diff options
author | piernov <piernov@piernov.org> | 2012-05-13 21:25:08 +0200 |
---|---|---|
committer | piernov <piernov@piernov.org> | 2012-05-13 21:25:08 +0200 |
commit | f35fb119bf993d3454668f50a17334e09b77160b (patch) | |
tree | 9f1d840f10e24848f8b94eb9c5c4e811e0984232 /iptables/rc.iptables | |
parent | 2814457a550d6a14e6134ac4c06b1f96a92d2061 (diff) | |
parent | 933ac25d27eb5fa5f8f983ab8ac8d507e773c044 (diff) | |
download | nutyx-pakxe-f35fb119bf993d3454668f50a17334e09b77160b.tar.gz nutyx-pakxe-f35fb119bf993d3454668f50a17334e09b77160b.tar.bz2 nutyx-pakxe-f35fb119bf993d3454668f50a17334e09b77160b.tar.xz nutyx-pakxe-f35fb119bf993d3454668f50a17334e09b77160b.zip |
Merge branch 'master' of http://kiao.no-ip.info/NuTyX/git/nutyx-pakxe
Diffstat (limited to 'iptables/rc.iptables')
-rwxr-xr-x | iptables/rc.iptables | 81 |
1 files changed, 81 insertions, 0 deletions
diff --git a/iptables/rc.iptables b/iptables/rc.iptables new file mode 100755 index 000000000..f696ac984 --- /dev/null +++ b/iptables/rc.iptables @@ -0,0 +1,81 @@ +#!/bin/sh + +# Begin $rc_base/rc.iptables + +# Insérer les modules necessaires +# (pas necessaire si ils sont en dur dans le kernel) +modprobe ip_tables +modprobe iptable_filter +modprobe ip_conntrack +modprobe ip_conntrack_ftp +modprobe ipt_state +modprobe ipt_LOG + +# Activer la protection "broadcast echo" +echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts + +# Déactiver les paquets sources "routés" +echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route +echo 0 > /proc/sys/net/ipv4/conf/default/accept_source_route + +# Activer la protection "TCP SYN Cookie" +echo 1 > /proc/sys/net/ipv4/tcp_syncookies + +# Déactiver la "ICMP Redirect Acceptance" +echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects + +# Ne pas envoyer les "Redirect Messages" +echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects +echo 0 > /proc/sys/net/ipv4/conf/default/send_redirects + + +# Laisser tomber les "Spoofed Packets" venant sur une interface, d'ou les +# réponses résulteraient à une réponse à une interface différente +echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter +echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter + +# Archiver les adresse sources impossibles +echo 1 > /proc/sys/net/ipv4/conf/all/log_martians +echo 1 > /proc/sys/net/ipv4/conf/default/log_martians + +# Soyons + parlant si adresse dynamique, (pas necessaire si adresse statique) +echo 2 > /proc/sys/net/ipv4/ip_dynaddr + +# déactiver "Explicit Congestion Notification", +# trop de routeurs sont encore ignorants +echo 0 > /proc/sys/net/ipv4/tcp_ecn + +# Mettre les tables dans un état connu +iptables -P INPUT DROP +iptables -P FORWARD DROP +iptables -P OUTPUT DROP + +# Ces lignes sont ici dans le cas où des règles étaient déjà en place et +# si le script est relancé directement. On souhaite supprimer toutes les +# règles déjà établies avant d'en implémenter des nouvelles +iptables -F +iptables -X +iptables -Z + +iptables -t nat -F + +# Permet les connections locales uniquement +iptables -A INPUT -i lo -j ACCEPT + +# Libére toute sortie sur quelque interface que ce soit pour toutes les ip +# et pour tous les services +# (equivalent à -P ACCEPT) +iptables -A OUTPUT -j ACCEPT + +# Accepte les paquets destinés à ssh +iptables -A INPUT -p tcp --dport 22 -j ACCEPT + +# Permet les réponses des connections déjà établies +# et permet les nouvelles connections liés à ces premières +# (p.e. port mode ftp) +iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT + +# archiver tout le reste. La dernière vulnérabilitée de Microsoft Windows? +iptables -A INPUT -j LOG --log-prefix "FIREWALL:INPUT " + +# End $rc_base/rc.iptables |