1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100
|
case "$1" in
start)
echo "Initialisation du firewall"
# Vidage des tables et des regles personnelles
iptables -t filter -F
iptables -t filter -X
echo "Vidage des regles et des tables [OK]"
# Interdire toutes connexions entrantes et sortantes
echo "Interdiction de tout le traffic entrant"
iptables -t filter -P INPUT DROP
echo "Interdiction de toutes les redirections"
iptables -t filter -P FORWARD DROP
echo "interdiction de tout le traffic sortant"
iptables -t filter -P OUTPUT DROP
# Ne pas casser les connexions etablies
echo "Définitions des règles :"
echo "- autorisation des connexions en cours"
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
#Autorisation des connexions locales
iptables -t filter -A INPUT -i lo -j ACCEPT
iptables -t filter -A OUTPUT -o lo -j ACCEPT
echo "- La boucle locale est autorisée"
# Autoriser le ping
iptables -t filter -A INPUT -p icmp -j ACCEPT
iptables -t filter -A OUTPUT -p icmp -j ACCEPT
echo "- ping autorisé"
# Autoriser SSH
iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 22 -j ACCEPT
echo "- SSH autorisé"
# Autoriser DNS
iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT
iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -t filter -A INPUT -p udp --dport 53 -j ACCEPT
echo "DNS autorisé"
# Autoriser NTP
iptables -t filter -A OUTPUT -p udp --dport 123 -j ACCEPT
echo "- NTP autorisé"
# Autoriser FTP
modprobe ip_conntrack_ftp
iptables -t filter -A OUTPUT -p tcp --dport 45120:45600 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 45120:45600 -j ACCEPT
iptables -t filter -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
echo "- FTP autorisé"
# Autoriser HTTP et HTTPS
iptables -t filter -A OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 443 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 443 -j ACCEPT
echo "HTTP et HTTPS autorisé"
#Autorisé POP3
iptables -t filter -A INPUT -p tcp --dport 110 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 110 -j ACCEPT
echo "- POP3 autorisé"
# Autoriser SMTP
iptables -t filter -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 25 -j ACCEPT
echo "- SMTP autorisé"
# Autoriser IMAP
iptables -t filter -A INPUT -p tcp --dport 143 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 143 -j ACCEPT
echo "- IMAP autorisé"
# Autoriser POP3S
#iptables -t filter -A INPUT -p tcp --dport 995 -j ACCEPT
#iptables -t filter -A OUTPUT -p tcp --dport 995 -j ACCEPT
echo "- POP3S non autorisé"
# Autoriser Asterisk
iptables -t filter -A INPUT -p udp --dport 5060:5061 -j ACCEPT
iptables -t filter -A OUTPUT -p udp --dport 5060:5061 -j ACCEPT
iptables -t filter -A INPUT -p udp --dport 10000:20000 -j ACCEPT
iptables -t filter -A OUTPUT -p udp --dport 10000:20000 -j ACCEPT
echo "- Asterisk autorisé"
beep
echo "Etablissement des règles terminées"
;;
status)
echo "Liste des règles :"
iptables -n -L
;;
stop)
# on vite toutes les règles
iptables -t filter -F
iptables -t filter -X
echo "Suppression des règles effectuées !"
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
echo "L'autorisation de toutes les connexions entrantes et sortantes est effective"
beep
;;
esac
exit |
Partager