bloquer internet via une passerelle debian
Publié : mer. 14 janv. 2009 15:31
Bonjour
j'ai un rézo avec une petiote passerelle qui est sur une debian sur laquelle je gère mes entrées/sorties sur le rézo local à l'aide d'un petit script que Zep avait fait à l'époque.
J'aimerais juste bloquer les browsers et pas les streamings comme les webradio et bien entendu conserver les mails et peut etre un msn
voici le sscript, pourvez me dire ce que je dois rajouter comme ligne ?
**************************************************************************************************
#!/bin/sh
# Script de démarrage pare-feu
# On remet tout à zéro
iptables -F
iptables -t nat -F
# On bloque toutes les connexions entrantes, mais on autorise le forwarding et les connexions sortantes
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
# Filtrage approfondi
# On désactive le filtrage sur le loopback et l'interface locale filaire
iptables -A INPUT -i lo -j ACCEPT
#iptables -A INPUT -i eth0 -j ACCEPT
iptables -A INPUT -i eth1 -j ACCEPT
#iptables -A INPUT -i eth2 -j ACCEPT
# On accepte les paquets ICMP/IGMP
iptables -A INPUT -p icmp -j ACCEPT
iptables -A INPUT -p igmp -j ACCEPT
# On accepte les paquets relatifs aux connexions préexistantes
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# Ouverture du port pour SSH
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# Ouverture du port IDENT
#iptables -A INPUT -p tcp --dport 113 -j ACCEPT
# On ouvre le serveur Apache (port 80)
#iptables -A INPUT -p tcp --dport 80 -j ACCEPT
#iptables -A INPUT -p tcp --dport 443 -j ACCEPT
# On ouvre le port pour le monitoring ntop
#iptables -A INPUT -p tcp --dport 3000 -j ACCEPT
# On ouvre le port FTP
#iptables -A INPUT -p tcp --dport 21 -j ACCEPT
# Ouverture du serveur DNS
#iptables -A INPUT -p tcp --dport 53 -j ACCEPT
#iptables -A INPUT -p udp --dport 53 -j ACCEPT
#ouverture de la passerelle pour la mule
iptables -A INPUT -p tcp --dport 40000 -j ACCEPT
iptables -A INPUT -p udp --dport 41000 -j ACCEPT
#ouverture de la passerelle pour boinc studio
iptables -A INPUT -p tcp --dport 31416 -j ACCEPT
# Ouverture du serveur mail
#iptables -A INPUT -p tcp --dport 25 -j ACCEPT
# Ouverture du port SVN
#iptables -A INPUT -p tcp --dport 3690 -j ACCEPT
# Ouverture du serveur imap ssl
#iptables -A INPUT -p tcp --dport 993 -j ACCEPT
# Ouverture du port pour VMware
#iptables -A INPUT -p tcp --dport 902 -j ACCEPT
#iptables -A INPUT -p udp --dport 902 -j ACCEPT
#iptables -A INPUT -p tcp --dport 2049 -j ACCEPT
#iptables -A INPUT -p udp --dport 2049 -j ACCEPT
#iptables -A INPUT -p tcp --dport 6882 -j ACCEPT
#iptables -A INPUT -p udp --dport 6882 -j ACCEPT
#iptables -A INPUT -p tcp --dport 6345 -j ACCEPT
#iptables -A INPUT -p udp --dport 6345 -j ACCEPT
#iptables -A INPUT -p tcp --dport 6346 -j ACCEPT
#iptables -A INPUT -p udp --dport 6346 -j ACCEPT
#iptables -A INPUT -p tcp --dport 6347 -j ACCEPT
#iptables -A INPUT -p udp --dport 6347 -j ACCEPT
#iptables -A INPUT -p tcp --dport 6348 -j ACCEPT
#iptables -A INPUT -p udp --dport 6348 -j ACCEPT
#ptables -A INPUT -p tcp --dport 81 -j ACCEPT
#iptables -A INPUT -p tcp --dport 8000 -j ACCEPT
iptables -A OUTPUT -m state --state NEW -p tcp --dport 80 -j DROP
# Règle REJECT par défaut
#iptables -A INPUT -j LOG
iptables -A INPUT -j DROP
# Fin du filtrage
# Début des règles de NAT
# On active le masquerading sur l'interface connectée au WAN
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# Adaptation du MTU
iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS -o eth0 --clamp-mss-to-pmtu
# Fin du NAT
# Début des règles de port forwarding
# De la forme
iptables -t nat -A PREROUTING -p tcp --dport 40000 -j DNAT --to-destination 192.168.0.3:40000
iptables -t nat -A PREROUTING -p udp --dport 41000 -j DNAT --to-destination 192.168.0.3:41000
#iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.0.67:80
# Fin du port forwarding
#iptables -t nat -A PREROUTING -p tcp --dport 81 -j DNAT --to 192.168.0.198:80
**************************************************************************************************
merci d'avance pour les réponses

j'ai un rézo avec une petiote passerelle qui est sur une debian sur laquelle je gère mes entrées/sorties sur le rézo local à l'aide d'un petit script que Zep avait fait à l'époque.
