Renommé : sisr1/tp01-02/README.md -> sisr1/tp01-02_dhcp_dns/README.md

Renommé :         sisr1/tp01-02/TP01_DHCP_routage.odt -> sisr1/tp01-02_dhcp_dns/TP01_DHCP_routage.odt
	Renommé :         sisr1/tp01-02/TP02_bind.odt -> sisr1/tp01-02_dhcp_dns/TP02_bind.odt
	Renommé :         sisr1/tp01-02/files_dhcp_vm/README.md -> sisr1/tp01-02_dhcp_dns/files_dhcp_vm/README.md
	Renommé :         sisr1/tp01-02/files_dhcp_vm/dhcpd.conf -> sisr1/tp01-02_dhcp_dns/files_dhcp_vm/dhcpd.conf
	Renommé :         sisr1/tp01-02/files_dhcp_vm/hosts -> sisr1/tp01-02_dhcp_dns/files_dhcp_vm/hosts
	Renommé :         sisr1/tp01-02/files_dhcp_vm/interfaces -> sisr1/tp01-02_dhcp_dns/files_dhcp_vm/interfaces
	Renommé :         sisr1/tp01-02/files_dhcp_vm/isc-dhcp-server -> sisr1/tp01-02_dhcp_dns/files_dhcp_vm/isc-dhcp-server
	Renommé :         sisr1/tp01-02/files_dhcp_vm/nat.sh -> sisr1/tp01-02_dhcp_dns/files_dhcp_vm/nat.sh
	Renommé :         sisr1/tp01-02/files_dns1_vm/README.md -> sisr1/tp01-02_dhcp_dns/files_dns1_vm/README.md
	Renommé :         sisr1/tp01-02/files_dns1_vm/db.sio1lab.lan -> sisr1/tp01-02_dhcp_dns/files_dns1_vm/db.sio1lab.lan
	Renommé :         sisr1/tp01-02/files_dns1_vm/db.sio1lab.lan.rev -> sisr1/tp01-02_dhcp_dns/files_dns1_vm/db.sio1lab.lan.rev
	Renommé :         sisr1/tp01-02/files_dns1_vm/hosts -> sisr1/tp01-02_dhcp_dns/files_dns1_vm/hosts
	Renommé :         sisr1/tp01-02/files_dns1_vm/interfaces -> sisr1/tp01-02_dhcp_dns/files_dns1_vm/interfaces
	Renommé :         sisr1/tp01-02/files_dns1_vm/named.conf.local -> sisr1/tp01-02_dhcp_dns/files_dns1_vm/named.conf.local
	Renommé :         sisr1/tp01-02/files_dns1_vm/named.conf.options -> sisr1/tp01-02_dhcp_dns/files_dns1_vm/named.conf.options
	Renommé :         sisr1/tp01-02/files_dns1_vm/resolv.conf -> sisr1/tp01-02_dhcp_dns/files_dns1_vm/resolv.conf
	Renommé :         sisr1/tp01-02/files_dns2_vm/README.md -> sisr1/tp01-02_dhcp_dns/files_dns2_vm/README.md
	Renommé :         sisr1/tp01-02/files_dns2_vm/db.sio1lab.lan -> sisr1/tp01-02_dhcp_dns/files_dns2_vm/db.sio1lab.lan
	Renommé :         sisr1/tp01-02/files_dns2_vm/db.sio1lab.lan.rev -> sisr1/tp01-02_dhcp_dns/files_dns2_vm/db.sio1lab.lan.rev
	Renommé :         sisr1/tp01-02/files_dns2_vm/hosts -> sisr1/tp01-02_dhcp_dns/files_dns2_vm/hosts
	Renommé :         sisr1/tp01-02/files_dns2_vm/interfaces -> sisr1/tp01-02_dhcp_dns/files_dns2_vm/interfaces
	Renommé :         sisr1/tp01-02/files_dns2_vm/named.conf.local -> sisr1/tp01-02_dhcp_dns/files_dns2_vm/named.conf.local
	Renommé :         sisr1/tp01-02/files_dns2_vm/named.conf.options -> sisr1/tp01-02_dhcp_dns/files_dns2_vm/named.conf.options
	Renommé :         sisr1/tp01-02/files_dns2_vm/resolv.conf -> sisr1/tp01-02_dhcp_dns/files_dns2_vm/resolv.conf
	Renommé :         sisr1/tp03/README.md -> sisr1/tp03_reseau_prive_creation/README.md
	Renommé :         sisr1/tp03/TP03_reseau_prive.odt -> sisr1/tp03_reseau_prive_creation/TP03_reseau_prive.odt
	Renommé :         sisr1/tp03/TP03_reseau_prive.pdf -> sisr1/tp03_reseau_prive_creation/TP03_reseau_prive.pdf
	Renommé :         sisr1/tp03/files_admin_vm/README.md -> sisr1/tp03_reseau_prive_creation/files_admin_vm/README.md
	Renommé :         sisr1/tp03/files_admin_vm/hostname -> sisr1/tp03_reseau_prive_creation/files_admin_vm/hostname
	Renommé :         sisr1/tp03/files_admin_vm/hosts -> sisr1/tp03_reseau_prive_creation/files_admin_vm/hosts
	Renommé :         sisr1/tp03/files_admin_vm/interfaces -> sisr1/tp03_reseau_prive_creation/files_admin_vm/interfaces
	Renommé :         sisr1/tp03/files_admin_vm/nat.sh -> sisr1/tp03_reseau_prive_creation/files_admin_vm/nat.sh
	Renommé :         sisr1/tp03/files_admin_vm/resolv.conf -> sisr1/tp03_reseau_prive_creation/files_admin_vm/resolv.conf
	Renommé :         sisr1/tp03/files_dns2_vm/README.md -> sisr1/tp03_reseau_prive_creation/files_dns2_vm/README.md
	Renommé :         sisr1/tp03/files_dns2_vm/db.monlabo.lan -> sisr1/tp03_reseau_prive_creation/files_dns2_vm/db.monlabo.lan
	Renommé :         sisr1/tp03/files_dns2_vm/db.monlabo.lan.rev -> sisr1/tp03_reseau_prive_creation/files_dns2_vm/db.monlabo.lan.rev
	Renommé :         sisr1/tp03/files_dns2_vm/hostname -> sisr1/tp03_reseau_prive_creation/files_dns2_vm/hostname
