7 Commits
v1.0.0 ... v0.5

Author SHA1 Message Date
66ba6ac484 TP Shell 2022-03-22 11:36:11 +01:00
c11548b778 Mise à jour de 'Sio1/SISR1/30-FiltrageEtDMZ/fw5.sh' 2022-03-18 09:00:06 +01:00
b76adc7830 Second Commit 2022-03-18 08:58:43 +01:00
b5db0b93ef Second Commit 2022-03-18 08:55:33 +01:00
2ee8d4fa6b Supprimer 'Sio1/SISR1/30-FiltrageEtDMZ/fw5.sh' 2022-03-18 08:53:39 +01:00
703f169a05 Premiere partie Filtrage 2022-03-15 11:04:29 +01:00
e4df98a2cd Slave 2022-03-03 11:37:26 +01:00
14 changed files with 265 additions and 47 deletions

View File

@ -1,20 +0,0 @@
//
// Do any local configuration here
//
// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";
// zone directe
zone "domaine.lan" {
type master;
file "/etc/bind/db.domaine.lan";
};
// zone inverse
zone "0.168.192.in-addr.arpa" {
type master;
notify no;
file "/etc/bind/db.domaine.lan.rev";
};

View File

@ -1,24 +0,0 @@
options {
directory "/var/cache/bind";
// If there is a firewall between you and nameservers you want
// to talk to, you may need to fix the firewall to allow multiple
// ports to talk. See http://www.kb.cert.org/vuls/id/800113
// If your ISP provided one or more IP addresses for stable
// nameservers, you probably want to use them as forwarders.
// Uncomment the following block, and insert the addresses replacing
// the all-0's placeholder.
forwarders {
10.121.38.7;
};
//========================================================================
// If BIND logs error messages about the root key being expired,
// you will need to update your keys. See https://www.isc.org/bind-keys
//========================================================================
dnssec-validation no;
listen-on-v6 { any; };
};

View File

@ -1,3 +0,0 @@
domain domaine.lan
search domaine.lan
nameserver 127.0.0.1

View File

@ -0,0 +1,12 @@
#!/bin/bash
IFEXT=enp0s3
IFDMZ=enp0s8
IFINT=enp0s9
# ici instruction pour activer le routage
sysctl -w net.ipv4.ip_forward=1
# ici instructions pour definir les stratégies par defaut (etape 1)
# ici instructions pour remettre a zero les chaines filter et nat (etape 1)

View File

@ -0,0 +1,21 @@
#!/bin/bash
IFEXT=enp0s3
IFDMZ=enp0s8
IFINT=enp0s9
# ici instruction pour activer le routage
sysctl -w net.ipv4.ip_forward=1
# ici instructions pour definir les stratégies par defaut (etape 1)
sudo iptables -P INPUT DROP
sudo iptables -P OUTPUT DROP
sudo iptables -P FORWARD DROP
# ici instructions pour remettre a zero les chaines filter et nat (etape 1)
sudo iptables -F -t nat
sudo iptables -F -t filter
# autorise le loopback
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT

View File

@ -0,0 +1,28 @@
#!/bin/bash
set -e
set -u
IFEXT=enp0s3
IFDMZ=enp0s8
IFINT=enp0s9
# ici instruction pour activer le routage
sysctl -w net.ipv4.ip_forward=1
# ici instructions pour definir les stratégies par defaut (etape 1)
sudo iptables -P INPUT DROP
sudo iptables -P OUTPUT DROP
sudo iptables -P FORWARD DROP
# ici instructions pour remettre a zero les chaines filter et nat (etape 1)
sudo iptables -F -t nat
sudo iptables -F -t filter
# autorise le loopback
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT
# Connection ssh
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT #entrée
sudo iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT #sortie

View File

@ -0,0 +1,36 @@
#!/bin/bash
set -e
set -u
IFEXT=enp0s3
IFDMZ=enp0s8
IFINT=enp0s9
# ici instruction pour activer le routage
sysctl -w net.ipv4.ip_forward=1
# ici instructions pour definir les stratégies par defaut (etape 1)
sudo iptables -P INPUT DROP
sudo iptables -P OUTPUT DROP
sudo iptables -P FORWARD DROP
# ici instructions pour remettre a zero les chaines filter et nat (etape 1)
sudo iptables -F -t nat
sudo iptables -F -t filter
# Loopback
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT
# Connexion ssh serveur
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT #entrée
sudo iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT #sortie
# Requete DNS client
sudo iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
sudo iptables -A INPUT -p udp --sport 53 -j ACCEPT
# Acces HTTP client
sudo iptables -A OUTPUT -p udp --dport 80 -j ACCEPT
sudo iptables -A INPUT -p udp --sport 80 -j ACCEPT

