Vous n'êtes pas identifié(e).
L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT →
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
doc:reseau:iptables-pare-feu-pour-une-passerelle [14/10/2014 17:17] Hypathie [Détail pour les protocole TCP et UDP] |
doc:reseau:iptables-pare-feu-pour-une-passerelle [14/10/2014 22:16] Hypathie [Un pare-feu avancé pour le routeur-debian] |
||
---|---|---|---|
Ligne 636: | Ligne 636: | ||
iptables -A FORWARD -s 192.168.1.0/24 -d 192.168.0.0/24 -p icmp\ | iptables -A FORWARD -s 192.168.1.0/24 -d 192.168.0.0/24 -p icmp\ | ||
--icmp-type echo-request -j ACCEPT | --icmp-type echo-request -j ACCEPT | ||
- | #pour le retour nous utilisons la dernière règle | + | |
+ | # Pour le retour nous utilisons la dernière règle | ||
iptables -A FORWARD -s 192.168.0.0/24 -d 192.168.1.0/24 -p icmp\ | iptables -A FORWARD -s 192.168.0.0/24 -d 192.168.1.0/24 -p icmp\ | ||
--icmp-type echo-reply -j DROP | --icmp-type echo-reply -j DROP | ||
+ | |||
#On remets "masquerade" car on a flushé: | #On remets "masquerade" car on a flushé: | ||
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE | iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE | ||
Ligne 644: | Ligne 646: | ||
====DROP sur INPUT et OUTPUT (chaîne filter) ==== | ====DROP sur INPUT et OUTPUT (chaîne filter) ==== | ||
Cette fois, il va falloir interdire (DROP) les chaînes INPUT et OUTPUT de la table FILTER pour tous les protocoles dont on a besoin.\\ | Cette fois, il va falloir interdire (DROP) les chaînes INPUT et OUTPUT de la table FILTER pour tous les protocoles dont on a besoin.\\ | ||
- | D'abord avec IMCP qu'on laisse maintenant entrer et sortir par INPUT et OUTPUT, comme ce qu'on n'a laissé passer par FORWARD.\\ Attention l'ordre des règles comptes ici. | + | D'abord avec IMCP qu'on laisse maintenant entrer et sortir par INPUT et OUTPUT, comme pour ce qu'on n'a laissé passer par FORWARD.\\ Attention l'ordre des règles comptes ici. |
On conserve ce qu'on a fait précédemment et on ajoute aux commandes du [[atelier:chantier:iptables-pare-feu-pour-un-client#pour-les-fadas-du-scripting-shell|script pour un client du LAN]] les règles qui tiennent compte qu'il y a cette fois deux interfaces réseau. | On conserve ce qu'on a fait précédemment et on ajoute aux commandes du [[atelier:chantier:iptables-pare-feu-pour-un-client#pour-les-fadas-du-scripting-shell|script pour un client du LAN]] les règles qui tiennent compte qu'il y a cette fois deux interfaces réseau. | ||
Ligne 762: | Ligne 764: | ||
iptables -A FORWARD -s 192.168.1.0/24 -d 192.168.0.0/24 -p icmp\ | iptables -A FORWARD -s 192.168.1.0/24 -d 192.168.0.0/24 -p icmp\ | ||
--icmp-type echo-request -j ACCEPT | --icmp-type echo-request -j ACCEPT | ||
- | #pour le retour nous utilison la derniere regle | + | |
+ | # Pour le retour nous utilisons la dernière règle | ||
iptables -A FORWARD -s 192.168.0.0/24 -d 192.168.1.0/24 -p icmp\ | iptables -A FORWARD -s 192.168.0.0/24 -d 192.168.1.0/24 -p icmp\ | ||
--icmp-type echo-reply -j DROP | --icmp-type echo-reply -j DROP |