	Renommé :         sisr1/tp03/files_dns2_vm/hosts -> sisr1/tp03_reseau_prive_creation/files_dns2_vm/hosts
	Renommé :         sisr1/tp03/files_dns2_vm/named.conf -> sisr1/tp03_reseau_prive_creation/files_dns2_vm/named.conf
	Renommé :         sisr1/tp03/files_dns2_vm/named.conf.local -> sisr1/tp03_reseau_prive_creation/files_dns2_vm/named.conf.local
	Renommé :         sisr1/tp03/files_dns2_vm/named.conf.options -> sisr1/tp03_reseau_prive_creation/files_dns2_vm/named.conf.options
	Renommé :         sisr1/tp03/files_dns2_vm/resolv.conf -> sisr1/tp03_reseau_prive_creation/files_dns2_vm/resolv.conf
	Renommé :         sisr1/tp03/files_service_vm/README.md -> sisr1/tp03_reseau_prive_creation/files_service_vm/README.md
	Renommé :         sisr1/tp03/files_service_vm/db.monlabo.lan -> sisr1/tp03_reseau_prive_creation/files_service_vm/db.monlabo.lan
	Renommé :         sisr1/tp03/files_service_vm/db.monlabo.lan.rev -> sisr1/tp03_reseau_prive_creation/files_service_vm/db.monlabo.lan.rev
	Renommé :         sisr1/tp03/files_service_vm/dhclient.conf -> sisr1/tp03_reseau_prive_creation/files_service_vm/dhclient.conf
	Renommé :         sisr1/tp03/files_service_vm/dhcpd.conf -> sisr1/tp03_reseau_prive_creation/files_service_vm/dhcpd.conf
	Renommé :         sisr1/tp03/files_service_vm/hostname -> sisr1/tp03_reseau_prive_creation/files_service_vm/hostname
	Renommé :         sisr1/tp03/files_service_vm/hosts -> sisr1/tp03_reseau_prive_creation/files_service_vm/hosts
	Renommé :         sisr1/tp03/files_service_vm/interfaces -> sisr1/tp03_reseau_prive_creation/files_service_vm/interfaces
	Renommé :         sisr1/tp03/files_service_vm/isc-dhcp-server -> sisr1/tp03_reseau_prive_creation/files_service_vm/isc-dhcp-server
	Renommé :         sisr1/tp03/files_service_vm/named.conf -> sisr1/tp03_reseau_prive_creation/files_service_vm/named.conf
	Renommé :         sisr1/tp03/files_service_vm/named.conf.local -> sisr1/tp03_reseau_prive_creation/files_service_vm/named.conf.local
	Renommé :         sisr1/tp03/files_service_vm/named.conf.options -> sisr1/tp03_reseau_prive_creation/files_service_vm/named.conf.options
	Renommé :         sisr1/tp03/files_service_vm/resolv.conf -> sisr1/tp03_reseau_prive_creation/files_service_vm/resolv.conf
	Renommé :         sisr1/tp04/README.md -> sisr1/tp04_reseau_prive_administration/README.md
	Renommé :         sisr1/tp04/auto_nat/README.md -> sisr1/tp04_reseau_prive_administration/auto_nat/README.md
	Renommé :         sisr1/tp04/auto_nat/nat.service -> sisr1/tp04_reseau_prive_administration/auto_nat/nat.service
	Renommé :         sisr1/tp04/scripts_and_files/README.md -> sisr1/tp04_reseau_prive_administration/scripts_and_files/README.md
	Renommé :         sisr1/tp04/scripts_and_files/Users.csv -> sisr1/tp04_reseau_prive_administration/scripts_and_files/Users.csv
	Renommé :         sisr1/tp04/scripts_and_files/createLogins.sh -> sisr1/tp04_reseau_prive_administration/scripts_and_files/createLogins.sh
	Renommé :         sisr1/tp04/scripts_and_files/createUsers.sh -> sisr1/tp04_reseau_prive_administration/scripts_and_files/createUsers.sh
	Renommé :         sisr1/tp04/scripts_and_files/logins.csv -> sisr1/tp04_reseau_prive_administration/scripts_and_files/logins.csv
	Renommé :         sisr1/tp04/scripts_and_files/remoteCreation.sh -> sisr1/tp04_reseau_prive_administration/scripts_and_files/remoteCreation.sh
	Renommé :         sisr1/tp05/README.md -> sisr1/tp05_samba/README.md
	Renommé :         sisr1/tp05/deployment_samba.sh -> sisr1/tp05_samba/deployment_samba.sh
	Renommé :         sisr1/tp05/smb.conf -> sisr1/tp05_samba/smb.conf
	Renommé :         sisr1/tp06/README.md -> sisr1/tp06_proxy/README.md
	Renommé :         sisr1/tp06/files_admin_vm/README.md -> sisr1/tp06_proxy/files_admin_vm/README.md
	Renommé :         sisr1/tp06/files_admin_vm/dnsfwd.service -> sisr1/tp06_proxy/files_admin_vm/dnsfwd.service
	Renommé :         sisr1/tp06/files_admin_vm/dnsfwd.sh -> sisr1/tp06_proxy/files_admin_vm/dnsfwd.sh
	Renommé :         sisr1/tp06/files_admin_vm/squid_v1.conf -> sisr1/tp06_proxy/files_admin_vm/squid_v1.conf
	Renommé :         sisr1/tp06/files_admin_vm/squid_v2.conf -> sisr1/tp06_proxy/files_admin_vm/squid_v2.conf