View File

@ -0,0 +1,41 @@
#!/bin/bash
set -e
set -u
IFEXT=enp0s3
IFDMZ=enp0s8
IFINT=enp0s9
# ici instruction pour activer le routage
sysctl -w net.ipv4.ip_forward=1
# ici instructions pour definir les stratégies par defaut (etape 1)
sudo iptables -P INPUT DROP
sudo iptables -P OUTPUT DROP
sudo iptables -P FORWARD DROP
# ici instructions pour remettre a zero les chaines filter et nat (etape 1)
sudo iptables -F -t nat
sudo iptables -F -t filter
# Loopback
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT
# Connexion ssh serveur
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT #entrée
sudo iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT #sortie
# Requete DNS client
sudo iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
sudo iptables -A INPUT -p udp --sport 53 -j ACCEPT
# Acces HTTP client
sudo iptables -A OUTPUT -p udp --dport 80 -j ACCEPT
sudo iptables -A INPUT -p udp --sport 80 -j ACCEPT
# NAT sur la carte exterieur (pouvoir curl une machine de l'autre coter)
sudo iptables -t nat -A POSTROUTING -o "${IFEXT}" -j MASQUERADE -s 10.0.0.0/16
#sudo iptables -L -t nat # pour controler
sudo iptables -A FORWARD -j ACCEPT

View File

@ -0,0 +1,46 @@
#!/bin/bash
set -e
set -u
IFEXT=enp0s3
IFDMZ=enp0s8
IFINT=enp0s9
# ici instruction pour activer le routage
sysctl -w net.ipv4.ip_forward=1
# ici instructions pour definir les stratégies par defaut (etape 1)
sudo iptables -P INPUT DROP
sudo iptables -P OUTPUT DROP
sudo iptables -P FORWARD DROP
# ici instructions pour remettre a zero les chaines filter et nat (etape 1)
sudo iptables -F -t nat
sudo iptables -F -t filter
# Loopback
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT
# Connexion ssh serveur
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT #entrée
sudo iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT #sortie
# Requete DNS client
sudo iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
sudo iptables -A INPUT -p udp --sport 53 -j ACCEPT
# Acces HTTP client
sudo iptables -A OUTPUT -p udp --dport 80 -j ACCEPT
sudo iptables -A INPUT -p udp --sport 80 -j ACCEPT
# NAT sur la carte exterieur (pouvoir curl une machine de l'autre coter)
sudo iptables -t nat -A POSTROUTING -o "${IFEXT}" -j MASQUERADE -s 10.0.0.0/16
sudo iptables -t nat -A POSTROUTING -o "${IFEXT}" -j MASQUERADE -s 172.16.0.0/16
#sudo iptables -L -t nat # pour controler
sudo iptables -A FORWARD -j ACCEPT
# Acces DNS sortante
sudo iptables -A FORWARD -p udp --dport 53 -j ACCEPT
sudo iptables -A FORWARD -p udp --sport 53 -j ACCEPT

View File

@ -0,0 +1,10 @@
#!/bin/bash
set -e
set -u
fich=users.txt
while read ligne
do
echo "${ligne}"
done < $fich

View File

@ -0,0 +1,21 @@
#!/bin/bash
#set -e
#set -u
fich=$1
if [[ $# -ne 1 ]] ; then
echo "usage : $0 <fichier>"
exit 1
fi
if [[ ! -r "${fich}" ]] ; then
echo "$0 : erreur ouverture ${fich}"
exit 2
fi
while read ligne
do
echo "${ligne}"
done < $fich

View File

@ -0,0 +1,22 @@
#!/bin/bash
#set -e
#set -u
if [[ $# -ne 1 ]] ; then
echo "usage : $0 <fichier>"
exit 1
fi
if [[ ! -r "$1" ]] ; then
echo "$0 : erreur ouverture ${fich}"
exit 2
fi
fich=$1
while read ligne
do
echo "${ligne}"|cut -d: -f1
done < $fich

View File

@ -0,0 +1,24 @@
#!/bin/bash
#set -e
#set -u
if [[ $# -ne 1 ]] ; then
echo "usage : $0 <fichier>"
exit 1
fi
if [[ ! -r "$1" ]] ; then
echo "$0 : erreur ouverture ${fich}"
exit 2
fi
fich=$1
while read ligne
do
login=$(echo "${ligne}"|cut -d: -f1)
nom=$(echo "${ligne}"|cut -d: -f2)
echo "${login} ${nom}"
done < $fich

View File

@ -0,0 +1,4 @@
lucien:Lucien Aymar
claudine:Claudine Dupont
robert:Robert Michel
marcelle:Marcelle Parde