coco_atchoum Padawan geek | Bonjour
J'ai configuré un pare-feu sous Debian pour protéger un réseau d'administration Vmware. Les règles fonctionnent correctement mais j'ai des coupures de sessions qui se traduisent par des micro-coupures de mes sessions RDP ou des messages d'erreurs dans mon client Vsphère
Quelqu'un pourrait il m'aider ?
Voici le script :
Code :
- #!/bin/bash
- #ETH0 = LAN
- #ETH1 = Reseau_Admin_Vmware
- #initialisation des regles de filtrage
- iptables -F
- iptables -X
- echo "Remise a zero des regles firewall [OK]"
- echo ""
- #Autorisation pour l'administration via SSH
- xxxxxxx
- iptables -t filter -A INPUT -i eth0 -m mac --mac xxxxxxx
- -s xxxxxxx
- -p tcp --dport 22 -j ACCEPT
- iptables -t filter -A INPUT -i eth0 -m mac --mac xxxxxxx
- -s xxxxxxx
- -p tcp --dport 22 -j ACCEPT
- iptables -t filter -A INPUT -i eth0 -m mac --mac xxxxxxx
- -s xxxxxxx
- -p tcp --dport 22 -j ACCEPT
- iptables -t filter -A INPUT -i eth0 -m mac --mac xxxxxxx
- -s xxxxxxx
- -p tcp --dport 22 -j ACCEPT
- echo "Autorisation de l'acces SSH pour les postes admin [OK]"
- echo ""
- #interdit tout par defaut
- iptables -t filter -P INPUT DROP
- iptables -t filter -P OUTPUT DROP
- iptables -t filter -P FORWARD DROP
- echo "interdication de tout le Trafic [OK]"
- echo ""
- #Autorisation pr l'interface de Loopback de communiquer
- iptables -t filter -A INPUT -i lo -j ACCEPT
- iptables -t filter -A OUTPUT -o lo -j ACCEPT
- echo "Autorisation d'access au reseau pour le loopback [OK]"
- echo ""
- #Autoriser les connection deja etablis en INPUT et FORWARD
- iptables -t filter -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
- iptables -t filter -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
- iptables -t filter -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
- echo "Autorisation du trafic reseau pour les connections deja etablis [OK]"
- echo ""
- #Autorisation Admin Firewall
- #Sauvegarde de la configuration en FTP
- #iptables -t filter -A OUTPUT -o eth0 -d xxxxxxx
- -j ACCEPT
- #iptables -t filter -A INPUT -i eth0 -p udp --dport 20 -j ACCEPT
- #Accès au Proxy pour les mises à jour
- iptables -t filter -A OUTPUT -o eth0 -d xxxxxxx
- -p tcp --dport xxxxxxx
- -j ACCEPT
- #Accès au serveurs EIC pour les requêtes DNS
- iptables -t filter -A OUTPUT -o eth0 -d xxxxxxx
- -p udp --dport 53 -j ACCEPT
- iptables -t filter -A OUTPUT -o eth0 -d xxxxxxx
- -p udp --dport 53 -j ACCEPT
- #Autorisation
- #LAN -> Reseau_Admin_ESX OK equipe Systeme
- iptables -t filter -A FORWARD -i eth0 -s xxxxxxx
- -j ACCEPT
- iptables -t filter -A FORWARD -i eth0 -s xxxxxxx
- -j ACCEPT
- iptables -t filter -A FORWARD -i eth0 -s xxxxxxx
- -j ACCEPT
- iptables -t filter -A FORWARD -i eth0 -s xxxxxxx
- -j ACCEPT
- echo "Administrateurs systemes autorisation [OK]"
- #Reseau_Admin_ESX -> LAN [Uniquement vers Proxy [Pr mise à jour SYS] + NTP]
- #Acces au NTP du xxxxxxx
- iptables -t filter -A FORWARD -i eth1 -d xxxxxxx
- -p tcp --dport 123 -j ACCEPT
- #iptables -t filter -A FORWARD -i eth1 -d xxxxxxx
- -p udp --dport 123 -J ACCEPT
- echo "Acces NTP [OK]"
|
|