	Renommé :         sisr1/tp06/files_admin_vm/squid_v3.conf -> sisr1/tp06_proxy/files_admin_vm/squid_v3.conf
	Renommé :         sisr1/tp06/files_admin_vm/squid_v4.conf -> sisr1/tp06_proxy/files_admin_vm/squid_v4.conf
	Renommé :         sisr1/tp06/files_admin_vm/squid_v5_auth.conf -> sisr1/tp06_proxy/files_admin_vm/squid_v5_auth.conf
	Renommé :         sisr1/tp07/README.md -> sisr1/tp07_firewall/README.md
	Renommé :         sisr1/tp07/files_firewall_vm/README.md -> sisr1/tp07_firewall/files_firewall_vm/README.md
	Renommé :         sisr1/tp07/files_firewall_vm/current_ruleset_partie_1.nft -> sisr1/tp07_firewall/files_firewall_vm/current_ruleset_partie_1.nft
	Renommé :         sisr1/tp07/files_firewall_vm/current_ruleset_partie_2.nft -> sisr1/tp07_firewall/files_firewall_vm/current_ruleset_partie_2.nft
	Renommé :         sisr1/tp07/files_firewall_vm/current_ruleset_partie_3.nft -> sisr1/tp07_firewall/files_firewall_vm/current_ruleset_partie_3.nft
	Renommé :         sisr1/tp07/files_firewall_vm/current_ruleset_partie_4.nft -> sisr1/tp07_firewall/files_firewall_vm/current_ruleset_partie_4.nft
	Renommé :         sisr1/tp07/files_firewall_vm/current_ruleset_partie_5.nft -> sisr1/tp07_firewall/files_firewall_vm/current_ruleset_partie_5.nft
	Renommé :         sisr1/tp07/files_firewall_vm/current_ruleset_partie_6.nft -> sisr1/tp07_firewall/files_firewall_vm/current_ruleset_partie_6.nft
	Renommé :         sisr1/tp07/files_firewall_vm/current_ruleset_partie_7.nft -> sisr1/tp07_firewall/files_firewall_vm/current_ruleset_partie_7.nft
	Renommé :         sisr1/tp07/files_firewall_vm/interfaces -> sisr1/tp07_firewall/files_firewall_vm/interfaces
	Renommé :         sisr1/tp07/files_firewall_vm/proxy.conf -> sisr1/tp07_firewall/files_firewall_vm/proxy.conf
	Renommé :         sisr1/tp07/files_firewall_vm/refresh_firewall.sh -> sisr1/tp07_firewall/files_firewall_vm/refresh_firewall.sh
	Renommé :         sisr1/tp07/files_firewall_vm/resolv.conf -> sisr1/tp07_firewall/files_firewall_vm/resolv.conf
	Renommé :         sisr1/tp07/files_pclan_vm/README.md -> sisr1/tp07_firewall/files_pclan_vm/README.md
	Renommé :         sisr1/tp07/files_pclan_vm/interfaces -> sisr1/tp07_firewall/files_pclan_vm/interfaces
	Renommé :         sisr1/tp07/files_pclan_vm/resolv.conf -> sisr1/tp07_firewall/files_pclan_vm/resolv.conf
	Renommé :         sisr1/tp07/files_pcnet_vm/README.md -> sisr1/tp07_firewall/files_pcnet_vm/README.md
	Renommé :         sisr1/tp07/files_pcnet_vm/interfaces -> sisr1/tp07_firewall/files_pcnet_vm/interfaces
	Renommé :         sisr1/tp07/files_pcnet_vm/resolv.conf -> sisr1/tp07_firewall/files_pcnet_vm/resolv.conf
	Renommé :         sisr1/tp07/files_srvweb_vm/README.md -> sisr1/tp07_firewall/files_srvweb_vm/README.md
	Renommé :         sisr1/tp07/files_srvweb_vm/interfaces -> sisr1/tp07_firewall/files_srvweb_vm/interfaces
	Renommé :         sisr1/tp07/files_srvweb_vm/resolv.conf -> sisr1/tp07_firewall/files_srvweb_vm/resolv.conf
	Renommé :         sisr1/tp08/README.md -> sisr1/tp08_evolution_infrastructure/README.md
	Renommé :         sisr1/tp08/rules_original/firewall_compiled.txt -> sisr1/tp08_evolution_infrastructure/rules_original/firewall_compiled.txt
	Renommé :         sisr1/tp08/rules_progressive/firewall_1-2 -> sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_1-2
	Renommé :         sisr1/tp08/rules_progressive/firewall_3 -> sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_3
	Renommé :         sisr1/tp08/rules_progressive/firewall_4 -> sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_4
	Renommé :         sisr1/tp08/rules_progressive/firewall_5 -> sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_5
	Renommé :         sisr1/tp08/rules_progressive/firewall_6 -> sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_6
	Renommé :         sisr1/tp08/rules_progressive/firewall_7 -> sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_7
	Renommé :         sisr1/tp08/rules_progressive/firewall_8-9 -> sisr1/tp08_evolution_infrastructure/rules_progressive/firewall_8-9
This commit is contained in:
guillaume.emorine
2024-04-29 11:52:55 +02:00
parent b5be5e39ee
commit 4c164c6aba
108 changed files with 0 additions and 0 deletions

