summaryrefslogtreecommitdiffstats
path: root/iptables/rc.iptables
blob: f696ac9844d894644d5ad92f9309d321c3fb6a3e (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
#!/bin/sh

# Begin $rc_base/rc.iptables

# Insérer les modules necessaires
# (pas necessaire si ils sont en dur dans le kernel)
modprobe ip_tables
modprobe iptable_filter
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ipt_state
modprobe ipt_LOG

# Activer la protection "broadcast echo"
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

# Déactiver les paquets sources "routés"
echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route
echo 0 > /proc/sys/net/ipv4/conf/default/accept_source_route

# Activer la protection "TCP SYN Cookie"
echo 1 > /proc/sys/net/ipv4/tcp_syncookies

# Déactiver la "ICMP Redirect Acceptance"
echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects

# Ne pas envoyer les "Redirect Messages"
echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects
echo 0 > /proc/sys/net/ipv4/conf/default/send_redirects


# Laisser tomber les "Spoofed Packets" venant sur une interface, d'ou les
# réponses résulteraient à une réponse à une interface différente
echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter

# Archiver les adresse sources impossibles
echo 1 > /proc/sys/net/ipv4/conf/all/log_martians
echo 1 > /proc/sys/net/ipv4/conf/default/log_martians

# Soyons + parlant si adresse dynamique, (pas necessaire si adresse statique)
echo 2 > /proc/sys/net/ipv4/ip_dynaddr

# déactiver "Explicit Congestion Notification", 
# trop de routeurs sont encore ignorants
echo 0 > /proc/sys/net/ipv4/tcp_ecn

# Mettre les tables dans un état connu
iptables -P INPUT   DROP
iptables -P FORWARD DROP
iptables -P OUTPUT  DROP

# Ces lignes sont ici dans le cas où des règles étaient déjà en place et 
# si le script est relancé directement. On souhaite supprimer toutes les
# règles déjà établies avant d'en implémenter des nouvelles
iptables -F
iptables -X
iptables -Z

iptables -t nat -F

# Permet les connections locales uniquement
iptables -A INPUT  -i lo -j ACCEPT

# Libére toute sortie sur quelque interface que ce soit pour toutes les ip 
# et pour tous les services
# (equivalent à -P ACCEPT)
iptables -A OUTPUT -j ACCEPT

# Accepte les paquets destinés à ssh
iptables -A INPUT -p tcp --dport 22 -j ACCEPT

# Permet les réponses des connections déjà établies
# et permet les nouvelles connections liés à ces premières
# (p.e. port mode ftp)
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# archiver tout le reste. La dernière vulnérabilitée de Microsoft Windows?
iptables -A INPUT -j LOG --log-prefix "FIREWALL:INPUT "

# End $rc_base/rc.iptables