########################### # En résumé, on efface dans un premier temps toutes les règles présentes : # /sbin/iptables -t filter -P INPUT DROP # /sbin/iptables -t filter -P FORWARD DROP # /sbin/iptables -t filter -P OUTPUT DROP # puis on autorise au cas par cas : # * Boucle locale : /sbin/iptables -t filter -A INPUT -i lo -j ACCEPT # * En entrée : /sbin/iptables -A INPUT ${IFACE} -p tcp --dport ${PORT} -j ACCEPT # /sbin/iptables -A INPUT ${IFACE} -p udp --dport ${PORT} -j ACCEPT # #/sbin/iptables -t filter -A INPUT -j ACCEPT (Pour tout accepter !!!) # * En sortie : /sbin/iptables -A OUTPUT -p tcp --dport ${PORT} -j ACCEPT # /sbin/iptables -A OUTPUT -p udp --dport ${PORT} -j ACCEPT # #/sbin/iptables -t filter -A OUTPUT -j ACCEPT (Pour tout accepter !!!) # # Pour la NAT, $ethx et $ethy désignent respectivement les interfaces côté LAN et côté Internet. Elles doivent # donc être configurées avec une IP privée (ethx) et une IP publique (ethy) : # /sbin/iptables -A INPUT -i $ethx -j ACCEPT # /sbin/iptables -A FORWARD -i $ethy -o $ethx -m state --state RELATED,ESTABLISHED -j ACCEPT # /sbin/iptables -A FORWARD -i $ethx -o $ethy -j ACCEPT # /sbin/iptables -t nat -A POSTROUTING -o $ethy -j MASQUERADE ###########################