View File

@@ -0,0 +1 @@
Contient chaque étape de la configuration du pare-feu (current_ruleset_partie_x), plus d'autres fichiers semblant essentiels.

View File

@@ -0,0 +1,17 @@
define netif = enp0s3
define dmzif = enp0s8
define lanif = enp0s9
table ip ipfilter {
chain routing {
type filter hook forward priority filter; policy accept;
icmp type echo-request iif { $netif, $dmzif } drop
icmp type { echo-reply, echo-request } accept
drop
}
chain system_in {
type filter hook input priority filter; policy accept;
icmp type echo-request iif { $netif, $dmzif } drop
}
}

View File

@@ -0,0 +1,25 @@
define netif = enp0s3
define dmzif = enp0s8
define lanif = enp0s9
table ip ipfilter{
chain prerouting {
type filter hook prerouting priority filter; policy drop;
tcp dport 22 accept
}
chain system_in {
type filter hook input priority filter; policy drop;
tcp dport 22 accept
}
chain routing {
type filter hook forward priority filter; policy drop;
}
chain system_out {
type filter hook output priority filter; policy drop;
tcp sport 22 accept
}
chain postrouting {
type filter hook postrouting priority filter; policy drop;
tcp sport 22 accept
}
}

View File

@@ -0,0 +1,42 @@
define netif = enp0s3
define dmzif = enp0s8
define lanif = enp0s9
define firewall = 192.168.0.120
define ipdmz = 172.16.0.254
define iplan = 10.0.0.254
table ip ipfilter{
chain prerouting {
type filter hook prerouting priority filter; policy drop;
icmp type echo-reply accept
icmp type echo-request iif {$lanif} ip daddr 172.16.0.1-172.16.0.254 accept
icmp type echo-request iif {$lanif} ip daddr {$iplan} accept
tcp dport 22 accept
}
chain system_in {
type filter hook input priority filter; policy drop;
icmp type echo-reply accept
icmp type echo-request iif {$lanif} accept
tcp dport 22 accept
}
chain routing {
type filter hook forward priority filter; policy drop;
icmp type echo-request iif {$lanif} oif {$dmzif} accept
icmp type echo-reply iif {$dmzif} oif {$lanif} accept
}
chain system_out {
type filter hook output priority filter; policy drop;
icmp type echo-reply oif {$lanif} accept
icmp type echo-request accept
tcp sport 22 accept
}
chain postrouting {
type filter hook postrouting priority filter; policy drop;
icmp type echo-request ip saddr {$iplan, $ipdmz, $firewall} accept
icmp type echo-reply iif {$dmzif} oif {$lanif} accept
icmp type echo-request iif {$lanif} oif {$dmzif} accept
icmp type echo-request ip saddr $iplan oif $lanif accept
tcp sport 22 accept
}
}

