Bac à sable
testez le wiki ici
Cet article est une ébauche. N'hésitez pas à contribuer ou à en discuter. Ce document n'a pas été validé par la communauté. Soyez prudent vis-à-vis de son contenu! Si au cours de vos manipulations un problème survenait, vous ne pouvez en aucun cas incriminer ce site. Posez vos questions sur le forum
Le contenu de ce document a été validé. Vous pouvez suivre ses indications sans inquiétude.
Attention: Cependant, si au cours de vos manipulations un problème survenait, vous ne pouvez en aucun cas incriminer ce site. Posez vos questions sur le forum.
- Un
- Deux
- Trois
Texte en rouge
petite taille
grande taille
Test de citation....
Deuxième ligne
Troisième ligne
Retour
Faire des alinéas (décalage, tabulation)
Il faut utiliser des ':', un pour chaque décalage.
Sans retrait : Avec un retrait :: Avec deux retraits
Sans retrait
- Avec un retrait
- Avec deux retraits
Titre de deuxième niveau
Important : le titre de premier niveau n'est jamais utilisé dans les articles puisqu'il s'agit du niveau utilisé pour le titre des articles.
Une liste :
- Un lien interne direct: Special:Recentchanges
- italique
- gras
- gras et italique
barréoubarrer- en souligner d'autres...
- Et ça marche avec les apostrophes : l'automne sera pluvieux !
On numérote une liste ?
- Pourquoi pas ?
- Je veux bien !
- C'est facile... Par exemple : Manuel_d'installation ou encore Commandes_informations
- Liste avec balises HTML :
- Premier élément
- Second élément
- d'autres branches à l'arborescence
Troisième niveau : comment utiliser les indices
Du texte normal peut contenir un indice pour des notations.
Quatrième niveau de titre : et maintenant les exposants
Du texte normal peut contenir aussi un exposant.
Cinquième niveau de titre
Pour passer au paragraphe suivant, il faut laisser une ligne blanche. Ici, on est toujours dans le même paragraphe.
Et hop, voici le nouveau paragraphe !
Sixième (et dernier) niveau de titre
Normalement, ça doit suffire pour découper un article en détail.
Et pour les tableaux...
colonne 1 | colonne 2 |
---|---|
On peut aussi | faire des tableaux |
c'est bien pratique | pour présenter des données chiffrées |
Exemple de texte avec une image
lol (Paris, 07 décembre 19xx) est un parfait inconnu !
Lol tente désespérément de faire fonctionner une extension du MediaWiki pendant trois jours... C'est dire son niveau !
Aujourd'hui après une dure bataille, il parvient enfin à mettre un terme au combat d'une semaine, contre ses propres lacunes, et en sort tout à fait plus inconnu qu'avant !
A part pédaler dans la choucroute quand il s'agit de Debian, lol fait un peu de quad, et quand il ne se casse pas la figure, il arrive à manoeuvrer sa machine (bien trop puissante pour lui) ...
Galerie
Utilisez la galerie pour présenter plusieurs images de manière compacte au sein d'un article :
Coloration syntaxique de code
import string, sys
- If no arguments were given, print a helpful message
if len(sys.argv)==1:
print 'Usage: celsius temp1 temp2 ...'
sys.exit(0)
- Loop over the arguments
for i in sys.argv[1:]:
try:
fahrenheit=float(string.atoi(i))
except string.atoi_error:
print repr(i), "not a numeric value"
else:
celsius=(fahrenheit-32)*5.0/9.0
print '%i\260F = %i\260C' % (int(fahrenheit), int(celsius+.5))
Sujet du message: Règles iptables pour vos applications (pc de bureau).
Il serai bon d'avoir une listes de règle iptables a dispos en fonctions des jeux , application , installer sur un pc de bureau , dans sont utilisation la plus courante , sans nat ni partage de connections , juste un pc de travail connecter a internet.
aussi pour débuter je poste mon scripte iptables qui bien que non exhaustif feras une base convenable.
n'hésiter donc pas a rajouter les règles pour les applications qui ni figurent pas.
- ! /bin/sh
- BEGIN INIT INFO
- Provides: iptables
- Required-Start:
- Required-Stop:
- Should-Start:
- Should-Stop:
- Default-Start: 1 2 3 4 5
- Default-Stop: 0 6
- Short-Description: script iptables
- END INIT INFO
- activer au demarage.
