oups, désolé … j’avais zappé. Voici mon iptables:
[code]#!/bin/sh
Variables
SQUID_SECURE_SERVER=“192.168.2.43” # serveur Squid connecté au réseau sécurisé
SQUID_RISKS_SERVER=“192.168.1.2” # serveur Squid au réseau à risques
SQUID_PORT=“3128” # port du serveur squid
SECURE_LAN=“192.168.2.0/24” # LAN sécurisé
RISKS_LAN=“192.168.1.0/24” # LAN à risques
SECURE_IFACE=“eth0” # interface connecté à internet
RISKS_IFACE=“eth1” # interface connecté au réseau à risques
Modules
/sbin/modprobe ip_conntrack
Sysctl
echo 1 > /proc/sys/net/ipv4/ip_forward
#################################################
Vider les tables actuelles
#################################################
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
#################################################
default policy : DROP
#################################################
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
#################################################
on ouvre certaines chaines
#################################################
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
#################################################
accepte tout ce qui concerne l’interface loopback
#################################################
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
#################################################
on accepte les paquets relatifs aux connexions deja ouvertes
#################################################
eth0
iptables -A INPUT -i $SECURE_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -o $SECURE_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT
eth1
iptables -A INPUT -i $RISKS_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -o $RISKS_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT
#################################################
on accepte les requetes icmp
#################################################
eth0
iptables -A INPUT -i $SECURE_IFACE -p icmp -s $SECURE_LAN -d $SQUID_SECURE_SERVER --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -i $SECURE_IFACE -p icmp -s $SECURE_LAN -d $SQUID_SECURE_SERVER --icmp-type echo-request -j ACCEPT
on drop sur eth1
iptables -A INPUT -i $RISKS_IFACE -p icmp -s $RISKS_LAN -d $SQUID_RISKS_SERVER -j DROP
#################################################
Routage
#################################################
iptables --table nat --append POSTROUTING -o $SECURE_IFACE -j MASQUERADE
iptables -A FORWARD -s $RISKS_LAN -o $SECURE_IFACE -p tcp --dport 53 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -s $RISKS_LAN -o $SECURE_IFACE -p udp --dport 53 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i $RISKS_IFACE -j ACCEPT
iptables -A FORWARD -i $SECURE_IFACE -o $RISKS_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A PREROUTING -i $RISKS_IFACE -p tcp --dport 80 -j DNAT --to $SQUID_SECURE_SERVER:$SQUID_PORT
#################################################
Regles specifiques
#################################################
#iptables -A FORWARD -i $RISKS_IFACE -o $SECURE_IFACE -p tcp --dport 443 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
#################################################
SSH
#################################################
eth0
iptables -A INPUT -i $SECURE_IFACE -p tcp -s $SECURE_LAN -d $SQUID_SECURE_SERVER --dport 22 -j ACCEPT
eth1
iptables -A INPUT -i $RISKS_IFACE -p tcp -d $SQUID_SECURE_SERVER --dport 22 -j DROP
#################################################
on accepte ce qui sort vers l’exterieur
#################################################
eth0
iptables -A OUTPUT -o $SECURE_IFACE -j ACCEPT
eth1
iptables -A OUTPUT -o $RISKS_IFACE -j ACCEPT
#################################################
on refuse les connexion entrantes et les paquets invalides
#################################################
iptables -A INPUT -i $SECURE_IFACE -m state --state NEW,INVALID -j DROP
iptables -A OUTPUT -o $SECURE_IFACE -m state --state INVALID -j DROP
#################################################
LOG et DROP tout le reste
#################################################
iptables -A INPUT -j DROP
[/code]