View File

@@ -0,0 +1,75 @@
define netif = enp0s3
define dmzif = enp0s8
define lanif = enp0s9
define lan-ntw = 10.0.0.0/24
define proxy = 10.121.38.1
define dns = {10.121.38.7 , 10.121.38.8}
define proxyport = 8080
define dmznet = 172.16.0.1-172.16.0.254
define firewall = 192.168.0.120
define ipdmz = 172.16.0.254
define iplan = 10.0.0.254
table ip ipfilter{
chain prerouting {
type filter hook prerouting priority filter; policy drop;
icmp type echo-reply accept
ct state established, related accept
icmp type echo-request iif {$lanif} ip daddr $dmznet accept
icmp type echo-request iif {$lanif} ip daddr {$iplan} accept
tcp dport 20 accept
tcp dport 21 accept
tcp dport {80, 443} accept
tcp dport 22 accept
ip saddr $proxy tcp dport {80, 443} accept
}
chain system_in {
type filter hook input priority filter; policy drop;
icmp type echo-reply accept
icmp type echo-request iif {$lanif} accept
ct state established, related accept
tcp dport 20 accept
tcp dport 21 accept
tcp dport {80, 443} accept
tcp dport 22 accept
ip saddr $proxy tcp dport {80, 443} accept
}
chain routing {
type filter hook forward priority filter; policy drop;
icmp type echo-request iif {$lanif} oif {$dmzif} accept
icmp type echo-reply iif {$dmzif} oif {$lanif} accept
}
chain system_out {
type filter hook output priority filter; policy drop;
ip daddr $dns accept
ip daddr $proxy tcp dport $proxyport accept
icmp type echo-reply oif {$lanif} accept
icmp type echo-request accept
tcp dport 20 accept
tcp sport 20 accept
tcp dport 21 accept
tcp sport 21 accept
tcp dport {80, 443} accept
tcp sport {80, 443} accept
tcp sport 22 accept
}
chain postrouting {
type filter hook postrouting priority filter; policy drop;
ip daddr $dns accept
ip daddr $proxy tcp dport $proxyport accept
icmp type echo-request ip saddr {$iplan, $ipdmz, $firewall} accept
icmp type echo-reply iif {$dmzif} oif {$lanif} accept
icmp type echo-request iif {$lanif} oif {$dmzif} accept
icmp type echo-request ip saddr $iplan oif $lanif accept
tcp dport 20 accept
tcp sport 20 accept
tcp dport 21 accept
tcp sport 21 accept
tcp dport {80, 443} accept
tcp sport {80, 443} accept
tcp sport 22 accept
}
}

View File

@@ -0,0 +1,107 @@
define netif = enp0s3
define dmzif = enp0s8
define lanif = enp0s9
define lan-ntw = 10.0.0.0/24
define proxy = 10.121.38.1
define dns = {10.121.38.7 , 10.121.38.8}
define proxyport = 8080
define dmznet = 172.16.0.1-172.16.0.254
define firewall = 192.168.0.120
define ipdmz = 172.16.0.254
define iplan = 10.0.0.254
table ip ipfilter{
chain prerouting {
type filter hook prerouting priority filter; policy drop;
ct state established, related accept
icmp type echo-reply accept
icmp type echo-request iif {$lanif} ip daddr $dmznet accept
icmp type echo-request iif {$lanif} ip daddr {$iplan} accept
tcp dport 20 accept
tcp dport 21 accept
tcp dport {80, 443} ip saddr $lan-ntw accept
tcp sport {80, 443} ip saddr $lan-ntw accept
tcp dport 22 accept
udp sport 53 iif {$dmzif, $lanif} accept
udp dport 53 accept
ip saddr $proxy tcp dport {80, 443} accept
ip daddr $dns accept
}
chain system_in {
type filter hook input priority filter; policy drop;
ct state established, related accept
icmp type echo-reply accept
icmp type echo-request iif {$lanif} accept
tcp dport 20 accept
tcp dport 21 accept
tcp dport {80, 443} accept
tcp dport 22 accept
udp sport 53 accept
udp dport 53 accept
ip saddr $proxy tcp dport {80, 443} accept
}
chain routing {
type filter hook forward priority filter; policy drop;
ct state established, related accept
icmp type echo-request iif {$lanif} oif {$dmzif} accept
icmp type echo-reply iif {$dmzif} oif {$lanif} accept
tcp dport {80, 443} ip saddr $lan-ntw accept
tcp sport {80, 443} ip saddr $lan-ntw accept
udp sport 53 iif {$lanif, $dmzif} accept
udp dport 53 accept
ip daddr $dns accept
}
chain system_out {
type filter hook output priority filter; policy drop;
ip daddr $dns accept
ip daddr $proxy tcp dport $proxyport accept
icmp type echo-reply oif {$lanif} accept
icmp type echo-request accept
tcp dport 20 accept
tcp sport 20 accept
tcp dport 21 accept
tcp sport 21 accept
tcp dport {80, 443} accept
tcp sport {80, 443} accept
tcp sport 22 accept
udp sport 53 accept
udp dport 53 accept
}
chain postrouting {
type filter hook postrouting priority filter; policy drop;
ct state established, related accept
ip daddr $dns accept
ip daddr $proxy tcp dport $proxyport accept
icmp type echo-request ip saddr {$iplan, $ipdmz, $firewall} accept
icmp type echo-reply iif {$dmzif} oif {$lanif} accept
icmp type echo-request iif {$lanif} oif {$dmzif} accept
icmp type echo-request ip saddr $iplan oif $lanif accept
tcp dport 20 accept
tcp sport 20 accept
tcp dport 21 accept
tcp sport 21 accept
tcp dport {80, 443} accept
tcp sport {80, 443} accept
tcp sport 22 accept
udp sport 53 accept
udp dport 53 accept
ip daddr $dns accept
}
chain pre_nat {
type nat hook prerouting priority filter; policy accept;
}
chain post_nat {
type nat hook postrouting priority filter; policy accept;
ip saddr $lan-ntw oif $netif snat $firewall
}
}

