Expose sur iptables membres du groupe

Exposé sur Iptables MEMBRES DU GROUPE ? AMOUSSOU GEORGES - HECTOR ? APETSI HERMAN CHARGE DU COURS M VOVOR CPLAN DE L ? EXPOSE ? PRESENTATION ? UTILISATION DES TABLES DE IP TABLES ? LES TABLES ? LA TABLE FILTER ? LA TABLE NAT CPrésentation Iptables est une interface en ligne de commande permettant de con ?gurer Net ?lter Net ?lter est un cadriciel framework implémentant un pare-feu au sein du noyau Linux à partir de la version de ce dernier Il prévoit des accroches hooks dans le noyau pour l'interception et la manipulation des paquets réseau lors des appels des routines de réception ou d'émission des paquets des interfaces réseau CPrésentation Net ?lter associe une cha? ne Mais qu'est-ce qu'une cha? ne Une cha? ne est un ensemble de règles du type si quelque chose alors je fais ceci concernant les paquets IP leur origine leur destination leur taille etc En fonction des di ?érentes règles de la cha? ne Net ?lter pourra décider quoi fait du paquet IP Le laisser passer le supprimer ou le modi ?er CUtilisation des tables de Iptables Nous allons maintenant voir ce qu'est une table Une table permet de dé ?nir un comportement précis de Net ?lter Une table est en fait un ensemble de cha? nes elles-mêmes composées de règles Bref une table va nous permettre de manipuler Net ?lter a ?n de lui faire faire des choses intéressantes CLes tables Il existe pour l'instant principales tables Filter NAT d'autres pouvant être rajoutées à l'avenir Nous allons nous intéresser principalement à la table Filter puis dans un nd temps à la table NAT CLa table Filter Comme son nom l'indique cette table sert à ?ltrer les paquets réseaux C'est à dire que nous allons pouvoir trier les paquets qui passent à travers le réseau et supprimer ceux qui ne nous intéressent pas ou que nous trouvons dangereux Pour cela la table Filter n'utilise que cha? nes INPUT Cette cha? ne contrôle les paquets à destination des applications OUTPUT Elle analyse les paquets qui sortent des applications FORWARD Elle ?ltre les paquets qui passent d'une interface réseau à l'autre Notez au passage que les paquets de ce type ne passent jamais par les cha? nes INPUT et OUTPUT La philosophie du ?ltrage est très simple Tout ce qui n'est pas explicitement autorisé est strictement interdit C'est plutôt autoritaire comme système non Pour cela nous allons travailler en deux temps Premièrement interdire par défaut tous les paquets C'est facile à faire car les cha? nes que nous utilisons INPUT OUTPUT et FORWARD ont une valeur par défaut Donc par défaut nous allons supprimer toutes les trames on utilisera par la suite le terme de DROP Dans un second temps nous n'allons autoriser que certains ux bien particuliers Ce sera un juste équilibre entre la sécurité du système et les fonctionnalités dont nous avons besoin CLa table NAT La table NAT Network Adress Translation ou Traduction d'Adresses Réseau nous fait sortir du cadre orienté strictement

  • 29
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager