ping, moi aussi j'aime ça
tiens je met ça où tes régles ?
#!/bin/sh
# Script de démarrage pare-feu
# On remet tout à zéro
iptables -F
iptables -t nat -F
# On bloque toutes les connexions entrantes, mais on autorise le forwarding et les connexions sortantes
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
# Filtrage approfondi
# On désactive le filtrage sur le loopback et l'interface locale filaire
iptables -A INPUT -i lo -j ACCEPT
#iptables -A INPUT -i eth0 -j ACCEPT
iptables -A INPUT -i eth1 -j ACCEPT
#iptables -A INPUT -i eth2 -j ACCEPT
# On accepte les paquets ICMP/IGMP
iptables -A INPUT -p icmp -j ACCEPT
iptables -A INPUT -p igmp -j ACCEPT
# On accepte les paquets relatifs aux connexions préexistantes
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# Ouverture du port pour SSH
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# Ouverture du port IDENT
#iptables -A INPUT -p tcp --dport 113 -j ACCEPT
# On ouvre le serveur Apache (port 80)
#iptables -A INPUT -p tcp --dport 80 -j ACCEPT
#iptables -A INPUT -p tcp --dport 443 -j ACCEPT
# On ouvre le port pour le monitoring ntop
#iptables -A INPUT -p tcp --dport 3000 -j ACCEPT
# On ouvre le port FTP
#iptables -A INPUT -p tcp --dport 21 -j ACCEPT
# Ouverture du serveur DNS
#iptables -A INPUT -p tcp --dport 53 -j ACCEPT
#iptables -A INPUT -p udp --dport 53 -j ACCEPT
#ouverture de la passerelle pour la mule
iptables -A INPUT -p tcp --dport 40000 -j ACCEPT
iptables -A INPUT -p udp --dport 41000 -j ACCEPT
#ouverture de la passerelle pour boinc studio
iptables -A INPUT -p tcp --dport 31416 -j ACCEPT
# Ouverture du serveur mail
#iptables -A INPUT -p tcp --dport 25 -j ACCEPT
# Ouverture du port SVN
#iptables -A INPUT -p tcp --dport 3690 -j ACCEPT
# Ouverture du serveur imap ssl
#iptables -A INPUT -p tcp --dport 993 -j ACCEPT
# Ouverture du port pour VMware
#iptables -A INPUT -p tcp --dport 902 -j ACCEPT
#iptables -A INPUT -p udp --dport 902 -j ACCEPT
#iptables -A INPUT -p tcp --dport 2049 -j ACCEPT
#iptables -A INPUT -p udp --dport 2049 -j ACCEPT
#iptables -A INPUT -p tcp --dport 6882 -j ACCEPT
#iptables -A INPUT -p udp --dport 6882 -j ACCEPT
#iptables -A INPUT -p tcp --dport 6345 -j ACCEPT
#iptables -A INPUT -p udp --dport 6345 -j ACCEPT
#iptables -A INPUT -p tcp --dport 6346 -j ACCEPT
#iptables -A INPUT -p udp --dport 6346 -j ACCEPT
#iptables -A INPUT -p tcp --dport 6347 -j ACCEPT
#iptables -A INPUT -p udp --dport 6347 -j ACCEPT
#iptables -A INPUT -p tcp --dport 6348 -j ACCEPT
#iptables -A INPUT -p udp --dport 6348 -j ACCEPT
#ptables -A INPUT -p tcp --dport 81 -j ACCEPT
#iptables -A INPUT -p tcp --dport 8000 -j ACCEPT
# Règle REJECT par défaut
#iptables -A INPUT -j LOG
iptables -A INPUT -j DROP
# Fin du filtrage
# Début des règles de NAT
# On active le masquerading sur l'interface connectée au WAN
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# Adaptation du MTU
iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS -o eth0 --clamp-mss-to-pmtu
# Fin du NAT
# Début des règles de port forwarding
# De la forme
iptables -t nat -A PREROUTING -p tcp --dport 40000 -j DNAT --to-destination 192.168.0.3:40000
iptables -t nat -A PREROUTING -p udp --dport 41000 -j DNAT --to-destination 192.168.0.3:41000
#iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.0.67:80
# Fin du port forwarding
#iptables -t nat -A PREROUTING -p tcp --dport 81 -j DNAT --to 192.168.0.198:80
merci
![[fier.gif] [fier.gif]](./images/smilies/fier.gif)