View File

@@ -0,0 +1,200 @@
# Définition des interfaces avec un nom
define netif = enp0s3
define dmzif = enp0s8
define lanif = enp0s9
# Définition du réseau LAN
define lan-ntw = 10.0.0.0/24
# Définition de l'IP du proxy, du DNS, du port du proxy et du réseau DMZ pour ne pas à tout retaper
define proxy = 10.121.38.1
define dns = {10.121.38.7 , 10.121.38.8}
define proxyport = 8080
define dmznet = 172.16.0.1-172.16.0.254
# Définition des IPs des cartes de la machine firewall
define firewall = 192.168.0.120
define ipdmz = 172.16.0.254
define iplan = 10.0.0.254
table ip ipfilter{
chain prerouting {
type filter hook prerouting priority filter; policy drop;
#Permet le passage des réponses aux requêtes acceptées
ct state established, related accept
#Accepte les réponses ping
icmp type echo-reply accept
#Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ
icmp type echo-request iif {$lanif} ip daddr $dmznet accept
#Même chose que plus haut, mais à destination de l'IP de la carte LAN du firewall
icmp type echo-request iif {$lanif} ip daddr {$iplan} accept
#Autorise les requêtes ayant pour port de destination les ports FTP
tcp dport 20 accept
tcp dport 21 accept
#Autorise les requêtes HTTP/HTTPS venant de la LAN
tcp dport {80, 443} ip saddr $lan-ntw accept
tcp sport {80, 443} ip saddr $lan-ntw accept
#Autorise le SSH
tcp dport 22 accept
#Autorise les requêtes DNS depuis la DMZ et le LAN
udp sport 53 iif {$dmzif, $lanif} accept
udp dport 53 accept
#Autorise les requêtes provenant du proxy avec ports HTTP/HTTPS
ip saddr $proxy tcp dport {80, 443} accept
#Autorise les requêtes qui vont vers le serveur DNS
ip daddr $dns accept
}
chain system_in {
type filter hook input priority filter; policy drop;
#Permet le passage des réponses aux requêtes acceptées
ct state established, related accept
#Accepte les réponses ping
icmp type echo-reply accept
#Accepte les requêtes de ping si elles viennent du LAN
icmp type echo-request iif {$lanif} accept
#Autorise les requêtes ayant pour port de destination les ports FTP
tcp dport 20 accept
tcp dport 21 accept
#Autorise les requêtes HTTP/HTTPS
tcp dport {80, 443} accept
#Autorise le SSH
tcp dport 22 accept
#Autorise les requêtes DNS
udp sport 53 accept
udp dport 53 accept
#Autorise les requêtes provenant du proxy avec ports HTTP/HTTPS
ip saddr $proxy tcp dport {80, 443} accept
}
chain routing {
type filter hook forward priority filter; policy drop;
#Permet le passage des réponses aux requêtes acceptées
ct state established, related accept
#Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ
icmp type echo-request iif {$lanif} oif {$dmzif} accept
#Même chose que plus haut, mais à destination de l'IP de la carte LAN du firewall
icmp type echo-reply iif {$dmzif} oif {$lanif} accept
#Autorise les requêtes HTTP/HTTPS venant de la LAN
tcp dport {80, 443} ip saddr $lan-ntw accept
tcp sport {80, 443} ip saddr $lan-ntw accept
#Autorise les requêtes DNS depuis la DMZ et le LAN
udp sport 53 iif {$lanif, $dmzif} accept
udp dport 53 accept
#Autorise les requêtes qui vont vers le serveur DNS
ip daddr $dns accept
}
chain system_out {
type filter hook output priority filter; policy drop;
#Autorise les requêtes qui vont vers le serveur DNS
ip daddr $dns accept
#Autorise les requêtes provenant du proxy, depuis le port 8080
ip daddr $proxy tcp dport $proxyport accept
#Accepte les requêtes de ping si elles viennent du LAN
icmp type echo-reply oif {$lanif} accept
#Accepte les requêtes ping
icmp type echo-request accept
#Autorise les requêtes ayant pour port de destination les ports FTP
tcp dport 20 accept
tcp sport 20 accept
tcp dport 21 accept
tcp sport 21 accept
#Autorise les requêtes provenant des ports HTTP/HTTPS
tcp dport {80, 443} accept
tcp sport {80, 443} accept
#Autorise le SSH
tcp sport 22 accept
#Autorise les requêtes DNS
udp sport 53 accept
udp dport 53 accept
}
chain postrouting {
type filter hook postrouting priority filter; policy drop;
#Permet le passage des réponses aux requêtes acceptées
ct state established, related accept
#Autorise les requêtes qui vont vers le serveur DNS
ip daddr $dns accept
#Autorise les requêtes allant vers le proxy avec le port 8080
ip daddr $proxy tcp dport $proxyport accept
#Autorise les requêtes ping venant des cartes LAN, DMZ et la carte en pont du firewall
icmp type echo-request ip saddr {$iplan, $ipdmz, $firewall} accept
#Autorise les réponses ping si elles viennent de la DMZ à destination du LAN
icmp type echo-reply iif {$dmzif} oif {$lanif} accept
#Autorise les requêtes ping venant de la LAN à destination de la DMZ
icmp type echo-request iif {$lanif} oif {$dmzif} accept
#Autorise les requêtes ping ayant le LAN pour origine, à destination de la carte LAN du firewall
icmp type echo-request ip saddr $iplan oif $lanif accept
#Autorise les requêtes FTP
tcp dport 20 accept
tcp sport 20 accept
tcp dport 21 accept
tcp sport 21 accept
#Autorise les requêtes ayant pour ports HTTP et HTTPS comme ports de destination et de source
tcp dport {80, 443} accept
tcp sport {80, 443} accept
#Autorise le SSH
tcp sport 22 accept
#Autorise les requêtes DNS
udp sport 53 accept
udp dport 53 accept
#Autorise les requêtes provenant du DNS
ip daddr $dns accept
}
chain pre_nat {
type nat hook prerouting priority filter; policy accept;
}
chain post_nat {
type nat hook postrouting priority filter; policy accept;
ip saddr $lan-ntw oif $netif snat $firewall
ip saddr $dmznet oif $netif snat $firewall
}
}

