salut moi je suis sous debian 5 en 32 bits et voici mon iptable .
parcontre j ai un petit probleme arrive plus install les serveurs cstrike ,Counter-Strike Source etc qui peut m 'aide merci
Failed to connect to any GeneralDirectoryServer
en plus je peut meme pas le stop
[code]#!/bin/bash
/etc/init.d/fail2ban stop
echo Setting firewall rules…
config de base
Vider les tables actuelles
iptables -t filter -F
iptables -t filter -X
echo - Vidage : [OK]
Autoriser SSH
iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT
echo - Autoriser SSH : [OK]
Ne pas casser les connexions etablies
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
echo - Ne pas casser les connexions établies : [OK]
Interdire toute connexion entrante
iptables -t filter -P INPUT DROP
iptables -t filter -P FORWARD DROP
echo - Interdire toute connexion entrante : [OK]
Interdire toute connexion sortante
iptables -t filter -P OUTPUT DROP
echo - Interdire toute connexion sortante : [OK]
Autoriser les requetes DNS, FTP, HTTP, NTP (pour les mises a jour)
iptables -t filter -A OUTPUT -p tcp --dport 21 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -t filter -A OUTPUT -p udp --dport 123 -j ACCEPT
echo - Autoriser les requetes DNS, FTP, HTTP, NTP : [OK]
Autoriser loopback
iptables -t filter -A INPUT -i lo -j ACCEPT
iptables -t filter -A OUTPUT -o lo -j ACCEPT
echo - Autoriser loopback : [OK]
Autoriser ping
iptables -t filter -A INPUT -p icmp -j ACCEPT
iptables -t filter -A OUTPUT -p icmp -j ACCEPT
echo - Autoriser ping : [OK]
Gestion des connexions entrantes autorisées
iptables -t filter -A INPUT -p <tcp|udp> --dport -j ACCEPT
#DNS
iptables -t filter -A INPUT -p udp --dport 53 -j ACCEPT
HTTP
iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 8443 -j ACCEPT
echo - Autoriser serveur Apache : [OK]
Flash Media Server 2
iptables -t filter -A INPUT -p tcp --dport 1935 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 1111 -j ACCEPT
echo - Autoriser serveur Flash Media Server 2 : [OK]
FTP
modprobe ip_conntrack_ftp
iptables -t filter -A INPUT -p tcp --dport 20 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -t filter -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
echo - Autoriser serveur FTP : [OK]
iptables -t filter -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 110 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 143 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 25 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 110 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 143 -j ACCEPT
echo - Autoriser serveur Mail : [OK]
Steamcast
iptables -t filter -A INPUT -p tcp --dport 8000 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 8001 -j ACCEPT
echo - Autoriser serveur ShoutCast autonome : [OK]
Webmin
iptables -t filter -A INPUT -p tcp --dport 10000 -j ACCEPT
echo - Autoriser serveur Webmin : [OK]
#######################################################–Team-Speak–########################################################
#Le Serveur Team-Speak
#le support web
iptables -t filter -A INPUT -p tcp --dport 14534 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 14534 -j ACCEPT
iptables -t filter -A INPUT -p udp --dport 14534 -j ACCEPT
iptables -t filter -A OUTPUT -p udp --dport 14534 -j ACCEPT
#Le Serveur en lui même
iptables -t filter -A INPUT -p tcp --dport 51234 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 51234 -j ACCEPT
iptables -t filter -A INPUT -p udp --dport 51234 -j ACCEPT
iptables -t filter -A OUTPUT -p udp --dport 51234 -j ACCEPT
#Le port d’écoute
iptables -t filter -A INPUT -p tcp --dport 8767 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 8767 -j ACCEPT
iptables -t filter -A INPUT -p udp --dport 8767 -j ACCEPT
iptables -t filter -A OUTPUT -p udp --dport 8767 -j ACCEPT
#######################################################–MUMBLE–############################################################
#Le Serveur Mumble des titen
iptables -t filter -A INPUT -p tcp --dport 64000 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 64000 -j ACCEPT
iptables -t filter -A INPUT -p udp --dport 64000 -j ACCEPT
iptables -t filter -A OUTPUT -p udp --dport 64000 -j ACCEPT
Syn-Flood
iptables -A FORWARD -p tcp --syn -m limit --limit 1/second -j ACCEPT
iptables -A FORWARD -p udp -m limit --limit 1/second -j ACCEPT
echo - Limiter le Syn-Flood : [OK]
Spoofing
iptables -N SPOOFED
iptables -A SPOOFED -s 127.0.0.0/8 -j DROP
iptables -A SPOOFED -s 169.254.0.0/12 -j DROP
iptables -A SPOOFED -s 172.16.0.0/12 -j DROP
iptables -A SPOOFED -s 192.168.0.0/16 -j DROP
iptables -A SPOOFED -s 10.0.0.0/8 -j DROP
echo - Bloquer le Spoofing : [OK]
/etc/init.d/fail2ban start
IPV6
ip6tables -P INPUT DROP
ip6tables -P OUTPUT DROP
ip6tables -P FORWARD DROP
ip6tables --flush
ip6tables --flush INPUT
ip6tables --flush OUTPUT
ip6tables --flush FORWARD
ip6tables --flush -t mangle
ip6tables --delete-chain
echo “- Interdire IPv6 : [OK]”
echo Firewall mis a jour avec succes !
#################################################
Fonctions de lancement / arret
#################################################
Fonction qui lance les regles du firewall
start() {
echo "Demarrage du firewall"
regles_protection
RETVAL=?
echo
}
Fonction qui arrete les regles du firewall
stop() {
echo "Arret du firewall"
vide_regles
RETVAL=?
echo
}
Gestion de l argument
case “$1” in
start)
start
;;
stop)
stop
;;
restart)
stop
start
;;
status)
/sbin/iptables -L
/sbin/iptables -t nat -L
RETVAL=?
;;
*)
echo "Usage : firewall {start|stop|restart|status}"
RETVAL=1
esac
exit[/code]