Oui j'y ai été un peu vite sur ces dernières corrections. Merci.
#!/bin/sh
# Provides: Firewall Rules
#### https://debian-facile.org//viewtopic.php?id=26878
#### Merci à raleur pour son partage de connaissances
######################################################################
# D E F I N I T I O N D E V A R I A B L E S
######################################################################
# Variable de couleur shell
red='\033[0;31m'
green='\033[0;32m'
yellow='\033[0;33m'
blue='\033[0;34m'
yellowBold='\033[1;33m'
redBgWhiteBold='\033[1;41m'
greenBgWhiteBold='\033[1;42m'
NC='\033[0m'
OK="${yellowBold}[${NC}${green}OK${NC}${yellowBold}]${NC}"
# test lancement en root
USER=$(whoami)
if [ "$USER" != "root" ]; then
echo "Exécution en root ou en sudo obligatoire.."
exit
fi
PATH=/sbin:/bin:/usr/sbin:/usr/bin
if ! [ -x /sbin/iptables ]; then
exit 0
fi
# Commandes
IPT="/sbin/iptables"
# Interface modem 4G
IFACE_INET="wwan0"
# Interface du bridge
IFACE_BRDG="br0"
# Fichiers logs complets, si actif (DEBUG)
FULL_LOGS=0
# Si le mode debogue est actif
if [ "$FULL_LOGS" -eq 1 ]; then
LIMIT_LOGS="-m limit --limit 3/min --limit-burst 3"
echo ""
echo " - ${yellowBold} ..:: F U L L L O G S A C T I F ::.. : ${NC} ${OK}"
else
LIMIT_LOGS=""
echo ""
echo " - ${yellowBold} ..:: L I M I T L O G S A C T I F ::.. : ${NC} ${OK}"
fi
fw_start()
{
######################################################################
# I N I T I A L I S A T I O N D U P A R E F E U
######################################################################
#####################
# On vide les chaines
# On vide les chaines personnalisées
# On réinitialise les compteurs
# Table RAW
$IPT -t raw -F
$IPT -t raw -X
$IPT -t raw -Z
# Table MANGLE
$IPT -t mangle -F
$IPT -t mangle -X
$IPT -t mangle -Z
# Table NAT
$IPT -t nat -F
$IPT -t nat -X
$IPT -t nat -Z
# Table FILTER
$IPT -t filter -F
$IPT -t filter -X
$IPT -t filter -Z
# Politique de la table du Filtre sur DROP
$IPT -t filter -P INPUT DROP
$IPT -t filter -P OUTPUT DROP
$IPT -t filter -P FORWARD DROP
#####################
# Création de nouvelles chaînes
# Pour rediriger les logs
# Dans des fichiers personalisées
# RAW
$IPT -t raw -N RAW_LOG_N_DROP
# MANGLE
$IPT -t mangle -N MANGLE_LOG_N_DROP
# NAT
$IPT -t nat -N LOG_N_MASQ
# FILTER
$IPT -t filter -N LOG_N_ACCEPT
$IPT -t filter -N LOG_N_DROP
$IPT -t filter -N LOG_N_REJECT
$IPT -t filter -N STATUS_RELATED
$IPT -t filter -N LOG_ACCEPT_ICMP
# FAIL2BAN POLICY
$IPT -t filter -N Fail2Ban-SSH
echo ""
echo " - ${green} Initialisation du Parefeu : ${NC} ${OK}"
######################################################################
# * R A W
######################################################################
echo ""
echo " - ${green} Règles du parefeu ..:: Table RAW ::.. : ${NC} ${OK}"