View File

@@ -0,0 +1,215 @@
# Définition des interfaces avec un nom
define netif = enp0s3
define dmzif = enp0s8
define lanif = enp0s9
# Définition de l'IP du serveur web
define srv = 172.16.0.1
# Définition du réseau LAN
define lan-ntw = 10.0.0.0/24
# Définition de l'IP du proxy, du DNS, du port du proxy et du réseau DMZ pour ne pas à tout retaper
define proxy = 10.121.38.1
define dns = {10.121.38.7 , 10.121.38.8}
define proxyport = 8080
define dmznet = 172.16.0.1-172.16.0.254
# Définition des IPs des cartes de la machine firewall
define firewall = 192.168.0.120
define ipdmz = 172.16.0.254
define iplan = 10.0.0.254
table ip ipfilter{
chain prerouting {
type filter hook prerouting priority filter; policy drop;
#Permet le passage des réponses aux requêtes acceptées
ct state established, related accept
#Accepte les réponses ping
icmp type echo-reply accept
#Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ
icmp type echo-request iif {$lanif} ip daddr $dmznet accept
#Même chose que plus haut, mais à destination de l'IP de la carte LAN du firewall
icmp type echo-request iif {$lanif} ip daddr {$iplan} accept
#Autorise les requêtes ayant pour port de destination les ports FTP
tcp dport 20 accept
tcp dport 21 accept
#Autorise les requêtes HTTP/HTTPS venant de la LAN
tcp dport {80, 443} ip saddr $lan-ntw accept
tcp sport {80, 443} ip saddr $lan-ntw accept
#Autorise le SSH
tcp dport 22 accept
#Autorise les requêtes DNS depuis la DMZ et le LAN
udp sport 53 iif {$dmzif, $lanif} accept
udp dport 53 accept
#Autorise les requêtes provenant du proxy avec ports HTTP/HTTPS
ip saddr $proxy tcp dport {80, 443} accept
#Autorise les requêtes qui vont vers le serveur DNS
ip daddr $dns accept
}
chain system_in {
type filter hook input priority filter; policy drop;
#Permet le passage des réponses aux requêtes acceptées
ct state established, related accept
#Accepte les réponses ping
icmp type echo-reply accept
#Accepte les requêtes de ping si elles viennent du LAN
icmp type echo-request iif {$lanif} accept
#Autorise les requêtes ayant pour port de destination les ports FTP
tcp dport 20 accept
tcp dport 21 accept
#Autorise les requêtes HTTP/HTTPS
tcp dport {80, 443} accept
#Autorise le SSH
tcp dport 22 accept
#Autorise les requêtes DNS
udp sport 53 accept
udp dport 53 accept
#Autorise les requêtes provenant du proxy avec ports HTTP/HTTPS
ip saddr $proxy tcp dport {80, 443} accept
}
chain routing {
type filter hook forward priority filter; policy drop;
#Permet le passage des réponses aux requêtes acceptées
ct state established, related accept
#Accepte les requêtes de ping si elles viennent du LAN, à destination de la DMZ
icmp type echo-request iif {$lanif} oif {$dmzif} accept
#Même chose que plus haut, mais à destination de l'IP de la carte LAN du firewall
icmp type echo-reply iif {$dmzif} oif {$lanif} accept
#Autorise les requêtes HTTP/HTTPS venant de la LAN
tcp dport {80, 443} ip saddr $lan-ntw accept
tcp sport {80, 443} ip saddr $lan-ntw accept
#Autorise le port forwarding pour la DMZ pour HTTP/HTTPS
tcp dport {80, 443} ip saddr $srv accept
#Autorise les requêtes DNS depuis la DMZ et le LAN
udp sport 53 iif {$lanif, $dmzif} accept
udp dport 53 accept
#Autorise les requêtes qui vont vers le serveur DNS
ip daddr $dns accept
}
chain system_out {
type filter hook output priority filter; policy drop;
#Autorise les requêtes qui vont vers le serveur DNS
ip daddr $dns accept
#Autorise les requêtes provenant du proxy, depuis le port 8080
