Opened 16 years ago

Closed 16 years ago

Last modified 14 years ago

#66 closed defect (fixed)

Iptables

Reported by: gressot Owned by: gressot
Priority: major Milestone:
Component: Groupe1 Version: 2008-2009
Keywords: Cc:

Description

Il faut mettre les commandes iptables ou le resultat de la configuration iptable dans un fichiers qui se chargera au démarrage. Sans cela, les modifications ne seront pas mises en place.

Change History (4)

comment:1 Changed 16 years ago by gressot

  • Owner changed from ashtari to gressot

comment:2 Changed 16 years ago by gressot

Il nous faut ecrire un script que l'on placera dans l'inittab qui contiendra toutes les commandes iptables pour gerer les acces aux machines.

comment:3 Changed 16 years ago by gressot

  • Resolution set to fixed
  • Status changed from new to closed

Finalement, rien a été mis dans l'inittab. J'ai créé un script dans /etc/init.d/script-iptables et j'ai rajouté cette ligne dans /etc/rc.local afin qu'il demarre automatiquement au demarrage.

Voici le contenu du fichier /etc/rc.local

pc10-baie2:~# cat /etc/rc.local 
#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.

/etc/init.d/script-iptables

exit 0

et celui de /etc/init.d/script-iptables

pc10-baie2:~# cat /etc/init.d/script-iptables 
#!/bin/bash

###############################################################
# Permet de gérer les connexions entrantes vers cette machine #
###############################################################

# Par defaut, on bloque tout le trafic entrant
iptables -P INPUT DROP

# On authorise les connexions du serveur
iptables -A INPUT -s 10.0.255.254/32 -i eth3 -j ACCEPT
iptables -A INPUT -s 10.0.2.255/32 -i eth3 -j ACCEPT

# On authorise les connexions des 3 machines de l'ARI qui doivent s'y connecter 
iptables -A INPUT -s 10.0.0.11/32 -i eth3 -j ACCEPT 
iptables -A INPUT -s 10.0.0.10/32 -i eth3 -j ACCEPT 
iptables -A INPUT -s 10.0.0.9/32 -i eth3 -j ACCEPT 

# On authorise tout le trafic sur eth0, eth1, eth2 et lo
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A INPUT -i eth1 -j ACCEPT
iptables -A INPUT -i eth2 -j ACCEPT

Une fois que la machine a fini de redemarrer, on a :

pc10-baie2:~# iptables -L
Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     all  --  10.0.255.254         anywhere            
ACCEPT     all  --  10.0.2.255           anywhere            
ACCEPT     all  --  10.0.0.11            anywhere            
ACCEPT     all  --  10.0.0.10            anywhere            
ACCEPT     all  --  10.0.0.9             anywhere            
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Cela est donc fonctionnel. Il restera a tester si toutes les politiques de filtrages sont opérationnelles :)

comment:4 Changed 14 years ago by teste

  • Version set to 2008-2009
Note: See TracTickets for help on using tickets.