######################################################################
# * M A N G L E
######################################################################
# Manque l'explication!
$IPT -t mangle -A PREROUTING -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j MANGLE_LOG_N_DROP
# Paquet avec SYN et FIN à la fois
$IPT -t mangle -A PREROUTING -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j MANGLE_LOG_N_DROP
# Paquet avec SYN et RST à la fois
$IPT -t mangle -A PREROUTING -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j MANGLE_LOG_N_DROP
# Paquet avec FIN et RST à la fois
$IPT -t mangle -A PREROUTING -p tcp -m tcp --tcp-flags FIN,RST FIN,RST -j MANGLE_LOG_N_DROP
# Paquet avec FIN mais sans ACK
$IPT -t mangle -A PREROUTING -p tcp -m tcp --tcp-flags FIN,ACK FIN -j MANGLE_LOG_N_DROP
# Paquet avec URG mais sans ACK
$IPT -t mangle -A PREROUTING -p tcp -m tcp --tcp-flags ACK,URG URG -j MANGLE_LOG_N_DROP
# Paquet avec PSH mais sans ACK
$IPT -t mangle -A PREROUTING -p tcp -m tcp --tcp-flags PSH,ACK PSH -j MANGLE_LOG_N_DROP
# Paquet avec tous les flags à 1 <=> XMAS scan dans Nmap
$IPT -t mangle -A PREROUTING -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j MANGLE_LOG_N_DROP
# Paquet avec tous les flags à 0 <=> Null scan dans Nma
$IPT -t mangle -A PREROUTING -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j MANGLE_LOG_N_DROP
# Paquet avec FIN,PSH, et URG mais sans SYN, RST ou ACK
$IPT -t mangle -A PREROUTING -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j MANGLE_LOG_N_DROP
# Paquet avec FIN,SYN,PSH,URG mais sans ACK ou RST
$IPT -t mangle -A PREROUTING -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,PSH,URG -j MANGLE_LOG_N_DROP
# Paquet avec FIN,SYN,RST,ACK,URG à 1 mais pas PSH
$IPT -t mangle -A PREROUTING -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,ACK,URG -j MANGLE_LOG_N_DROP
echo ""
echo " - ${green} Règles du parefeu ..:: Table MANGLE ::.. : ${NC} ${OK}"
######################################################################
# G E S T I O N M A C H I N E L O C A L E
######################################################################
# Nous considérons que la machine elle même est sûre
# et que les processus locaux peuvent communiquer entre eux
# via l'interface locale :
$IPT -t filter -A INPUT -i lo -j LOG_N_ACCEPT
$IPT -t filter -A OUTPUT -o lo -j LOG_N_ACCEPT
echo ""
echo " - ${green} Règles du parefeu ..:: Serveur Locale ::.. : ${NC} ${OK}"
######################################################################
# G E S T I O N D U R O U T E U R
######################################################################
# Gestion du routeur (MASQUERADE) Translation d'adresses pour tout ce qui traverse la passerelle
$IPT -t nat -A POSTROUTING -o $IFACE_INET -j LOG_N_MASQ
# Gestion du routeur (On autorise tout le traffic (sauf RELATED)
$IPT -t filter -A FORWARD -i $IFACE_BRDG -o $IFACE_INET -m state --state NEW,ESTABLISHED -j LOG_N_ACCEPT
$IPT -t filter -A FORWARD -i $IFACE_INET -o $IFACE_BRDG -m state --state ESTABLISHED -j LOG_N_ACCEPT
# Gestion du routeur (Statut RELATED) On filtre tout ce qui est en statut RELATED
$IPT -t filter -A FORWARD -i $IFACE_BRDG -o $IFACE_INET -m state --state RELATED -j STATUS_RELATED
$IPT -t filter -A FORWARD -i $IFACE_INET -o $IFACE_BRDG -m state --state RELATED -j STATUS_RELATED
