logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
doc:reseau:iptables-pare-feu-pour-une-passerelle [16/11/2014 11:24]
Hypathie [Le script de la passerelle]
doc:reseau:iptables-pare-feu-pour-une-passerelle [16/11/2014 12:40]
Hypathie [Les règles du pare-feu pas à pas]
Ligne 376: Ligne 376:
  
 iptables -t filter -A FORWARD -i eth1 -o eth0 -s 192.168.1.0/​24 -d 0.0.0.0/0 -p\ iptables -t filter -A FORWARD -i eth1 -o eth0 -s 192.168.1.0/​24 -d 0.0.0.0/0 -p\
- tcp -m state --state NEW,​ESTABLISHED,​RELATED ​-j ACCEPT+ tcp -m state --state NEW,​ESTABLISHED -j ACCEPT
  
 iptables -t filter -A FORWARD -i eth0 -o eth1 -s 0.0.0.0/0 -d 192.168.1.0/​24 -p\ iptables -t filter -A FORWARD -i eth0 -o eth1 -s 0.0.0.0/0 -d 192.168.1.0/​24 -p\
- tcp -m state --state ESTABLISHED,​RELATED ​-j ACCEPT+ tcp -m state --state ESTABLISHED -j ACCEPT
 </​code>​ </​code>​
  
Ligne 390: Ligne 390:
 Chain FORWARD (policy DROP) Chain FORWARD (policy DROP)
 target ​    prot opt source ​              ​destination ​         target ​    prot opt source ​              ​destination ​        
-ACCEPT ​    ​tcp ​ --  192.168.1.0/​24 ​      ​anywhere ​            state NEW,RELATED,​ESTABLISHED +ACCEPT ​    ​tcp ​ --  192.168.1.0/​24 ​      ​anywhere ​            state NEW,​ESTABLISHED 
-ACCEPT ​    ​tcp ​ --  anywhere ​            ​192.168.1.0/​24 ​      ​state ​RELATED,ESTABLISHED+ACCEPT ​    ​tcp ​ --  anywhere ​            ​192.168.1.0/​24 ​      state ESTABLISHED
  
 Chain OUTPUT (policy ACCEPT) Chain OUTPUT (policy ACCEPT)
Ligne 411: Ligne 411:
 Chain FORWARD (policy DROP) Chain FORWARD (policy DROP)
 target ​    prot opt source ​              ​destination ​         target ​    prot opt source ​              ​destination ​        
-ACCEPT ​    ​tcp ​ --  192.168.1.0/​24 ​      ​anywhere ​            state NEW,RELATED,​ESTABLISHED +ACCEPT ​    ​tcp ​ --  192.168.1.0/​24 ​      ​anywhere ​            state NEW,​ESTABLISHED 
-ACCEPT ​    ​tcp ​ --  anywhere ​            ​192.168.1.0/​24 ​      ​state ​RELATED,ESTABLISHED+ACCEPT ​    ​tcp ​ --  anywhere ​            ​192.168.1.0/​24 ​      state ESTABLISHED
 ACCEPT ​    icmp --  anywhere ​            ​anywhere ​           ​ ACCEPT ​    icmp --  anywhere ​            ​anywhere ​           ​
 </​code>​ </​code>​
Ligne 540: Ligne 540:
 <code root> <code root>
 iptables -t filter -A FORWARD -i eth1 -o eth0 -s 192.168.1.0/​24 -d 0.0.0.0/0 -p udp\ iptables -t filter -A FORWARD -i eth1 -o eth0 -s 192.168.1.0/​24 -d 0.0.0.0/0 -p udp\
- ​--dport 53 -m state --state NEW,​ESTABLISHED,​RELATED ​-j ACCEPT+ ​--dport 53 -m state --state NEW,​ESTABLISHED -j ACCEPT
  
 iptables -t filter -A FORWARD -i eth0 -o eth1 -s 0.0.0.0/0 -d 192.168.1.0/​24 -p udp\ iptables -t filter -A FORWARD -i eth0 -o eth1 -s 0.0.0.0/0 -d 192.168.1.0/​24 -p udp\
- ​--dport 53 -m state --state ESTABLISHED,​RELATED ​-j ACCEPT+ ​--dport 53 -m state --state ESTABLISHED -j ACCEPT
 </​code>​ </​code>​
  