- en root avec su ou sudo
- cp ...iptables /etc/init.d/
- chown root:root /etc/init.d/iptables
- chmod 750 /etc/init.d/iptables
- update-rc.d iptables defaults
- /etc/init.d/iptables start
on="1"
off="0"
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin
interface_WAN="eth0"
- règles appliquer ou non ######
ipblacklist=$off
pingexterne=$off
SecondeLife=$off
LandesEternelles=$on
transmition=$on
clientNTP=$on
amsn=$on
start() {
### SUPPRESSION de TOUTES LES ANCIENNES TABLES (OUVRE TOUS!!) ###
iptables -F
iptables -X
### BLOC TOUS PAR DEFAULT (si aucune règle n'est définit par la suite) ###
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
### Iptables refuse les scans XMAS et NULL
iptables -A INPUT -p tcp --tcp-flags FIN,URG,PSH FIN,URG,PSH -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
### Iptables limite TCP, UDP, ICMP Flood !
### Une des attaques possible est de saturer votre interface réseau.
# TCP Syn Flood
iptables -A INPUT -i $interface_WAN -p tcp --syn -m limit --limit 3/s -j ACCEPT
# UDP Syn Flood
iptables -A INPUT -i $interface_WAN -p udp -m limit --limit 10/s -j ACCEPT
# Ping Flood
iptables -A INPUT -i $interface_WAN -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -i $interface_WAN -p icmp --icmp-type echo-reply -m limit --limit 1/s -j ACCEPT
# fichiers de conf a modifier
#pas de spoofing
# Fichier /etc/sysctl.conf
# net.ipv4.conf.default.rp_filter=1
# net.ipv4.conf.all.rp_filter=1
#pas de synflood
#Fichier /etc/sysctl
#net.ipv4.tcp_syncookies=1
#net.ipv4.tcp_max_syn_backlog=1280 # Ceci active la resistance au Flood SYN
### IP indésirables
## en gros elle sont sur le site du RIPE (organisme distribuent les IP ou plage IP au professionnel)
## site du RIPE https://apps.db.ripe.net/search/full-text.html (ADOPI et trident media guard (tmg) sont de mot a rechercher ;)
if [ $ipblacklist -eq $on ]
while read ligne
do
ipdrop=`echo $ligne | cut -d " " -f1`
iptables -I INPUT -s $ipdrop -j DROP
iptables -I OUTPUT -d $ipdrop -j DROP
done < /usr/local/share/ipblacklist
fi
# les lignes du fichier ipblacklist doive ètre de type :
# xxx.xxx.xxx.xxx/xx <=espace commentaire sans le # au debut bien sur
# ou
# xxx.xxx.xxx.xxx/xxx.xxx.xxx.xxx <=espace commentaire en fonction de comment on écrit le masque réseau
iptables -I INPUT -s 85.116.217.200/29 -j DROP # ADOPI
iptables -I INPUT -s 193.107.240.0/22 -j DROP # trident media guard (tmg)
iptables -I INPUT -s 195.191.244.0/23 -j DROP # trident media guard (tmg)
iptables -I INPUT -s 193.105.197.0/24 -j DROP # trident media guard (tmg)
iptables -I OUTPUT -d 85.116.217.200/29 -j DROP # ADOPI
iptables -I OUTPUT -d 193.107.240.0/22 -j DROP # trident media guard (tmg)
iptables -I OUTPUT -d 195.191.244.0/23 -j DROP # trident media guard (tmg)
iptables -I OUTPUT -d 193.105.197.0/24 -j DROP # trident media guard (tmg)
### ACCEPT ALL interface loopbaak ###
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
### axepte en entrer les connexions déjà établies (en gros sa permet d'accepter que les connexions initier
### par sont propre PC)
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
### DNS indispensable pour naviguer facilement sur le web ###
iptables -A OUTPUT -p udp -m udp --dport 53 -j ACCEPT
### HTTP navigation internet non sécuriséer ###
iptables -A OUTPUT -p tcp -m tcp --dport 80 -j ACCEPT
### HTTPS pour le site de banque .... ###
iptables -A OUTPUT -p tcp -m tcp --dport 443 -j ACCEPT