echo ""
echo " - ${green} Règles du parefeu ..:: LAN/WLAN -> INTERNET ::.. : ${NC} ${OK}"
######################################################################
# G E S T I O N S E R V E U R -> L A N / W L A N
######################################################################
# On permet toutes les liaisons SERVEUR-LAN/WLAN (sauf RELATED)
$IPT -t filter -A INPUT -i $IFACE_BRDG -m state --state NEW,ESTABLISHED -j LOG_N_ACCEPT
# Gestion SERVEUR-LAN/WLAN (Statut RELATED) On filtre tout ce qui est en statut RELATED
$IPT -t filter -A INPUT -i $IFACE_BRDG -m state --state RELATED -j STATUS_RELATED
echo ""
echo " - ${green} Règles du parefeu ..:: FIREWWAL -> LAN/WLAN ::.. : ${NC} ${OK}"
######################################################################
# G E S T I O N L A N / W L A N -> S E R V E U R
######################################################################
#on permet toutes les liaisons LAN/WLAN-SERVEUR (sauf RELATED)
$IPT -t filter -A OUTPUT -o $IFACE_BRDG -m state --state NEW,ESTABLISHED -j LOG_N_ACCEPT
# Gestion LAN/WLAN->SERVEUR (Statut RELATED) On filtre tout ce qui est en statut RELATED
$IPT -t filter -A OUTPUT -o $IFACE_BRDG -m state --state RELATED -j STATUS_RELATED
echo ""
echo " - ${green} Règles du parefeu ..:: LAN/WLAN -> FIREWALL ::.. : ${NC} ${OK}"
######################################################################
# G E S T I O N I N T E R N E T -> S E R V E U R
######################################################################
# Gestion INTERNET->SERVEUR (Statut RELATED) On filtre tout ce qui est en statut RELATED
$IPT -t filter -A INPUT -i $IFACE_INET -m state --state RELATED -j STATUS_RELATED
echo ""
echo " - ${green} Règles du parefeu ..:: INTERNET -> SERVEUR ::.. : ${NC} ${OK}"
######################################################################
# G E S T I O N S E R V E U R -> I N T E R N E T
######################################################################
# Gestion SERVEUR->INTERNET (Statut RELATED) On filtre tout ce qui est en statut RELATED
$IPT -t filter -A OUTPUT -o $IFACE_INET -m state --state RELATED -j STATUS_RELATED
# Gestion SERVEUR->INTERNET (ping) [echo-request=type8] et [echo-reply=type0]
$IPT -t filter -A OUTPUT -p icmp --icmp-type echo-request -o $IFACE_INET -m state --state NEW,ESTABLISHED -j LOG_N_ACCEPT
$IPT -t filter -A INPUT -p icmp --icmp-type echo-reply -i $IFACE_INET -m state --state ESTABLISHED -j LOG_N_ACCEPT
# Gestion SERVEUR->INTERNET (dns)
$IPT -t filter -A OUTPUT -p udp --dport 53 -o $IFACE_INET -m state --state NEW,ESTABLISHED -j LOG_N_ACCEPT
$IPT -t filter -A INPUT -p udp --sport 53 -i $IFACE_INET -m state --state ESTABLISHED -j LOG_N_ACCEPT
$IPT -t filter -A OUTPUT -p tcp --dport 53 -o $IFACE_INET -m state --state NEW,ESTABLISHED -j LOG_N_ACCEPT
$IPT -t filter -A INPUT -p tcp --sport 53 -i $IFACE_INET -m state --state ESTABLISHED -j LOG_N_ACCEPT
# Gestion SERVEUR->INTERNET (http/https)
$IPT -t filter -A OUTPUT -p tcp --dport 80 -o $IFACE_INET -m state --state NEW,ESTABLISHED -j LOG_N_ACCEPT
$IPT -t filter -A INPUT -p tcp --sport 80 -i $IFACE_INET -m state --state ESTABLISHED -j LOG_N_ACCEPT
$IPT -t filter -A OUTPUT -p tcp --dport 443 -o $IFACE_INET -m state --state NEW,ESTABLISHED -j LOG_N_ACCEPT
$IPT -t filter -A INPUT -p tcp --sport 443 -i $IFACE_INET -m state --state ESTABLISHED -j LOG_N_ACCEPT
# Gestion SERVEUR->INTERNET (ntp)
$IPT -t filter -A OUTPUT -p udp --dport 123 -o $IFACE_INET -m state --state NEW,ESTABLISHED -j LOG_N_ACCEPT
$IPT -t filter -A INPUT -p udp --sport 123 -i $IFACE_INET -m state --state ESTABLISHED -j LOG_N_ACCEPT
$IPT -t filter -A OUTPUT -p tcp --dport 123 -o $IFACE_INET -m state --state NEW,ESTABLISHED -j LOG_N_ACCEPT
$IPT -t filter -A INPUT -p tcp --sport 123 -i $IFACE_INET -m state --state ESTABLISHED -j LOG_N_ACCEPT
# Gestion SERVEUR->INTERNET (smtp)
$IPT -t filter -A OUTPUT -p tcp --dport 587 -o $IFACE_INET -m state --state NEW,ESTABLISHED -j LOG_N_ACCEPT
$IPT -t filter -A INPUT -p tcp --sport 587 -i $IFACE_INET -m state --state ESTABLISHED -j LOG_N_ACCEPT
# Gestion SERVEUR->INTERNET (serveur de clefs gpg)
$IPT -t filter -A OUTPUT -p tcp --dport 11371 -o $IFACE_INET -m state --state NEW,ESTABLISHED -j LOG_N_ACCEPT
$IPT -t filter -A INPUT -p tcp --sport 11371 -i $IFACE_INET -m state --state ESTABLISHED -j LOG_N_ACCEPT
echo ""
echo " - ${green} Règles du parefeu ..:: FIREWALL -> INTERNET ::.. : ${NC} ${OK}"
######################################################################
# R E J E T T E T O U S L E S A U T R E S P A Q U E T S
######################################################################
$IPT -t filter -A INPUT -j LOG_N_DROP
$IPT -t filter -A FORWARD -j LOG_N_DROP
$IPT -t filter -A OUTPUT -j LOG_N_DROP
#### RAW
$IPT -t raw -A RAW_LOG_N_DROP $LIMIT_LOGS -j LOG --log-prefix "ACTION1=DROP-RAW"
$IPT -t raw -A RAW_LOG_N_DROP -j DROP
#### MANGLE
$IPT -t mangle -A MANGLE_LOG_N_DROP $LIMIT_LOGS -j LOG --log-prefix "ACTION2=DROP-MANGLE"
$IPT -t mangle -A MANGLE_LOG_N_DROP -j DROP
#### NAT
$IPT -t nat -A LOG_N_MASQ $LIMIT_LOGS -j LOG --log-prefix "ACTION3=MASQ-NAT"
$IPT -t nat -A LOG_N_MASQ -j MASQUERADE
#### FILTER
$IPT -t filter -A LOG_N_ACCEPT $LIMIT_LOGS -j LOG --log-prefix "ACTION4=ACCEPT-INPUT"
$IPT -t filter -A LOG_N_ACCEPT -j ACCEPT
$IPT -t filter -A LOG_N_DROP $LIMIT_LOGS -j LOG --log-prefix "ACTION5=DROP-INPUT"
$IPT -t filter -A LOG_N_DROP -j DROP
$IPT -t filter -A LOG_N_REJECT $LIMIT_LOGS -j LOG --log-prefix "ACTION6=REJECT-INPUT"
$IPT -t filter -A LOG_N_REJECT -j REJECT
# (ICMP) [destination-unreachable=type3] & [time-exceeded=type11] & [parameter-problem=type12]
$IPT -t filter -A STATUS_RELATED -p icmp --icmp-type destination-unreachable -j LOG_ACCEPT_ICMP
$IPT -t filter -A STATUS_RELATED -p icmp --icmp-type time-exceeded -j LOG_ACCEPT_ICMP
$IPT -t filter -A STATUS_RELATED -p icmp --icmp-type parameter-problem -j LOG_ACCEPT_ICMP
$IPT -t filter -A LOG_ACCEPT_ICMP $LIMIT_LOGS -j LOG --log-prefix "ACTION7=ACCEPT-ICMP"
# FAIL2BAN POLICY
$IPT -t filter -A Fail2Ban-SSH -j RETURN
$IPT -t filter -A INPUT -j LOG --log-prefix "ACTION8=DROP-POLICY"
sleep 5
echo ""
echo " - ${blue}Liste des règles de la tables RAW: ${NC}"
$IPT -t raw -vnL --line-numbers
echo ""
echo " - ${blue}Liste des règles de la tables MANGLE: ${NC}"
$IPT -t mangle -vnL --line-numbers
echo ""
echo " - ${blue}Liste des règles de la tables NAT: ${NC}"
$IPT -t nat -vnL --line-numbers
echo ""
echo " - ${blue}Liste des règles de la tables FILTER: ${NC}"
$IPT -t filter -vnL --line-numbers
echo "${greenBgWhiteBold}Fait!${NC} ${OK}"
echo ""
}
sw_help()
{
