Vous n'êtes pas identifié(e).
L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT →
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
doc:reseau:iptables-pare-feu-pour-un-client [06/11/2014 10:31] Hypathie [Pare-feu pour une station (client)] |
doc:reseau:iptables-pare-feu-pour-un-client [06/11/2014 17:33] Hypathie [Pare-feu pour une station (client)] |
||
---|---|---|---|
Ligne 283: | Ligne 283: | ||
Commandes précédentes, ou celles-ci plus précises que l'on préférera : | Commandes précédentes, ou celles-ci plus précises que l'on préférera : | ||
<code root> | <code root> | ||
- | iptables -A OUTPUT -p icmp -m conntrack\ | + | iptables -A OUTPUT -o -p icmp -m conntrack\ |
--ctstate NEW,ESTABLISHED,RELATED -j ACCEPT | --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT | ||
- | iptables -A INPUT -p icmp -m conntrack\ | + | iptables -A INPUT -i eth0 -p icmp -m conntrack\ |
--ctstate NEW,ESTABLISHED,RELATED -j ACCEPT | --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT | ||
</code> | </code> | ||
Ligne 538: | Ligne 538: | ||
<code> | <code> | ||
# The loopback network interface | # The loopback network interface | ||
- | pre-up iptables-restore < /etc/firewall-client | ||
auto lo | auto lo | ||
iface lo inet loopback | iface lo inet loopback | ||
+ | post-up iptables-restore < /etc/firewall-client | ||
</code> | </code> | ||
Ligne 596: | Ligne 596: | ||
/sbin/iptables -t filter -A OUTPUT -o lo -j ACCEPT | /sbin/iptables -t filter -A OUTPUT -o lo -j ACCEPT | ||
#Allow ping to internal network | #Allow ping to internal network | ||
- | /sbin/iptables -A OUTPUT -p icmp -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT | + | /sbin/iptables -A OUTPUT -o eth0 -p icmp -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT |
- | /sbin/iptables -A INPUT -p icmp -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT | + | /sbin/iptables -A INPUT -i eth0 -p icmp -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT |
#Get web | #Get web | ||
/sbin/iptables -t filter -A OUTPUT -p tcp -m multiport --dports 80,443,8000 -m conntrack --ctstate NEW,RELATED,ESTABLISHED -j ACCEPT | /sbin/iptables -t filter -A OUTPUT -p tcp -m multiport --dports 80,443,8000 -m conntrack --ctstate NEW,RELATED,ESTABLISHED -j ACCEPT | ||
/sbin/iptables -t filter -A INPUT -p tcp -m multiport --sports 80,443,8000 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT | /sbin/iptables -t filter -A INPUT -p tcp -m multiport --sports 80,443,8000 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT | ||
#Allow cups | #Allow cups | ||
- | /sbin/iptables -A INPUT -i eth0 -s 192.168.0.0/24 -d 192.168.0.22 -p tcp --dport 631 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT | + | iptables -A INPUT -i eth0 -s 192.168.0.0/24 -d 192.168.0.22 -p tcp --dport 631 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT |
- | /sbin/iptables -A OUTPUT -o eth0 -s 192.168.0.22 -d 192.168.0.0/24 -p tcp --sport 631 -m state ! --state INVALID -j ACCEPT | + | |
+ | iptables -A OUTPUT -o eth0 -s 192.168.0.22 -d 192.168.0.0/24 -p tcp --sport 631 -m state ! --state INVALID -j ACCEPT | ||
+ | #Allow cups from sub-net | ||
+ | /sbin/iptables -A INPUT -i eth0 -s 192.168.1.0/24 -d 192.168.0.22 -p tcp --dport 631 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT | ||
+ | /sbin/iptables -A OUTPUT -o eth0 -s 192.168.0.22 -d 192.168.1.0/24 -p tcp --sport 631 -m state ! --state INVALID -j ACCEPT | ||
#Set up a user chain for ssh outgoing | #Set up a user chain for ssh outgoing | ||
/sbin/iptables -t filter -N OutGoingSSH | /sbin/iptables -t filter -N OutGoingSSH |