diff options
author | tnut <tnut at nutyx dot com> | 2012-04-03 20:38:25 +0200 |
---|---|---|
committer | tnut <tnut at nutyx dot com> | 2012-04-03 20:38:25 +0200 |
commit | d368f123edd9d8555d1a98613b6b1c3f7c6782fd (patch) | |
tree | 862e46944d0ad6baca1b3feee928e546f02ccf9e /iptables/rc.iptables | |
parent | cdc730c7e3dc818fbc270fde245229d2f98a09f4 (diff) | |
download | nutyx-pakxe-d368f123edd9d8555d1a98613b6b1c3f7c6782fd.tar.gz nutyx-pakxe-d368f123edd9d8555d1a98613b6b1c3f7c6782fd.tar.bz2 nutyx-pakxe-d368f123edd9d8555d1a98613b6b1c3f7c6782fd.tar.xz nutyx-pakxe-d368f123edd9d8555d1a98613b6b1c3f7c6782fd.zip |
iptables est un service
Diffstat (limited to 'iptables/rc.iptables')
-rwxr-xr-x | iptables/rc.iptables | 81 |
1 files changed, 81 insertions, 0 deletions
diff --git a/iptables/rc.iptables b/iptables/rc.iptables new file mode 100755 index 000000000..f696ac984 --- /dev/null +++ b/iptables/rc.iptables @@ -0,0 +1,81 @@ +#!/bin/sh + +# Begin $rc_base/rc.iptables + +# Insérer les modules necessaires +# (pas necessaire si ils sont en dur dans le kernel) +modprobe ip_tables +modprobe iptable_filter +modprobe ip_conntrack +modprobe ip_conntrack_ftp +modprobe ipt_state +modprobe ipt_LOG + +# Activer la protection "broadcast echo" +echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts + +# Déactiver les paquets sources "routés" +echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route +echo 0 > /proc/sys/net/ipv4/conf/default/accept_source_route + +# Activer la protection "TCP SYN Cookie" +echo 1 > /proc/sys/net/ipv4/tcp_syncookies + +# Déactiver la "ICMP Redirect Acceptance" +echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects + +# Ne pas envoyer les "Redirect Messages" +echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects +echo 0 > /proc/sys/net/ipv4/conf/default/send_redirects + + +# Laisser tomber les "Spoofed Packets" venant sur une interface, d'ou les +# réponses résulteraient à une réponse à une interface différente +echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter +echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter + +# Archiver les adresse sources impossibles +echo 1 > /proc/sys/net/ipv4/conf/all/log_martians +echo 1 > /proc/sys/net/ipv4/conf/default/log_martians + +# Soyons + parlant si adresse dynamique, (pas necessaire si adresse statique) +echo 2 > /proc/sys/net/ipv4/ip_dynaddr + +# déactiver "Explicit Congestion Notification", +# trop de routeurs sont encore ignorants +echo 0 > /proc/sys/net/ipv4/tcp_ecn + +# Mettre les tables dans un état connu +iptables -P INPUT DROP +iptables -P FORWARD DROP +iptables -P OUTPUT DROP + +# Ces lignes sont ici dans le cas où des règles étaient déjà en place et +# si le script est relancé directement. On souhaite supprimer toutes les +# règles déjà établies avant d'en implémenter des nouvelles +iptables -F +iptables -X +iptables -Z + +iptables -t nat -F + +# Permet les connections locales uniquement +iptables -A INPUT -i lo -j ACCEPT + +# Libére toute sortie sur quelque interface que ce soit pour toutes les ip +# et pour tous les services +# (equivalent à -P ACCEPT) +iptables -A OUTPUT -j ACCEPT + +# Accepte les paquets destinés à ssh +iptables -A INPUT -p tcp --dport 22 -j ACCEPT + +# Permet les réponses des connections déjà établies +# et permet les nouvelles connections liés à ces premières +# (p.e. port mode ftp) +iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT + +# archiver tout le reste. La dernière vulnérabilitée de Microsoft Windows? +iptables -A INPUT -j LOG --log-prefix "FIREWALL:INPUT " + +# End $rc_base/rc.iptables |