echo " - ${yellow}Usage: $0 {start|blockAllInput|restart|clear|test|list|status|save|restore|help}${NC}"
echo " - ${red}Attention blockAllInput bloque tous trafic entrant/sortant!!!${NC}"
echo " - ${red}Attention clear autorise tous trafic entrant/sortant!!!${NC}"
echo " - ${red}Utiliser la commande test pour chaque modification, car elle sera active seulement 60 secondes!!!${NC}"
echo ""
echo " - ${green}Un paquet à destination de notre serveur va donc passer dans l’ordre par les tables suivantes :${NC}"
echo " - ${yellow}PREROUTING – raw${NC}"
echo " - ${yellow}PREROUTING – mangle${NC}"
echo " - ${yellow}PREROUTING – nat${NC}"
echo " - ${yellow}INPUT – mangle${NC}"
echo " - ${yellow}INPUT – filter${NC}"
echo " - ${green}Et si ce paquet ne se fait pas droper par une de ces table, ${NC}"
echo " - ${green}et atteint une règle finissant en ACCEPT (puisqu’on a mis une policy DROP sur INPUT),${NC}"
echo " - ${green}il sera transféré vers le service réseau demandé.${NC}"
echo " - ${green}Pour résumer, voici un récapitulatif de certaines attributs définis dans nos règles : ${NC}"
echo " - ${green}Dans la ligne de votre nouvelle règle, il faut préciser les paquets sont traités en entrée, en sortie ou bien s’ils sont routés: ${NC}"
echo " - ${yellow}FORWARD ${NC}${blue}: Traite les paquets routés. ${NC}"
echo " - ${yellow}INPUT ${NC}${blue}: Traite les paquets entrants. ${NC}"
echo " - ${yellow}OUTPUT ${NC}${blue}: Traite les paquets sortants. ${NC}"
echo ""
echo " - ${green}Ceci définit l’action à faire sur les paquets d’une règle inscrite dans la table des règles : ${NC}"
echo " - ${yellow}DROP ${NC}${blue}: Le paquet est rejeté, aucune notification n’est envoyée à la source. ${NC}"
echo " - ${yellow}REJECT ${NC}${blue}: Le paquet est rejeté, une notification est envoyée à la source ${NC}"
echo " - ${yellow}ACCEPT ${NC}${blue}: Le paquet est accepté. ${NC}"
echo ""
echo " - ${green}La définition des attributs pour les règles: ${NC}"
echo " - ${yellow}-A ${NC}${blue}: ajoute une règle ${NC}"
echo " - ${yellow}-D ${NC}${blue}: supprime un règle ${NC}"
echo " - ${yellow}-F ${NC}${blue}: vide les tables ${NC}"
echo " - ${yellow}-X ${NC}${blue}: vide les règles ${NC}"
echo " - ${yellow}-L ${NC}${blue}: liste les règles ${NC}"
echo " - ${yellow}-i ${NC}${blue}: interface entrante ${NC}"
echo " - ${yellow}-o ${NC}${blue}: interface sortante ${NC}"
echo " - ${yellow}-p ${NC}${blue}: protocole ${NC}"
echo " - ${yellow}-s ${NC}${blue}: nom d’hôte ou adresse ip ${NC}"
echo " - ${yellow}-j ${NC}${blue}: jump, action de la règle (ACCEPT, DROP, REJECT ) ${NC}"
echo " - ${yellow}-m ${NC}${blue}: options de concordance ${NC}"
echo " - ${yellow}–dport ${NC}${blue}: numéro port de destination ${NC}"
echo " - ${yellow}–sport ${NC}${blue}: numéro du port source ${NC}"
echo ""
}
######################################################################
# Bloque tout les packets routé et entrant
######################################################################
fw_blockAllInput ()
{
$IPT -t filter -F
$IPT -t nat -F
$IPT -t mangle -F
$IPT -P INPUT DROP
$IPT -P FORWARD DROP
$IPT -P OUTPUT ACCEPT
}
######################################################################
# Suppression des règles du firewal et on accepte tout
######################################################################
fw_clear ()
{
