Software">
TD Filtrage
TD Filtrage
TD Filtrage
TD: parefeu
1. Expliquez les commandes :
a. iptables –t filter –P INPUT DROP
b. iptables –t filter –P OUTPUT DROP
c. iptables –t filter –P FORWARD DROP
7. Expliquez les commandes suivantes, faire un schéma et expliquez pourquoi elles ouvrent un trou
de sécurité ?
a. iptables –t filter –A OUTPUT --protocol tcp --destination-port http
--jump ACCEPT
Le poste où la règle a est installée peut être client HTTP ? Serveur
HTTP ?
b. iptables –t filter –A INPUT --protocol tcp --source-port http
--jump ACCEPT
c. Le poste où les 2 règles précédentes sont installées peut être client HTTP ? Serveur HTTP ?
8. Expliquez pourquoi les commandes suivantes équivalentes aux deux précédentes n’ouvrent pas
de trou de sécurité.
a. iptables –t filter -A OUTPUT --protocol tcp --destination-port http --jump
ACCEPT
b. iptables –t filter –A INPUT --protocol tcp -m state --state ESTABLISHED
--source-port http --jump ACCEPT
1
II Configuration d’un parefeu
Internet
130.9.0.0/24
Bastion
ppp0
eth0 8.1.1.24
130.9.0.1
8.1.1.12
b. Acceptez la circulation des paquets ICMP à destination ou émis par le poste Bastion.
c. Acceptez la circulation des paquets ICMP à destination d’un poste du réseau 130.9.0.0/24 et
les paquets émis par un poste du réseau 130.9.0.0/24.
d. Acceptez la circulation des requêtes DNS émises par le poste d’adresse IP 130.9.0.10, ainsi
que leurs réponses.
Expliquer la commande :
iptables -t nat -A PREROUTING –-in-interface eth1 -protocol tcp
--destination-port 80 --jump DNAT --to-destination 192.168.1.3:8080
a. Acceptez les connexions Web à destination d’un poste du réseau 130.9.0.0/24 venant de
l’extérieur.
b. Redirigez tous les connexions Web venant de « l’extérieur » vers le poste 130.9.0.30 (port
80). Le poste 130.9.0.30 le serveur WEB du réseau 130.9.0.0/24. Acceptez les connexions
Web entrantes à destination du poste d’adresse IP 130.9.0.30.