### emesene,pindgin,amsn... ####
if [ $amsn -eq $on ]
then
iptables -A OUTPUT -p tcp -m tcp --dport 1863 -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --dport 6891:6900 -j ACCEPT # pour transfert de fichiers , webcam
iptables -A OUTPUT -p udp -m udp --dport 6891:6900 -j ACCEPT # pour transfert de fichiers , webcam
fi
### pop thunderbird ... réceptions des message ####
iptables -A OUTPUT -p tcp -m tcp --dport 110 -j ACCEPT
### smtp thunderbird ... envoi des messages ###
iptables -A OUTPUT -p tcp -m tcp --dport 25 -j ACCEPT
### clientNTP ... sincro a un serveur de temp ###
if [ $clientNTP -eq $on ]
then
iptables -A OUTPUT -p udp -m udp --dport 123 -j ACCEPT
fi
### client-transmition
if [ $transmition -eq $on ]
then
iptables -A OUTPUT -p udp -m udp --sport 51413 -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --sport 30000:65000 -j ACCEPT
fi
### ping ... autorise a pinger un ordinateur distant ###
iptables -A OUTPUT -p icmp -j ACCEPT
### LandesEternelles
if [ $LandesEternelles -eq $on ]
then
iptables -A OUTPUT -d 62.93.225.45 -p tcp --sport 39943 --dport 3000 -j ACCEPT
fi
### SecondeLife
if [ $SecondeLife -eq $on ]
then
iptables -A OUTPUT -p tcp -m tcp --dport 53 -j ACCEPT
iptables -A INPUT -s 216.82.0.0/18 -p tcp --dport 1023:65000 -j ACCEPT # Secondelife
iptables -A INPUT -s 64.94.252.0/23 -p tcp --dport 1023:65000 -j ACCEPT # Voice
iptables -A INPUT -s 70.42.62.0/24 -p tcp --dport 1023:65000 -j ACCEPT # Voice
iptables -A INPUT -s 74.201.98.0/23 -p tcp --dport 1023:65000 -j ACCEPT # Voice
iptables -A INPUT -s 216.82.0.0/18 -p udp --dport 1023:65000 -j ACCEPT # Secondelife
iptables -A INPUT -s 64.94.252.0/23 -p udp --dport 1023:65000 -j ACCEPT # Voice
iptables -A INPUT -s 70.42.62.0/24 -p udp --dport 1023:65000 -j ACCEPT # Voice
iptables -A INPUT -s 74.201.98.0/23 -p udp --dport 1023:65000 -j ACCEPT # Voice
iptables -A OUTPUT -d 216.82.0.0/18 -p tcp --sport 1023:65000 -j ACCEPT # Secondelife
iptables -A OUTPUT -d 64.94.252.0/23 -p tcp --sport 1023:65000 -j ACCEPT # Voice
iptables -A OUTPUT -d 70.42.62.0/24 -p tcp --sport 1023:65000 -j ACCEPT # Voice
iptables -A OUTPUT -d 74.201.98.0/23 -p tcp --sport 1023:65000 -j ACCEPT # Voice
iptables -A OUTPUT -d 216.82.0.0/18 -p udp --sport 1023:65000 -j ACCEPT # Secondelife
iptables -A OUTPUT -d 64.94.252.0/23 -p udp --sport 1023:65000 -j ACCEPT # Voice
iptables -A OUTPUT -d 70.42.62.0/24 -p udp --sport 1023:65000 -j ACCEPT # Voice
iptables -A OUTPUT -d 74.201.98.0/23 -p udp --sport 1023:65000 -j ACCEPT # Voice
fi
### ping ... autorise l'extèrieur a vous pinger ###
if [ $pingexterne -eq $on ]
iptables -A INPUT -p icmp -j ACCEPT # enlever le # du début de ligne pour activer cette règle
fi
### LOG ### Log tous ce qui qui n'est pas accepter par une règles précédente
# prés requit : sudo apt-get install sysklogd
# echo 'kern.warning /var/log/iptables.log' > /etc/syslog.conf
iptables -A OUTPUT -j LOG --log-level 4
iptables -A INPUT -j LOG --log-level 4
iptables -A FORWARD -j LOG --log-level 4
echo "############ <START> ##############"
iptables -L -n
echo "############ </START> ##############"
}
stop() {
- OUVRE TOUS !! ###
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
echo "############ <STOP> ##############"
iptables -L -n
echo "############ </STOP> ##############"
}
case "$1" in
start)
start
;;
stop)
stop
;;
restart)
stop
start
;;
*)
N=/etc/init.d/${0##*/}
echo "Usage: $N {start|stop|restart}" >&2
exit 1
;;
esac
exit 0