$IPT -t filter -F
$IPT -t filter -X
$IPT -t filter -Z
$IPT -t nat -F
$IPT -t nat -X
$IPT -t nat -Z
$IPT -t mangle -F
$IPT -t mangle -X
$IPT -t mangle -Z
$IPT -t raw -F
$IPT -t raw -X
$IPT -t raw -Z
$IPT -P INPUT ACCEPT
$IPT -P OUTPUT ACCEPT
$IPT -P FORWARD ACCEPT
echo " - ${blue}FILTER [ALL RULES .... [FLUSH] ..... POLICY ......> [ACCEPT]${NC} ${OK}"
$IPT -t nat -P PREROUTING ACCEPT
$IPT -t nat -P POSTROUTING ACCEPT
$IPT -t nat -P OUTPUT ACCEPT
$IPT -t mangle -P PREROUTING ACCEPT
$IPT -t mangle -P OUTPUT ACCEPT
$IPT -t mangle -P POSTROUTING ACCEPT
$IPT -t mangle -P FORWARD ACCEPT
$IPT -t mangle -P INPUT ACCEPT
$IPT -t raw -P OUTPUT ACCEPT
$IPT -t raw -P PREROUTING ACCEPT
echo " - ${blue}ALL TABLES ....[FLUSH] ..... ALL POLICY .......> [ACCEPT]${NC} ${OK}"
}
fw_save ()
{
$IPT-save > /etc/iptables/rules.v4
}
fw_restore ()
{
$IPT-restore < /etc/iptables/rules.v4
}
######################################################################
# Test the Firewall rules
######################################################################
fw_test ()
{
fw_save
fw_clear
fw_start
sleep 30
echo " - ${green}Restauration des anciennes règles du parefeu...${NC} ${OK}"
fw_restore
}
case "$1" in
start|restart)
echo ""
echo " - ${green}Démarrage du parfeu...${NC} ${OK}"
fw_blockAllInput
fw_start
echo " - ${green}Redémarrage de Fail2ban pour la restauration des règles${NC} ${OK}"
# relance fail2ban si installe
if [ -x /usr/bin/fail2ban-server ]; then
systemctl restart fail2ban
fi
echo "\n${greenBgWhiteBold}Fait!${NC} ${OK}"
echo ""
;;
blockAllInput)
echo ""
echo " - ${green}Verrouillage du traffic entrant...${NC} ${OK}"
fw_blockAllInput
echo "\n${greenBgWhiteBold}Fait!${NC} ${OK}"
echo ""
;;
clear)
echo ""
echo " - ${green}Vide les règles du parefeu${NC} ${OK}"
fw_clear
echo "\n${greenBgWhiteBold}Fait!${NC} ${OK}"
echo ""
;;
test)
echo ""
echo " - ${green}Test des nouvelles règles du parefeu...${NC} ${OK}"
echo " - ${green}L'ancienne configuration sera restauré dans 60 secondes...${NC} ${OK}"
fw_test
echo "\n${greenBgWhiteBold}Fait!${NC} ${OK}"
echo ""
;;
save)
echo ""
echo " - ${green}Sauvegarde les règles actuelles: ${NC}"
fw_save
echo "\n${greenBgWhiteBold}Fait!${NC} ${OK}"
echo ""
;;
restore)
echo ""
echo " - ${green}Restaure les règles sauvegardées: ${NC}"
fw_restore
echo "\n${greenBgWhiteBold}Fait!${NC} ${OK}"
echo ""
;;
list)
echo ""
echo " - ${blue}Liste des règles de la tables RAW: ${NC}"
$IPT -t raw -vnL --line-numbers
echo ""
echo " - ${blue}Liste des règles de la tables MANGLE: ${NC}"
$IPT -t mangle -vnL --line-numbers
echo ""
echo " - ${blue}Liste des règles de la tables NAT: ${NC}"
$IPT -t nat -vnL --line-numbers
echo ""
echo " - ${blue}Liste des règles de la tables FILTER: ${NC}"
$IPT -t filter -vnL --line-numbers
echo "${greenBgWhiteBold}Fait!${NC} ${OK}"
echo ""
;;
status)
echo ""
echo " - ${green}Liste les ports actuellements ouverts: ${NC}"
ss -ant
echo ""
;;
help)
echo ""
echo " - ${green}Rappel : ${NC}"
sw_help
echo "\n${greenBgWhiteBold}Fait!${NC} ${OK}"
echo ""
;;
*)
echo " - ${yellow}Usage: $0 {start|blockAllInput|restart|clear|test|list|status|save|restore|help}${NC}"
echo " - ${red}Attention blockAllInput bloque tous trafic entrant/sortant!!!${NC}"
echo " - ${red}Attention clear autorise tous trafic entrant/sortant!!!${NC}"
exit 1
;;
esac
exit 0