Bonjour, voici mes corrections apportées :
[code]#!/bin/sh
#/etc/init.d/iptables
#Par HacKurx - GPLv3
#Iptables avec NAT pour proxy transparrent
#Le rendre executable “sudo chmod +x /etc/init.d/iptables”
#Le charger au demarrage “sudo update-rc.d iptables defaults”
#Pour voir les regles “sudo iptables -L” ou “iptables-save”
BEGIN INIT INFO
Provides: iptables
Required-Start:
Should-Start:
Required-Stop:
Should-Stop:
Default-Start: 2 3 4 5
Default-Stop: 0 1 6
Short-description: iptables
Description: Firewall
END INIT INFO
echo “Iptables [done]”
Reinitialisation de la table FILTER"
iptables -F
iptables -X
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
Reinitialisation de la table NAT
iptables -t nat -F
iptables -t nat -X
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
NAT et proxy transparent
iptables -t nat -A POSTROUTING -o eth2 -j MASQUERADE
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
Ne pas casser les connexions etablies
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
Autoriser le loopback
iptables -t filter -A INPUT -i lo -j ACCEPT
iptables -t filter -A OUTPUT -o lo -j ACCEPT
Autorise les clients a surfer
iptables -t filter -A INPUT -i eth0 -p tcp --dport 3128 -j ACCEPT
iptables -t filter -A OUTPUT -o eth2 -p tcp --dport 443 -j ACCEPT # https pour le serveur
iptables -t filter -A OUTPUT -o eth2 -p tcp --dport 80 -j ACCEPT # bizarre je sais
iptables -t filter -A OUTPUT -o eth2 -p udp --dport 53 -j ACCEPT
iptables -t filter -A OUTPUT -o eth2 -p tcp --dport 53 -j ACCEPT
iptables -t filter -A FORWARD -i eth0 -o eth2 -p udp --dport 53 -j ACCEPT
iptables -t filter -A FORWARD -i eth0 -o eth2 -p tcp --dport 53 -j ACCEPT
iptables -t filter -A FORWARD -i eth0 -o eth2 -p tcp --dport 443 -j ACCEPT
Limite le nombre de connexions par IP
iptables -A INPUT -p tcp --dport 443 -m state --state NEW -m recent --name BLACKLIST --set
iptables -A INPUT -p tcp --dport 443 -m state --state NEW -m recent --name BLACKLIST --update --seconds 10 --hitcount 10 --rttl -j DROP
Sarg accessible en local sur 8080
iptables -t filter -A INPUT -i eth0 -s 192.168.0.0/16 -p tcp --dport 8080 -j ACCEPT
Autorise SSH
iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -t filter -A FORWARD -p tcp --dport 22 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 22 -j ACCEPT
Autorise le ping
iptables -t filter -A FORWARD -i eth2 -o eth0 -p icmp --icmp-type echo-request -j ACCEPT
echo “Iptables [up]”
[/code]
Comme on peut le voir j’essaie de limite le nombre de connexions par IP sur le port 443 pour voir si c’est efficace contre le tunneling…