12-04-2021, 01:05
(Ten post był ostatnio modyfikowany: 12-04-2021, 07:01 przez dedito.
Powód edycji: znaczniki kodu i obrazki
)
1

Zadania w załączonych obrazkach:
![[Obrazek: xsrmecTl.png]](https://i.imgur.com/xsrmecTl.png)
i
![[Obrazek: piDOs0Wl.png]](https://i.imgur.com/piDOs0Wl.png)
Nasze opracowanie:
Kod:
#!/bin/bash
# o tym, że jest to sprypt może świadczyć rozszerzenie nazwy pliku skrypt.sh", ścieżka "#!/bin/bash", jak również przyznane prawa chmod +1 "skrypt.sh" - p.1
#deklaracje zmiennych p.2
admin=192.168.1.2
users=192.168.1.3-221
eth0=LAN
eth1=WAN
#USUNIECIE STARYCH REGUŁ I NIESTANDARDOWYCH ŁAŃCUCHÓW -p.3
iptables -F
iptables -t nat -f
iptables -t mangle -f
iptables -X
iptables -t nat -X
iptables -t mangle -X
BLOKUJEMY CALY RUCH SIECIOWY"-p.5
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
# "Forwarding o maskowanie połączeń "-#4
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT
# "udostęnniam ruch na lo"
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
#maskowanie IP
iptables -t nat -A POSTROUTING -o $WAN -j MASQUERADE
#w przypadku syałego IP WAN np. 1.2.3.4: iptables -t nat -A POSTROUTING -o $WAN -j SNAT --to_source 1.2.3.4
#reguły zapewniające utrzymanie nawiązanych połaczeń, zezwolenie na ruch wychodzący, wchodzący ograniczony wyłacznie sesji inicjowanych lokalniw p. 6
iptables -A INPUT -m state --state RELATED, ESTABILISHED -j ACCEPT
iptables -A FORWARD ii $WAN -o $LAN -m state --state RELATED, ESTABILISHED -j ACCEPT
iptables -A FORWARD ii $LAN -o $WAN -m state --state NEW,RELATED, ESTABILISHED -j ACCEPT
# odrzucenie połączeń niezaiconowanyc z sieci LAN
iptables -A INPUT -P tcp --syn -j DROP
#"Łączność za pomocą protokołu http" p.7
iptables -A OUTPUT -o $iz -p tcp -s $admin --sport 1024:65535 -d 0/0 --dport 80 -j ACCEPT
iptables -A OUTPUT -o $iz -p tcp -s $users --sport 1024:65535 -d 0/0 --dport 80 -j ACCEPT
iptables -A INPUT -i $iz -p tcp ! --syn -s 0/0 --sport 80 -d $users --dport 1024:65535 -j ACCEPT