diff options
author | piernov <piernov@piernov.org> | 2012-05-13 21:42:10 +0200 |
---|---|---|
committer | piernov <piernov@piernov.org> | 2012-05-13 21:42:10 +0200 |
commit | 3b3e0cf22b2adb575e91cc6f7dca19af732f62d1 (patch) | |
tree | 23ee577f5fd68dad634b4686e7b47b98e3909b69 /iptables/rc.iptables | |
parent | 758c491e1289850900df20145b46feec4de4daf9 (diff) | |
download | nutyx-pakxe-3b3e0cf22b2adb575e91cc6f7dca19af732f62d1.tar.gz nutyx-pakxe-3b3e0cf22b2adb575e91cc6f7dca19af732f62d1.tar.bz2 nutyx-pakxe-3b3e0cf22b2adb575e91cc6f7dca19af732f62d1.tar.xz nutyx-pakxe-3b3e0cf22b2adb575e91cc6f7dca19af732f62d1.zip |
Revert "iptables est un service"
This reverts commit d368f123edd9d8555d1a98613b6b1c3f7c6782fd.
Diffstat (limited to 'iptables/rc.iptables')
-rwxr-xr-x | iptables/rc.iptables | 81 |
1 files changed, 0 insertions, 81 deletions
diff --git a/iptables/rc.iptables b/iptables/rc.iptables deleted file mode 100755 index f696ac984..000000000 --- a/iptables/rc.iptables +++ /dev/null @@ -1,81 +0,0 @@ -#!/bin/sh - -# Begin $rc_base/rc.iptables - -# Insérer les modules necessaires -# (pas necessaire si ils sont en dur dans le kernel) -modprobe ip_tables -modprobe iptable_filter -modprobe ip_conntrack -modprobe ip_conntrack_ftp -modprobe ipt_state -modprobe ipt_LOG - -# Activer la protection "broadcast echo" -echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts - -# Déactiver les paquets sources "routés" -echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route -echo 0 > /proc/sys/net/ipv4/conf/default/accept_source_route - -# Activer la protection "TCP SYN Cookie" -echo 1 > /proc/sys/net/ipv4/tcp_syncookies - -# Déactiver la "ICMP Redirect Acceptance" -echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects - -# Ne pas envoyer les "Redirect Messages" -echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects -echo 0 > /proc/sys/net/ipv4/conf/default/send_redirects - - -# Laisser tomber les "Spoofed Packets" venant sur une interface, d'ou les -# réponses résulteraient à une réponse à une interface différente -echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter -echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter - -# Archiver les adresse sources impossibles -echo 1 > /proc/sys/net/ipv4/conf/all/log_martians -echo 1 > /proc/sys/net/ipv4/conf/default/log_martians - -# Soyons + parlant si adresse dynamique, (pas necessaire si adresse statique) -echo 2 > /proc/sys/net/ipv4/ip_dynaddr - -# déactiver "Explicit Congestion Notification", -# trop de routeurs sont encore ignorants -echo 0 > /proc/sys/net/ipv4/tcp_ecn - -# Mettre les tables dans un état connu -iptables -P INPUT DROP -iptables -P FORWARD DROP -iptables -P OUTPUT DROP - -# Ces lignes sont ici dans le cas où des règles étaient déjà en place et -# si le script est relancé directement. On souhaite supprimer toutes les -# règles déjà établies avant d'en implémenter des nouvelles -iptables -F -iptables -X -iptables -Z - -iptables -t nat -F - -# Permet les connections locales uniquement -iptables -A INPUT -i lo -j ACCEPT - -# Libére toute sortie sur quelque interface que ce soit pour toutes les ip -# et pour tous les services -# (equivalent à -P ACCEPT) -iptables -A OUTPUT -j ACCEPT - -# Accepte les paquets destinés à ssh -iptables -A INPUT -p tcp --dport 22 -j ACCEPT - -# Permet les réponses des connections déjà établies -# et permet les nouvelles connections liés à ces premières -# (p.e. port mode ftp) -iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT - -# archiver tout le reste. La dernière vulnérabilitée de Microsoft Windows? -iptables -A INPUT -j LOG --log-prefix "FIREWALL:INPUT " - -# End $rc_base/rc.iptables |