firewall/zones/adherent.nft

64 lines
1.3 KiB
Text
Raw Normal View History

2018-10-14 16:49:38 +00:00
#! /sbin/nft -f
table inet firewall {
# Définition de la zone Adhérents
set z_adh {
type ipv4_addr;
flags interval
elements = {
# Si l'on souhaite ajouter des ranges d'ip c'est ici
10.69.0.0/24,
}
}
# Interfaces depuis lesquelles on autorise la communication vers
# adherent
set allowed_to_adh = {
type string;
elements = {
$if_admin,
$if_supelec,
2019-01-09 23:04:58 +00:00
$if_adherent,
2018-10-14 16:49:38 +00:00
}
}
chain to_adh {
2019-01-09 23:29:26 +00:00
meta iifname allowed_to_adh accept;
2018-10-14 16:49:38 +00:00
drop;
}
chain from_adh {
# On passe d'abord par le checkmac pour éviter le spoof d'ip:
not ip saddr . ether saddr @ip_mac drop;
}
}
2019-01-07 22:48:42 +00:00
table nat {
2019-01-08 23:21:24 +00:00
# On nate les users derrière les IPs 193.48.225.11 à 193.48.225.140 en
2019-01-07 22:48:42 +00:00
# attribuant les plages de ports 11135-65535 par tranche de 1700 ports.
# On a donc 32 Ips de 10.69.0.0/20 derrière chaque Ip.
map adherent_nat_address {
type ipv4_addr: ipv4_addr
flags interval
elements = {
# exemple: 10.69.0.1-10.69.0.31 : 193.48.225.11
# On peut aussi ajouter dynamiquement des éléments :
# nft add element nat adherent_nat_address {10.69.0.1-10.69.0.31 : 193.48.225.11}
}
}
map adherent_nat_port {
type ipv4_addr: inet_service
flags interval
elements = {
2019-01-08 23:21:24 +00:00
# exemple: 10.69.0.1 : 11135-12834
2019-01-07 22:48:42 +00:00
# On peut aussi ajouter dynamiquement des éléments :
2019-01-08 23:21:24 +00:00
# nft add element nat adherent_nat_port {10.69.0.1 : 11135-12834}
2019-01-07 22:48:42 +00:00
}
}
}