Sommaire
- Provides: firewall
- Required-Start: $remote_fs $syslog
- Required-Stop: $remote_fs $syslog
- Default-Start: 2 3 4 5
- Default-Stop: 0 1 6
- Short-Description: Demarrage du script lors de la sequence de boot
- Description: Ajout des regles de parefeu
- !/bin/sh
- Vidage des tables et des regles personnelles
- Interdire toutes connexions entrantes et sortantes
- Ne pas casser les connexions etablies
- iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
- iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
- echo - Ne pas casser les connexions établies : [OK]
- Accepte les paquets provenant du réseau local 192.168.1.x
- Autorise le poste à envoyer sur le réseau local 192.168.1.x
- Accepte le forward de paquets venant du réseau local (gateway)
- Autoriser loopback
- Autoriser le ping
- iptables -t filter -A INPUT -p icmp -j ACCEPT
- iptables -t filter -A OUTPUT -p icmp -j ACCEPT
- Autoriser SSH
- iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT
- iptables -t filter -A OUTPUT -p tcp --dport 22 -j ACCEPT
- Autoriser DNS
- iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT
- iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT
- iptables -t filter -A INPUT -p tcp --dport 53 -j ACCEPT
- iptables -t filter -A INPUT -p udp --dport 53 -j ACCEPT
- Autoriser NTP
- iptables -t filter -A OUTPUT -p udp --dport 123 -j ACCEPT
- Autoriser FTP
- modprobe ip_conntrack_ftp
- iptables -t filter -A OUTPUT -p tcp --dport 20:21 -j ACCEPT
- iptables -t filter -A INPUT -p tcp --dport 20:21 -j ACCEPT
- iptables -t filter -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
- Autoriser HTTP et HTTPS
- iptables -t filter -A OUTPUT -p tcp --dport 80 -j ACCEPT
- iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT
- iptables -t filter -A INPUT -p tcp --dport 8080 -j ACCEPT
- iptables -t filter -A OUTPUT -p tcp --dport 443 -j ACCEPT
- iptables -t filter -A INPUT -p tcp --dport 443 -j ACCEPT
- iptables -t filter -A INPUT -p tcp --dport 8443 -j ACCEPT
- Autoriser POP3
- iptables -t filter -A INPUT -p tcp --dport 110 -j ACCEPT
- iptables -t filter -A OUTPUT -p tcp --dport 110 -j ACCEPT
- Autoriser SMTP
- iptables -t filter -A INPUT -p tcp --dport 25 -j ACCEPT
- iptables -t filter -A OUTPUT -p tcp --dport 25 -j ACCEPT
- Autoriser IMAP
- iptables -t filter -A INPUT -p tcp --dport 143 -j ACCEPT
- iptables -t filter -A OUTPUT -p tcp --dport 143 -j ACCEPT
- Autoriser POP3S
- iptables -t filter -A INPUT -p tcp --dport 995 -j ACCEPT
- iptables -t filter -A OUTPUT -p tcp --dport 995 -j ACCEPT
- iptables -N LOGGING
- iptables -A INPUT -j LOGGING
- iptables -A OUTPUT -j LOGGING
- iptables -A LOGGING -m limit --limit 2/min -j LOG --log-prefix "IPTables-Dropped: " --log-level 4
- iptables -A LOGGING -j DROP
- Vidage des tables et des regles personnelles
bonjour a tous,
Je ne suis pas un experte et je galère …. j'apprend un peu tous les jours ….
Donc j'ai installé un serveur Debian, dessus j'ai installé utorrent en serveur. Cela fonctionne Trés bien.
J'ai installé Openvpn, cela fonctionne avec hidemyass. Cela fonctionne j'aimerai mieux le parametrer … mais bon c'est pas le problème.
Maintenant j'ai essayé de mettre des regle avec iptables pour que les telechargements et les partages passent exclussivement par le VPN. Dès que le VPN s'arrete , ou un problème , j'aimerai que les téléchargement et les partage se stop …
Et je n'y arrive pas , dans que j'active quelques choses dans iptables , je ne ping plus et les téléchargements s'arrete, par contre dès que je vide les regles je ping et les telechargements reprennent.
J'ai recupere les regles dans un tutos mais qui n'utilisé pas le même VPN. J'ai essayé d'adapté mais sans sucès.
pouvez vous m'aider , merci beaucoup !
Voici le fichier firewall pour airvpn , mais comment l'adapter pour hidemyass.