ip daddr $proxy tcp dport $proxyport accept
#Accepte les requêtes de ping si elles viennent du LAN
icmp type echo-reply oif {$lanif} accept
#Accepte les requêtes ping
icmp type echo-request accept
#Autorise les requêtes ayant pour port de destination les ports FTP
tcp dport 20 accept
tcp sport 20 accept
tcp dport 21 accept
tcp sport 21 accept
#Autorise les requêtes provenant des ports HTTP/HTTPS
tcp dport {80, 443} accept
tcp sport {80, 443} accept
#Autorise le SSH
tcp sport 22 accept
#Autorise les requêtes DNS
udp sport 53 accept
udp dport 53 accept
}
chain postrouting {
type filter hook postrouting priority filter; policy drop;
#Permet le passage des réponses aux requêtes acceptées
ct state established, related accept
#Autorise les requêtes qui vont vers le serveur DNS
ip daddr $dns accept
#Autorise les requêtes allant vers le proxy avec le port 8080
ip daddr $proxy tcp dport $proxyport accept
#Autorise les requêtes ping venant des cartes LAN, DMZ et la carte en pont du firewall
icmp type echo-request ip saddr {$iplan, $ipdmz, $firewall} accept
#Autorise les réponses ping si elles viennent de la DMZ à destination du LAN
icmp type echo-reply iif {$dmzif} oif {$lanif} accept
#Autorise les requêtes ping venant de la LAN à destination de la DMZ
icmp type echo-request iif {$lanif} oif {$dmzif} accept
#Autorise les requêtes ping ayant le LAN pour origine, à destination de la carte LAN du firewall
icmp type echo-request ip saddr $iplan oif $lanif accept
#Autorise les requêtes FTP
tcp dport 20 accept
tcp sport 20 accept
tcp dport 21 accept
tcp sport 21 accept
#Autorise les requêtes ayant pour ports HTTP et HTTPS comme ports de destination et de source
tcp dport {80, 443} accept
tcp sport {80, 443} accept
#Autorise le SSH
tcp sport 22 accept
#Autorise les requêtes DNS
udp sport 53 accept
udp dport 53 accept
#Autorise les requêtes provenant du DNS
ip daddr $dns accept
}
chain pre_nat {
type nat hook prerouting priority filter; policy accept;
#Autorise les requêtes HTTP vers la carte LAN du firewall
tcp dport 80 ip daddr $firewall dnat $srv:80
#Même chose mais pour HTTPS
tcp dport 443 ip daddr $firewall dnat $srv:443
}
chain post_nat {
type nat hook postrouting priority filter; policy accept;
#Autorise la NAT à destination du firewall si la requête vient du LAN et part vers Internet
ip saddr $lan-ntw oif $netif snat $firewall
#Même chose, mais si la requête provient de la DMZ
ip saddr $dmznet oif $netif snat $firewall
}
}

View File

@@ -0,0 +1,25 @@
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
source /etc/network/interfaces.d/*
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
allow-hotplug enp0s3
iface enp0s3 inet static
address 192.168.0.120
gateway 192.168.0.1
pre-up bash /root/scriptsnft/refresh_firewall.sh
# Second network interface : DMZ
allow-hotplug enp0s8
iface enp0s8 inet static
address 172.16.0.254/24
# Third network interface : LAN
allow-hotplug enp0s9
iface enp0s9 inet static
address 10.0.0.254/24

View File

@@ -0,0 +1,3 @@
Acquire::http::Proxy "http://10.121.38.1:8080/";
Acquire::https::Proxy "http://10.121.38.1:8080/";

View File

@@ -0,0 +1,7 @@
#!/bin/bash
# active le routage entre les interfaces réseau du firewall
echo "1" > /proc/sys/net/ipv4/ip_forward
#vide les règles actuelles du pare-feu
nft flush ruleset
#charge les règles du pare-feu présentes dans le fichier
nft -f /root/scriptsnft/current_ruleset.nft

View File

@@ -0,0 +1,4 @@
domain sio.lan
search sio.lan
nameserver 10.121.38.7
nameserver 10.121.38.8