Projet

Général

Profil

Era24 » Historique » Version 14

Gwenael Remond, 28/01/2013 16:55

1 1 Gwenael Remond
h1. Era24
2 1 Gwenael Remond
3 1 Gwenael Remond
h2. Décoreller le backend du frontend
4 1 Gwenael Remond
5 9 Gwenael Remond
* commencer par faire le bilan des types de règles générés par Era
6 4 Gwenael Remond
7 4 Gwenael Remond
h2. bilan des règles iptables générées par Era 
8 1 Gwenael Remond
9 12 Gwenael Remond
h3. règles sandards
10 12 Gwenael Remond
11 12 Gwenael Remond
* <code>BasicDirectiveProcessor</code>
12 12 Gwenael Remond
13 12 Gwenael Remond
* ACCEPT-DROP
14 12 Gwenael Remond
15 14 Gwenael Remond
16 14 Gwenael Remond
17 12 Gwenael Remond
* SNAT
18 12 Gwenael Remond
19 12 Gwenael Remond
* DNAT
20 12 Gwenael Remond
21 12 Gwenael Remond
* REDIRECT
22 12 Gwenael Remond
23 13 Gwenael Remond
* FORWARD
24 13 Gwenael Remond
25 13 Gwenael Remond
<pre>
26 13 Gwenael Remond
    if directive.action in (1, 2): # ACTION_DENY, ACTION_ALLOW
27 13 Gwenael Remond
        return BasicDirectiveProcessor(directive, default_policy=default_policy)
28 13 Gwenael Remond
    if directive.action == 4: # ACTION_REDIRECT
29 13 Gwenael Remond
        return RedirectDirectiveProcessor(directive)
30 13 Gwenael Remond
    if directive.action == 8: # ACTION_DNAT
31 13 Gwenael Remond
        return DNATDirectiveProcessor(directive, is_container)
32 13 Gwenael Remond
    if directive.action == 16: # ACTION_MASK
33 13 Gwenael Remond
        return SNATDirectiveProcessor(directive)
34 13 Gwenael Remond
    if directive.action == 32: # ACTION_FORWARD
35 13 Gwenael Remond
        return ForwardDirectiveProcessor(directive)
36 13 Gwenael Remond
</pre>
37 13 Gwenael Remond
38 12 Gwenael Remond
39 12 Gwenael Remond
h2. règles spécifiques 
40 12 Gwenael Remond
41 6 Gwenael Remond
* directive avec log
42 1 Gwenael Remond
* directive avec time
43 8 Gwenael Remond
44 8 Gwenael Remond
* possibilités d'inversions :
45 8 Gwenael Remond
46 8 Gwenael Remond
  * inversion d'une source (pour une source unique)
47 1 Gwenael Remond
  * inversion d'une destination (pour une destination unique)
48 9 Gwenael Remond
  * inversion d'un service (pas d'un groupe de services)
49 6 Gwenael Remond
50 6 Gwenael Remond
types de piles 
51 6 Gwenael Remond
52 6 Gwenael Remond
* pile principale <code>rules</code>
53 6 Gwenael Remond
* pile secondaire (à la fin), pour les règles implicites <code>implicit_rules</code> 
54 6 Gwenael Remond
55 11 Gwenael Remond
création d'une règle dans <code>processor.py</code>  : 
56 6 Gwenael Remond
57 6 Gwenael Remond
<pre>
58 6 Gwenael Remond
   def create_rule(self, target, chain_name, table, match_params, service_param, param_list):
59 6 Gwenael Remond
        # On crée la règle avec la bonne chaine
60 6 Gwenael Remond
        rule = TargettedRule(target, chain_name, table)
61 6 Gwenael Remond
        # On ajoute tous les paramètres à la règle
62 6 Gwenael Remond
        rule.add_parameter(service_param)
63 6 Gwenael Remond
        for param in param_list:
64 6 Gwenael Remond
            rule.add_parameter(param)
65 6 Gwenael Remond
        # on process les paramètre du module time
66 6 Gwenael Remond
        self.process_time(rule)
67 6 Gwenael Remond
        return rule
68 1 Gwenael Remond
</pre>
69 11 Gwenael Remond
70 11 Gwenael Remond
<code>iptrules.ParameterFactory</code> permet de générer des bouts de règles en une seule fois
71 6 Gwenael Remond
72 6 Gwenael Remond
73 1 Gwenael Remond
* règle de log
74 1 Gwenael Remond
75 1 Gwenael Remond
exemple DROP :
76 1 Gwenael Remond
77 1 Gwenael Remond
<pre>
78 1 Gwenael Remond
/sbin/iptables -t filter -A dmz-ext -m state --state NEW -p tcp --dport 8500 --tcp-flags SYN,RST,ACK SYN -i eth3 -o %%interface_gw -s 0/0 -d 0/0 -j LOG --log-prefix "iptables: era dmz-ext"
79 1 Gwenael Remond
/sbin/iptables -t filter -A dmz-ext -m state --state NEW -p tcp --dport 8500 --tcp-flags SYN,RST,ACK SYN -i eth3 -o %%interface_gw -s 0/0 -d 0/0 -j DROP
80 1 Gwenael Remond
</pre>
81 1 Gwenael Remond
82 2 Gwenael Remond
exemple ACCEPT avec une règle de log qui a une plage horaire
83 3 Gwenael Remond
84 3 Gwenael Remond
<pre>
85 2 Gwenael Remond
/sbin/iptables -t filter -A dmz-ext -m state --state NEW -p tcp --dport 8500 --tcp-flags SYN,RST,ACK SYN -i eth3 -o %%interface_gw -s 0/0 -d 0/0 -m time --timestart 10:00 --timestop 12:00 --weekdays Mon,Tue -j LOG --log-prefix "iptables: era dmz-ext"
86 2 Gwenael Remond
/sbin/iptables -t filter -A dmz-ext -m state --state NEW -p tcp --dport 8500 --tcp-flags SYN,RST,ACK SYN -i eth3 -o %%interface_gw -s 0/0 -d 0/0 -m time --timestart 10:00 --timestop 12:00 --weekdays Mon,Tue -j DROP
87 2 Gwenael Remond
/sbin/iptables -t filter -A dmz-ext -i eth3 -o %%interface_gw -s 19.168.234.15/255.255.255.255 -d 0/0 -j ACCEPT
88 3 Gwenael Remond
</pre>
89 2 Gwenael Remond
90 1 Gwenael Remond
exemple SNAT : 
91 1 Gwenael Remond
92 1 Gwenael Remond
<pre>
93 1 Gwenael Remond
/sbin/iptables -t nat -A POSTROUTING -o %%interface_gw -s 19.168.234.15/255.255.255.255 -d 0/0 -j SNAT --to-source %%adresse_ip_eth0
94 1 Gwenael Remond
/sbin/iptables -t filter -A dmz-ext -i eth3 -o %%interface_gw -s 19.168.234.15/255.255.255.255 -d 0/0 -j LOG --log-prefix "iptables: era dmz-ext"
95 1 Gwenael Remond
/sbin/iptables -t filter -A dmz-ext -i eth3 -o %%interface_gw -s 19.168.234.15/255.255.255.255 -d 0/0 -j ACCEPT
96 1 Gwenael Remond
</pre>
97 12 Gwenael Remond
98 14 Gwenael Remond
99 14 Gwenael Remond
* marquage (MARK) 
100 14 Gwenael Remond
101 14 Gwenael Remond
TODO 
102 12 Gwenael Remond
103 12 Gwenael Remond
* règle spécifique container 
104 12 Gwenael Remond
105 12 Gwenael Remond
<code>build_container_rule()</code>
106 12 Gwenael Remond
107 12 Gwenael Remond
TODO 
108 12 Gwenael Remond
109 1 Gwenael Remond
110 1 Gwenael Remond
h2. bilan des règles ipsets générées par Era
111 9 Gwenael Remond
112 9 Gwenael Remond
TODO 
113 9 Gwenael Remond
114 9 Gwenael Remond
h2. bilan des règles d'authentification (nufw) générée par Era
115 5 Gwenael Remond
116 5 Gwenael Remond
TODO