BEGIN INIT INFO
Provides: firewall
Required-Start: $remote_fs $syslog
Required-Stop: $remote_fs $syslog
Default-Start: 2 3 4 5
Default-Stop: 0 1 6
Short-Description: Demarrage du script lors de la sequence de boot
Description: Ajout des regles de parefeu
END INIT INFO
!/bin/sh
case "$1" in
start)
echo Initialisation du firewall :
Vidage des tables et des regles personnelles
iptables -t filter -F
iptables -t filter -X
echo - Vidage des regles et des tables : [OK]
Interdire toutes connexions entrantes et sortantes
iptables -t filter -P INPUT DROP
iptables -t filter -P FORWARD DROP
iptables -t filter -P OUTPUT DROP
echo - Interdire toutes les connexions entrantes et sortantes : [OK]
Ne pas casser les connexions etablies
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
echo - Ne pas casser les connexions établies : [OK]
#### Regles##########AUTORISER LE RESEAU LOCALAccepte les paquets provenant du réseau local 192.168.1.x
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT
Autorise le poste à envoyer sur le réseau local 192.168.1.x
iptables -A OUTPUT -s 192.168.1.0/24 -j ACCEPT
Accepte le forward de paquets venant du réseau local (gateway)
iptables -A FORWARD -s 192.168.1.0/24 -j ACCEPT
Autoriser loopback
iptables -t filter -A INPUT -i lo -j ACCEPT
iptables -t filter -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -p UDP --sport 443 --dport 1024:65535 -j ACCEPT
################## AVEC OPENVPN: TUN0#################AUTORISER UTORRENTiptables -A OUTPUT -s 10.4.0.0/16 -p TCP --dport 1024:65535 -o tun0 -j ACCEPT
iptables -A OUTPUT -s 10.4.0.0/16 -p UDP --dport 1024:65535 -o tun0 -j ACCEPT
iptables -A OUTPUT -s 10.4.0.0/16 -p TCP --dport 80 -o tun0 -j ACCEPT
iptables -A OUTPUT -s 10.4.0.0/16 -p UDP --dport 80 -o tun0 -j ACCEPT
iptables -A OUTPUT -s 10.4.0.0/16 -d 224.0.0.0/24 -p 2 -o tun0 -j ACCEPT
iptables -A INPUT -d 10.4.0.0/16 -p TCP --dport 1024:65535 -i tun0 -j ACCEPT
iptables -A INPUT -d 10.4.0.0/16 -p UDP --dport 1024:65535 -i tun0 -j ACCEPT
Autoriser le ping
iptables -t filter -A INPUT -p icmp -j ACCEPT
iptables -t filter -A OUTPUT -p icmp -j ACCEPT
Autoriser SSH
iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 22 -j ACCEPT
Autoriser DNS
iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT
iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -t filter -A INPUT -p udp --dport 53 -j ACCEPT
Autoriser NTP
iptables -t filter -A OUTPUT -p udp --dport 123 -j ACCEPT
Autoriser FTP
modprobe ip_conntrack_ftp
iptables -t filter -A OUTPUT -p tcp --dport 20:21 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 20:21 -j ACCEPT
iptables -t filter -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Autoriser HTTP et HTTPS
iptables -t filter -A OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 8080 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 443 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 8443 -j ACCEPT
Autoriser POP3
iptables -t filter -A INPUT -p tcp --dport 110 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 110 -j ACCEPT
Autoriser SMTP
iptables -t filter -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 25 -j ACCEPT
Autoriser IMAP
iptables -t filter -A INPUT -p tcp --dport 143 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 143 -j ACCEPT
Autoriser POP3S
iptables -t filter -A INPUT -p tcp --dport 995 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 995 -j ACCEPT
#################ACTIVER LES LOGS################VAR-LOG-MESSAGESiptables -N LOGGING
iptables -A INPUT -j LOGGING
iptables -A OUTPUT -j LOGGING
iptables -A LOGGING -m limit --limit 2/min -j LOG --log-prefix "IPTables-Dropped: " --log-level 4
iptables -A LOGGING -j DROP
echo - Initialisation des regles : [OK]
;;
status)
echo - Liste des regles :
iptables -n -L
;;
stop)
Vidage des tables et des regles personnelles
iptables -t filter -F
iptables -t filter -X
echo - Vidage des regles et des tables : [OK]
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
echo - Autoriser toutes les connexions entrantes et sortantes : [OK]
;;
esac
exit 0
# Cherche au bon endroit
Posté par Flyounet (site web personnel) . Évalué à 2.
Il me semble qu'ils ont un très bon tuto parmis leurs fiches pratiques : http://www.hadopi.fr/fiches-pratiques-from-mail
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.