summaryrefslogtreecommitdiffstats
path: root/iptables/rc.iptables
diff options
context:
space:
mode:
authorpiernov <piernov@piernov.org>2012-05-13 21:25:08 +0200
committerpiernov <piernov@piernov.org>2012-05-13 21:25:08 +0200
commitf35fb119bf993d3454668f50a17334e09b77160b (patch)
tree9f1d840f10e24848f8b94eb9c5c4e811e0984232 /iptables/rc.iptables
parent2814457a550d6a14e6134ac4c06b1f96a92d2061 (diff)
parent933ac25d27eb5fa5f8f983ab8ac8d507e773c044 (diff)
downloadnutyx-pakxe-f35fb119bf993d3454668f50a17334e09b77160b.tar.gz
nutyx-pakxe-f35fb119bf993d3454668f50a17334e09b77160b.tar.bz2
nutyx-pakxe-f35fb119bf993d3454668f50a17334e09b77160b.tar.xz
nutyx-pakxe-f35fb119bf993d3454668f50a17334e09b77160b.zip
Merge branch 'master' of http://kiao.no-ip.info/NuTyX/git/nutyx-pakxe
Diffstat (limited to 'iptables/rc.iptables')
-rwxr-xr-xiptables/rc.iptables81
1 files changed, 81 insertions, 0 deletions
diff --git a/iptables/rc.iptables b/iptables/rc.iptables
new file mode 100755
index 000000000..f696ac984
--- /dev/null
+++ b/iptables/rc.iptables
@@ -0,0 +1,81 @@
+#!/bin/sh
+
+# Begin $rc_base/rc.iptables
+
+# Insérer les modules necessaires
+# (pas necessaire si ils sont en dur dans le kernel)
+modprobe ip_tables
+modprobe iptable_filter
+modprobe ip_conntrack
+modprobe ip_conntrack_ftp
+modprobe ipt_state
+modprobe ipt_LOG
+
+# Activer la protection "broadcast echo"
+echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
+
+# Déactiver les paquets sources "routés"
+echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route
+echo 0 > /proc/sys/net/ipv4/conf/default/accept_source_route
+
+# Activer la protection "TCP SYN Cookie"
+echo 1 > /proc/sys/net/ipv4/tcp_syncookies
+
+# Déactiver la "ICMP Redirect Acceptance"
+echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects
+
+# Ne pas envoyer les "Redirect Messages"
+echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects
+echo 0 > /proc/sys/net/ipv4/conf/default/send_redirects
+
+
+# Laisser tomber les "Spoofed Packets" venant sur une interface, d'ou les
+# réponses résulteraient à une réponse à une interface différente
+echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
+echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
+
+# Archiver les adresse sources impossibles
+echo 1 > /proc/sys/net/ipv4/conf/all/log_martians
+echo 1 > /proc/sys/net/ipv4/conf/default/log_martians
+
+# Soyons + parlant si adresse dynamique, (pas necessaire si adresse statique)
+echo 2 > /proc/sys/net/ipv4/ip_dynaddr
+
+# déactiver "Explicit Congestion Notification",
+# trop de routeurs sont encore ignorants
+echo 0 > /proc/sys/net/ipv4/tcp_ecn
+
+# Mettre les tables dans un état connu
+iptables -P INPUT DROP
+iptables -P FORWARD DROP
+iptables -P OUTPUT DROP
+
+# Ces lignes sont ici dans le cas où des règles étaient déjà en place et
+# si le script est relancé directement. On souhaite supprimer toutes les
+# règles déjà établies avant d'en implémenter des nouvelles
+iptables -F
+iptables -X
+iptables -Z
+
+iptables -t nat -F
+
+# Permet les connections locales uniquement
+iptables -A INPUT -i lo -j ACCEPT
+
+# Libére toute sortie sur quelque interface que ce soit pour toutes les ip
+# et pour tous les services
+# (equivalent à -P ACCEPT)
+iptables -A OUTPUT -j ACCEPT
+
+# Accepte les paquets destinés à ssh
+iptables -A INPUT -p tcp --dport 22 -j ACCEPT
+
+# Permet les réponses des connections déjà établies
+# et permet les nouvelles connections liés à ces premières
+# (p.e. port mode ftp)
+iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
+
+# archiver tout le reste. La dernière vulnérabilitée de Microsoft Windows?
+iptables -A INPUT -j LOG --log-prefix "FIREWALL:INPUT "
+
+# End $rc_base/rc.iptables