Projet

Général

Profil

Firewall24 » Historique » Version 2

Fabrice Barconnière, 03/10/2013 14:56

1 1 Fabrice Barconnière
h1. Firewall24
2 1 Fabrice Barconnière
3 1 Fabrice Barconnière
<pre>
4 1 Fabrice Barconnière
    <containers>
5 1 Fabrice Barconnière
        <container name="proxy" id='20'>
6 1 Fabrice Barconnière
            <service method='upstart'>squid3</service>
7 1 Fabrice Barconnière
            <service_access service='squid3'>
8 1 Fabrice Barconnière
                <port type="SymLinkOption">test_port</port>
9 1 Fabrice Barconnière
                <port>3129</port>
10 1 Fabrice Barconnière
            </service_access>
11 1 Fabrice Barconnière
            <service_restriction service='squid3'>
12 1 Fabrice Barconnière
                <ip interface='eth0'>192.168.1.1</ip>
13 1 Fabrice Barconnière
                <ip interface='eth1' netmask='netmask_admin_eth0' type_netmask='SymLinkOption' type_ip='SymLinkOption'>ip_admin_eth0</ip>
14 1 Fabrice Barconnière
            </service_restriction>
15 1 Fabrice Barconnière
        </container>
16 1 Fabrice Barconnière
    </containers>
17 1 Fabrice Barconnière
</pre>
18 1 Fabrice Barconnière
19 1 Fabrice Barconnière
La déclaration se fait donc en 3 temps :
20 1 Fabrice Barconnière
21 1 Fabrice Barconnière
 - déclaration du service en tant que tel :
22 1 Fabrice Barconnière
 - déclaration des accès (port + tcpwrapper)
23 1 Fabrice Barconnière
 - déclaration des autorisations (0/0 sinon)
24 1 Fabrice Barconnière
25 1 Fabrice Barconnière
Cela génère 3 templates :
26 1 Fabrice Barconnière
27 1 Fabrice Barconnière
 - hosts.allow pour tcpwrapper
28 1 Fabrice Barconnière
 - nat_rules.sh pour restreindre les accès au niveau iptables
29 1 Fabrice Barconnière
 - ouvre.firewall pour ajouter uniquement les règles de nat
30 1 Fabrice Barconnière
31 1 Fabrice Barconnière
Reste à faire :
32 1 Fabrice Barconnière
33 1 Fabrice Barconnière
 - valider le fonctionnement ;
34 1 Fabrice Barconnière
 - lancer le script avec les règles de firewall.