J'aimerais juste bloquer les browsers et pas les streamings comme les webradio et bien entendu conserver les mails et peut etre un msn

voici le sscript, pourvez me dire ce que je dois rajouter comme ligne ?
**************************************************************************************************
#!/bin/sh
# Script de démarrage pare-feu
# On remet tout à zéro
iptables -F
iptables -t nat -F
# On bloque toutes les connexions entrantes, mais on autorise le forwarding et les connexions sortantes
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
# Filtrage approfondi
# On désactive le filtrage sur le loopback et l'interface locale filaire
iptables -A INPUT -i lo -j ACCEPT
#iptables -A INPUT -i eth0 -j ACCEPT
iptables -A INPUT -i eth1 -j ACCEPT
#iptables -A INPUT -i eth2 -j ACCEPT
# On accepte les paquets ICMP/IGMP
iptables -A INPUT -p icmp -j ACCEPT
iptables -A INPUT -p igmp -j ACCEPT
# On accepte les paquets relatifs aux connexions préexistantes
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# Ouverture du port pour SSH
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# Ouverture du port IDENT
#iptables -A INPUT -p tcp --dport 113 -j ACCEPT
# On ouvre le serveur Apache (port 80)
#iptables -A INPUT -p tcp --dport 80 -j ACCEPT
#iptables -A INPUT -p tcp --dport 443 -j ACCEPT
# On ouvre le port pour le monitoring ntop
#iptables -A INPUT -p tcp --dport 3000 -j ACCEPT
# On ouvre le port FTP
#iptables -A INPUT -p tcp --dport 21 -j ACCEPT
# Ouverture du serveur DNS
#iptables -A INPUT -p tcp --dport 53 -j ACCEPT
#iptables -A INPUT -p udp --dport 53 -j ACCEPT
#ouverture de la passerelle pour la mule
iptables -A INPUT -p tcp --dport 40000 -j ACCEPT
iptables -A INPUT -p udp --dport 41000 -j ACCEPT
#ouverture de la passerelle pour boinc studio
iptables -A INPUT -p tcp --dport 31416 -j ACCEPT
# Ouverture du serveur mail
#iptables -A INPUT -p tcp --dport 25 -j ACCEPT
# Ouverture du port SVN
#iptables -A INPUT -p tcp --dport 3690 -j ACCEPT
# Ouverture du serveur imap ssl
#iptables -A INPUT -p tcp --dport 993 -j ACCEPT
# Ouverture du port pour VMware
#iptables -A INPUT -p tcp --dport 902 -j ACCEPT
#iptables -A INPUT -p udp --dport 902 -j ACCEPT
#iptables -A INPUT -p tcp --dport 2049 -j ACCEPT
#iptables -A INPUT -p udp --dport 2049 -j ACCEPT
#iptables -A INPUT -p tcp --dport 6882 -j ACCEPT
#iptables -A INPUT -p udp --dport 6882 -j ACCEPT
#iptables -A INPUT -p tcp --dport 6345 -j ACCEPT
#iptables -A INPUT -p udp --dport 6345 -j ACCEPT
#iptables -A INPUT -p tcp --dport 6346 -j ACCEPT
#iptables -A INPUT -p udp --dport 6346 -j ACCEPT
#iptables -A INPUT -p tcp --dport 6347 -j ACCEPT
#iptables -A INPUT -p udp --dport 6347 -j ACCEPT
#iptables -A INPUT -p tcp --dport 6348 -j ACCEPT
#iptables -A INPUT -p udp --dport 6348 -j ACCEPT
#ptables -A INPUT -p tcp --dport 81 -j ACCEPT
#iptables -A INPUT -p tcp --dport 8000 -j ACCEPT
iptables -A OUTPUT -m state --state NEW -p tcp --dport 80 -j DROP
# Règle REJECT par défaut
#iptables -A INPUT -j LOG
iptables -A INPUT -j DROP
# Fin du filtrage
# Début des règles de NAT
# On active le masquerading sur l'interface connectée au WAN
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# Adaptation du MTU
iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS -o eth0 --clamp-mss-to-pmtu
# Fin du NAT
# Début des règles de port forwarding
# De la forme
iptables -t nat -A PREROUTING -p tcp --dport 40000 -j DNAT --to-destination 192.168.0.3:40000
iptables -t nat -A PREROUTING -p udp --dport 41000 -j DNAT --to-destination 192.168.0.3:41000
#iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.0.67:80
# Fin du port forwarding
#iptables -t nat -A PREROUTING -p tcp --dport 81 -j DNAT --to 192.168.0.198:80
**************************************************************************************************
merci d'avance pour les réponses