Ligne 598: Ligne 598:
 #mais on oublie pas eth1 ! #mais on oublie pas eth1 !
 iptables -t filter -A FORWARD -i eth1 -o eth0 -s 192.168.1.0/​24 -d 0.0.0.0/0 -p\ iptables -t filter -A FORWARD -i eth1 -o eth0 -s 192.168.1.0/​24 -d 0.0.0.0/0 -p\
- tcp -m state --state NEW,​ESTABLISHED,​RELATED ​-j ACCEPT+ tcp -m state --state NEW,​ESTABLISHED -j ACCEPT
  
 iptables -t filter -A FORWARD -i eth0 -o eth1 -s 0.0.0.0/0 -d 192.168.1.0/​24 -p\ iptables -t filter -A FORWARD -i eth0 -o eth1 -s 0.0.0.0/0 -d 192.168.1.0/​24 -p\
- tcp -m state --state ESTABLISHED,​RELATED ​-j ACCEPT+ tcp -m state --state ESTABLISHED -j ACCEPT
  
 iptables -t filter -A FORWARD -i eth1 -o eth0 -s 192.168.1.0/​24 -d 0.0.0.0/0 -p icmp\ iptables -t filter -A FORWARD -i eth1 -o eth0 -s 192.168.1.0/​24 -d 0.0.0.0/0 -p icmp\
Ligne 612: Ligne 612:
  
 #iptables -t filter -A FORWARD -i eth1 -o eth0 -s 192.168.1.0/​24 -d 0.0.0.0/0 -p udp\ #iptables -t filter -A FORWARD -i eth1 -o eth0 -s 192.168.1.0/​24 -d 0.0.0.0/0 -p udp\
-# --dport 53 -m state --state NEW,​ESTABLISHED,​RELATED ​-j ACCEPT+# --dport 53 -m state --state NEW,​ESTABLISHED -j ACCEPT
  
 #iptables -t filter -A FORWARD -i eth0 -o eth1 -s 0.0.0.0/0 -d 192.168.1.0/​24 -p udp\ #iptables -t filter -A FORWARD -i eth0 -o eth1 -s 0.0.0.0/0 -d 192.168.1.0/​24 -p udp\
-# --dport 53 -m state --state ESTABLISHED,​RELATED ​-j ACCEPT+# --dport 53 -m state --state ESTABLISHED -j ACCEPT
  
 ##Règles icmp pour INPUT et OUTPUT ##Règles icmp pour INPUT et OUTPUT
Ligne 635: Ligne 635:
  
 iptables -t filter -A OUTPUT -o eth0 -p udp -m udp --dport 53\ iptables -t filter -A OUTPUT -o eth0 -p udp -m udp --dport 53\
- -m state --state NEW,RELATED,​ESTABLISHED -j ACCEPT+ -m state --state NEW,​ESTABLISHED -j ACCEPT
  
 iptables -t filter -A INPUT -i eth0 -p udp -m udp --sport 53\ iptables -t filter -A INPUT -i eth0 -p udp -m udp --sport 53\
- -m state --state ​RELATED,ESTABLISHED -j ACCEPT+ -m state --state ESTABLISHED -j ACCEPT
  
 iptables -t filter -A OUTPUT -o eth1 -p udp -m udp --dport 53\ iptables -t filter -A OUTPUT -o eth1 -p udp -m udp --dport 53\
- -m state --state NEW,RELATED,​ESTABLISHED -j ACCEPT+ -m state --state NEW,​ESTABLISHED -j ACCEPT
  
 iptables -t filter -A INPUT -i eth1 -p udp -m udp --sport 53\ iptables -t filter -A INPUT -i eth1 -p udp -m udp --sport 53\
- -m state --state ​RELATED,ESTABLISHED -j ACCEPT+ -m state --state ESTABLISHED -j ACCEPT
  
 iptables -t filter -A OUTPUT -o eth0 -p tcp -m multiport --dports\ iptables -t filter -A OUTPUT -o eth0 -p tcp -m multiport --dports\
- ​80,​443,​8000 -m state --state NEW,RELATED,​ESTABLISHED -j ACCEPT+ ​80,​443,​8000 -m state --state NEW,​ESTABLISHED -j ACCEPT
  
 iptables -t filter -A INPUT -i eth0 -p tcp -m multiport --sports\ iptables -t filter -A INPUT -i eth0 -p tcp -m multiport --sports\
- ​80,​443,​8000 -m state --state ​RELATED,ESTABLISHED -j ACCEPT+ ​80,​443,​8000 -m state --state ESTABLISHED -j ACCEPT
  
 iptables -A OUTPUT -o eth1 -p tcp -m multiport --dports 80,443,8000 -j ACCEPT iptables -A OUTPUT -o eth1 -p tcp -m multiport --dports 80,443,8000 -j ACCEPT
doc/reseau/iptables-pare-feu-pour-une-passerelle.txt · Dernière modification: 01/11/2015 18:20 par milou

Pied de page des forums

Propulsé par FluxBB