Fabrice Chaillou a �crit :

Bonjour la liste,

Apr�s quelques bidouilles acrobatiques, voil� que j'ai vid� toutes mes
r�gles d'iptables...

Comme c'�tait avant bourr� de r�gles que je ne me souvenais pas avoir
install�es, qui v�rifiaient l'int�grit� des paquets par exemple. Je sais
grosso modo ouvrir ou fermer tel ou tel port, mais l� �a d�passait
largement mes comp�tences.

Je pensais pouvoir les r�cup�rer en r�installant iptables.
Or non.

Donc ma question : y a-t-il un "jeu de r�gles" minimum ou par d�faut quelque part ?

Merci d'avance,
F.


Si ca peut t'aider...
Eric
#!/bin/sh

# Initialise la table Filter (par d�faut tout les �changes sont refus�s)
iptables -t filter -F
iptables -t filter -X 
iptables -t filter -P INPUT   DROP
iptables -t filter -P FORWARD DROP
iptables -t filter -P OUTPUT  DROP

# Initialise la table NAT (par d�faut tout les �changes sont activ�s)
iptables -t nat -F
iptables -t nat -X 
iptables -t nat -P PREROUTING  ACCEPT
iptables -t nat -P OUTPUT      ACCEPT
iptables -t nat -P POSTROUTING ACCEPT

# Initialise la table Mangle (par d�faut tout les �changes sont activ�s)
iptables -t mangle -F
iptables -t mangle -X 
iptables -t mangle -P PREROUTING  ACCEPT
iptables -t mangle -P INPUT       ACCEPT
iptables -t mangle -P FORWARD     ACCEPT
iptables -t mangle -P OUTPUT      ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT

###############################################################################
# R�gles du localhost
###############################################################################

iptables -t filter -A OUTPUT -o lo -p all -j ACCEPT
iptables -t filter -A INPUT  -i lo -p all -j ACCEPT

###############################################################################
# R�gles de connexion au reseau local
###############################################################################

# Connexions firewall <-> r�seau
iptables -t filter -A OUTPUT -o eth0 -s 192.168.1.1 -d 192.168.1.0/24 -p all -j 
ACCEPT
iptables -t filter -A INPUT  -i eth0 -s 192.168.1.0/24 -d 192.168.1.1 -p all -j 
ACCEPT
    
# Connexions firewall <-> broadcast r�seau
iptables -t filter -A OUTPUT -o eth0 -s 192.168.1.1 -d 192.168.1.255 -p all -j 
ACCEPT
iptables -t filter -A INPUT  -i eth0 -s 192.168.1.255 -d 192.168.1.1 -p all -j 
ACCEPT


###############################################################################
# R�gles de connexion � Internet
###############################################################################

iptables -t filter -A OUTPUT -o ppp0 -d 0.0.0.0/0 -p all -m state --state ! 
INVALID           -j ACCEPT
iptables -t filter -A INPUT  -i ppp0 -s 0.0.0.0/0 -p all -m state --state 
RELATED,ESTABLISHED -j ACCEPT

###############################################################################
# R�gles pour le port forwarding
###############################################################################

iptables -t filter -A FORWARD -i ppp0 -o eth0 -s 0.0.0.0/0 -d 192.168.1.0/24 -p 
tcp --dport 80 -m state --state ! INVALID           -j ACCEPT
iptables -t filter -A FORWARD -i eth0 -o ppp0 -s 192.168.1.0/24 -d 0.0.0.0/0 -p 
tcp --sport 80 -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -t nat    -A PREROUTING                -i ppp0 -s 0.0.0.0/0 -p tcp 
--dport 80 -j DNAT --to-destination 192.168.1.1
iptables -t nat    -A POSTROUTING               -o eth0 -s 0.0.0.0/0 -d 
192.168.1.1       -p tcp --dport 80 -j SNAT --to-source 192.168.1.1

###############################################################################
# R�gles pour l'IP masquerading
###############################################################################

iptables -t filter -A FORWARD -i eth0 -o ppp0 -s 192.168.1.0/24 -d 0.0.0.0/0 -p 
all -m state --state ! INVALID           -j ACCEPT
iptables -t filter -A FORWARD -i ppp0 -o eth0 -s 0.0.0.0/0 -d 192.168.1.0/24 -p 
all -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -t nat    -A POSTROUTING               -o ppp0 -s 192.168.1.0/24 -d 
0.0.0.0/0 -p all -j MASQUERADE

Répondre à