81 lines
2 KiB
Text
Executable file
81 lines
2 KiB
Text
Executable file
#! /usr/sbin/nft -I /usr/local/firewall -f
|
|
|
|
# Remise à zéro des règles du pare-feu
|
|
flush ruleset
|
|
|
|
# Inclusion des dépendances
|
|
include "archi.nft"
|
|
include "global_policy.nft"
|
|
include "checkmac.nft"
|
|
include "zones/adherent.nft"
|
|
include "zones/aloes.nft"
|
|
include "zones/federez.nft"
|
|
include "zones/supelec.nft"
|
|
include "zones/admin.nft"
|
|
include "zones/dmz.nft"
|
|
include "zones/prerezotage.nft"
|
|
include "nat.nft"
|
|
|
|
# Table principale
|
|
table inet firewall {
|
|
|
|
chain dispatch {
|
|
# Définition de la chaîne. On s'occupe du forward.
|
|
type filter hook forward priority 0;
|
|
|
|
# Politique par défaut : tout jeter.
|
|
policy accept
|
|
|
|
# Applique la politique globale
|
|
jump global
|
|
|
|
# Passage par le checkmac pour les concernés
|
|
#jump checkmac
|
|
|
|
# Filtre sur les interfaces entrantes, ne pas accepter
|
|
# directement dans la chaine, mais retourner.
|
|
# Par convention pour le routage, on vérifie dans la chaîne to_ que
|
|
# le passage d'un vlan à l'autre est autorisé.
|
|
#
|
|
# On utilise des jumps pour revenir ici une fois la chaîne évaluée.
|
|
meta iif vmap {
|
|
$if_adherent : jump from_adherent,
|
|
$if_admin : jump from_admin,
|
|
$if_federez : jump from_federez,
|
|
$if_supelec : jump from_supelec,
|
|
$if_aloes : jump from_aloes,
|
|
$if_prerezotage : jump from_prerezotage,
|
|
$if_dmz: jump from_dmz
|
|
}
|
|
|
|
# Filtre sur les interfaces sortantes, ne pas retourner : drop ou
|
|
# accept
|
|
# On utilise des goto pour ne pas revenir ici une fois la chaîne
|
|
# évaluée.
|
|
meta oif vmap {
|
|
$if_adherent : goto to_adherent,
|
|
$if_admin : goto to_admin,
|
|
$if_federez : goto to_federez,
|
|
$if_supelec : goto to_supelec,
|
|
$if_aloes : goto to_aloes,
|
|
$if_prerezotage : goto to_prerezotage,
|
|
$if_dmz: goto to_dmz
|
|
}
|
|
|
|
# Un compteur qui doit être à 0 si on a bien fait notre travail.
|
|
counter
|
|
}
|
|
|
|
chain input {
|
|
type filter hook input priority 0;
|
|
policy accept;
|
|
tcp dport {http, https } drop
|
|
}
|
|
|
|
chain output {
|
|
type filter hook output priority 0;
|
|
policy accept;
|
|
}
|
|
|
|
}
|
|
|