|
||||
sudo iptables -P INPUT DROP
|
||||
sudo iptables -P OUTPUT DROP
|
||||
sudo iptables -P FORWARD DROP
|
||||
|
||||
# ici instructions pour remettre a zero les chaines filter et nat (etape 1)
|
||||
sudo iptables -F -t nat
|
||||
sudo iptables -F -t filter
|
||||
|
||||
# autorise le loopback
|
||||
sudo iptables -A INPUT -i lo -j ACCEPT
|
||||
sudo iptables -A OUTPUT -o lo -j ACCEPT
|
||||
|
||||
# Connection ssh
|
||||
|
||||
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT #entrée
|
||||
sudo iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT #sortie
|
36
Sio1/SISR1/30-FiltrageEtDMZ/fw3.sh
Executable file
36
Sio1/SISR1/30-FiltrageEtDMZ/fw3.sh
Executable file
@ -0,0 +1,36 @@
|
||||
#!/bin/bash
|
||||
set -e
|
||||
set -u
|
||||
|
||||
IFEXT=enp0s3
|
||||
IFDMZ=enp0s8
|
||||
IFINT=enp0s9
|
||||
|
||||
# ici instruction pour activer le routage
|
||||
sysctl -w net.ipv4.ip_forward=1
|
||||
|
||||
# ici instructions pour definir les stratégies par defaut (etape 1)
|
||||
sudo iptables -P INPUT DROP
|
||||
sudo iptables -P OUTPUT DROP
|
||||
sudo iptables -P FORWARD DROP
|
||||
|
||||
# ici instructions pour remettre a zero les chaines filter et nat (etape 1)
|
||||
sudo iptables -F -t nat
|
||||
sudo iptables -F -t filter
|
||||
|
||||
# Loopback
|
||||
sudo iptables -A INPUT -i lo -j ACCEPT
|
||||
sudo iptables -A OUTPUT -o lo -j ACCEPT
|
||||
|
||||
# Connexion ssh serveur
|
||||
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT #entrée
|
||||
sudo iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT #sortie
|
||||
|
||||
# Requete DNS client
|
||||
sudo iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
|
||||
sudo iptables -A INPUT -p udp --sport 53 -j ACCEPT
|
||||
|
||||
# Acces HTTP client
|
||||
sudo iptables -A OUTPUT -p udp --dport 80 -j ACCEPT
|
||||
sudo iptables -A INPUT -p udp --sport 80 -j ACCEPT
|
||||
|
41
Sio1/SISR1/30-FiltrageEtDMZ/fw4.sh
Executable file
41
Sio1/SISR1/30-FiltrageEtDMZ/fw4.sh
Executable file
@ -0,0 +1,41 @@
|
||||
#!/bin/bash
|
||||
set -e
|
||||
set -u
|
||||
|
||||
IFEXT=enp0s3
|
||||
IFDMZ=enp0s8
|
||||
IFINT=enp0s9
|
||||
|
||||
# ici instruction pour activer le routage
|
||||
sysctl -w net.ipv4.ip_forward=1
|
||||
|
||||
# ici instructions pour definir les stratégies par defaut (etape 1)
|
||||
sudo iptables -P INPUT DROP
|
||||
sudo iptables -P OUTPUT DROP
|
||||
sudo iptables -P FORWARD DROP
|
||||
|
||||
# ici instructions pour remettre a zero les chaines filter et nat (etape 1)
|
||||
sudo iptables -F -t nat
|
||||
sudo iptables -F -t filter
|
||||
|
||||
# Loopback
|
||||
sudo iptables -A INPUT -i lo -j ACCEPT
|
||||
sudo iptables -A OUTPUT -o lo -j ACCEPT
|
||||
|
||||
# Connexion ssh serveur
|
||||
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT #entrée
|
||||
sudo iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT #sortie
|
||||
|
||||
# Requete DNS client
|
||||
sudo iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
|
||||
sudo iptables -A INPUT -p udp --sport 53 -j ACCEPT
|
||||
|
||||
# Acces HTTP client
|
||||
sudo iptables -A OUTPUT -p udp --dport 80 -j ACCEPT
|
||||
sudo iptables -A INPUT -p udp --sport 80 -j ACCEPT
|
||||
|
||||
# NAT sur la carte exterieur (pouvoir curl une machine de l'autre coter)
|
||||
sudo iptables -t nat -A POSTROUTING -o "${IFEXT}" -j MASQUERADE -s 10.0.0.0/16
|
||||
#sudo iptables -L -t nat # pour controler
|
||||
sudo iptables -A FORWARD -j ACCEPT
|
||||
|
45
Sio1/SISR1/30-FiltrageEtDMZ/fw5.sh
Executable file
45
Sio1/SISR1/30-FiltrageEtDMZ/fw5.sh
Executable file
@ -0,0 +1,45 @@
|
||||
#!/bin/bash
|
||||
set -e
|
||||
set -u
|
||||
|
||||
IFEXT=enp0s3
|
||||
IFDMZ=enp0s8
|
||||
IFINT=enp0s9
|
||||
|
||||
# ici instruction pour activer le routage
|
||||
sysctl -w net.ipv4.ip_forward=1
|
||||
|
||||
# ici instructions pour definir les stratégies par defaut (etape 1)
|
||||
sudo iptables -P INPUT DROP
|
||||
sudo iptables -P OUTPUT DROP
|
||||
sudo iptables -P FORWARD DROP
|
||||
|
||||
# ici instructions pour remettre a zero les chaines filter et nat (etape 1)
|
||||
sudo iptables -F -t nat
|
||||
sudo iptables -F -t filter
|
||||
|
||||
# Loopback
|
||||
sudo iptables -A INPUT -i lo -j ACCEPT
|
||||
sudo iptables -A OUTPUT -o lo -j ACCEPT
|
||||
|
||||
# Connexion ssh serveur
|
||||
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT #entrée
|
||||
sudo iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT #sortie
|
||||
|
||||
# Requete DNS client
|
||||
sudo iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
|
||||
sudo iptables -A INPUT -p udp --sport 53 -j ACCEPT
|
||||
|
||||
# Acces HTTP client
|
||||
sudo iptables -A OUTPUT -p udp --dport 80 -j ACCEPT
|
||||
sudo iptables -A INPUT -p udp --sport 80 -j ACCEPT
|
||||
|
||||
# NAT sur la carte exterieur (pouvoir curl une machine de l'autre coter)
|
||||
sudo iptables -t nat -A POSTROUTING -o "${IFEXT}" -j MASQUERADE -s 10.0.0.0/16
|
||||
#sudo iptables -L -t nat # pour controler
|
||||
sudo iptables -A FORWARD -j ACCEPT
|
||||
|
||||
# Acces DNS sortante
|
||||
sudo iptables -A OUTPUT -p udp --dport 80 -j ACCEPT
|
||||
sudo iptables -A INPUT -p udp --sport 80 -j ACCEPT
|
||||
|
Loading…
x
Reference in New Issue
Block a user