Fabrice Chaillou a �crit :
Bonjour la liste,
Apr�s quelques bidouilles acrobatiques, voil� que j'ai vid� toutes mes
r�gles d'iptables...
Comme c'�tait avant bourr� de r�gles que je ne me souvenais pas avoir
install�es, qui v�rifiaient l'int�grit� des paquets par exemple. Je sais
grosso modo ouvrir ou fermer tel ou tel port, mais l� �a d�passait
largement mes comp�tences.
Je pensais pouvoir les r�cup�rer en r�installant iptables.
Or non.
Donc ma question : y a-t-il un "jeu de r�gles" minimum ou par d�faut
quelque part ?
Merci d'avance,
F.
Si ca peut t'aider...
Eric
#!/bin/sh
# Initialise la table Filter (par d�faut tout les �changes sont refus�s)
iptables -t filter -F
iptables -t filter -X
iptables -t filter -P INPUT DROP
iptables -t filter -P FORWARD DROP
iptables -t filter -P OUTPUT DROP
# Initialise la table NAT (par d�faut tout les �changes sont activ�s)
iptables -t nat -F
iptables -t nat -X
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
# Initialise la table Mangle (par d�faut tout les �changes sont activ�s)
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P INPUT ACCEPT
iptables -t mangle -P FORWARD ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT
###############################################################################
# R�gles du localhost
###############################################################################
iptables -t filter -A OUTPUT -o lo -p all -j ACCEPT
iptables -t filter -A INPUT -i lo -p all -j ACCEPT
###############################################################################
# R�gles de connexion au reseau local
###############################################################################
# Connexions firewall <-> r�seau
iptables -t filter -A OUTPUT -o eth0 -s 192.168.1.1 -d 192.168.1.0/24 -p all -j
ACCEPT
iptables -t filter -A INPUT -i eth0 -s 192.168.1.0/24 -d 192.168.1.1 -p all -j
ACCEPT
# Connexions firewall <-> broadcast r�seau
iptables -t filter -A OUTPUT -o eth0 -s 192.168.1.1 -d 192.168.1.255 -p all -j
ACCEPT
iptables -t filter -A INPUT -i eth0 -s 192.168.1.255 -d 192.168.1.1 -p all -j
ACCEPT
###############################################################################
# R�gles de connexion � Internet
###############################################################################
iptables -t filter -A OUTPUT -o ppp0 -d 0.0.0.0/0 -p all -m state --state !
INVALID -j ACCEPT
iptables -t filter -A INPUT -i ppp0 -s 0.0.0.0/0 -p all -m state --state
RELATED,ESTABLISHED -j ACCEPT
###############################################################################
# R�gles pour le port forwarding
###############################################################################
iptables -t filter -A FORWARD -i ppp0 -o eth0 -s 0.0.0.0/0 -d 192.168.1.0/24 -p
tcp --dport 80 -m state --state ! INVALID -j ACCEPT
iptables -t filter -A FORWARD -i eth0 -o ppp0 -s 192.168.1.0/24 -d 0.0.0.0/0 -p
tcp --sport 80 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A PREROUTING -i ppp0 -s 0.0.0.0/0 -p tcp
--dport 80 -j DNAT --to-destination 192.168.1.1
iptables -t nat -A POSTROUTING -o eth0 -s 0.0.0.0/0 -d
192.168.1.1 -p tcp --dport 80 -j SNAT --to-source 192.168.1.1
###############################################################################
# R�gles pour l'IP masquerading
###############################################################################
iptables -t filter -A FORWARD -i eth0 -o ppp0 -s 192.168.1.0/24 -d 0.0.0.0/0 -p
all -m state --state ! INVALID -j ACCEPT
iptables -t filter -A FORWARD -i ppp0 -o eth0 -s 0.0.0.0/0 -d 192.168.1.0/24 -p
all -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.1.0/24 -d
0.0.0.0/0 -p all -j MASQUERADE