Netfilter et la commande iptables
Slim69
-
Slim69 -
Slim69 -
Bonjour a tous,
voila j'ai un examen de sécurité de réseau et je suis en train de faire d'anciens examen. en fait le je vaudrai savoir qu'elle incidences ont ces commandes au niveau des accés des poste du réseau local et du pare feu?
PS/ surtout la première commande
// ???
a) iptables -t nat -A POSTROUTING -s 192.168.1.40/40 -o eth0 -j SNAT --to-source 80.10.10.10
// on a crée des règles par defaut pour les 3 chaines et interdit tous les trafics dedans.
b) iptables -P INPUT DROP
c) iptables -P OUTPUT DROP
d) iptables -P FORWARD DROP
// ??
d) iptables - A INPUT -i eth0 -p tcp - - sport 53 -j ACCEPT
e) iptables -A OUTPUT -o eth0 -p tcp - - destination-port 53 -j ACCEPT
f) iptables -A INTPUT -i eth0 -p udp - - source-port 53 -j ACCEPT
g) iptables -A OUTPUT -o eth0 -p udp - - dport 53 -j ACCEPT
// h et i ) La j'ai trouvé je crois qu'on autorise la navigation sur le web depuis les sites web via le port 80.
h) iptables -A INTPUT -i eth0 -p tcp - - sport 80 -j ACCEPT
i) iptables -A INTPUT -o eth0 -p tcp - - dport 80 -j ACCEPT
JE VOUS REMERCIE D'AVANCE .
Slim69
voila j'ai un examen de sécurité de réseau et je suis en train de faire d'anciens examen. en fait le je vaudrai savoir qu'elle incidences ont ces commandes au niveau des accés des poste du réseau local et du pare feu?
PS/ surtout la première commande
// ???
a) iptables -t nat -A POSTROUTING -s 192.168.1.40/40 -o eth0 -j SNAT --to-source 80.10.10.10
// on a crée des règles par defaut pour les 3 chaines et interdit tous les trafics dedans.
b) iptables -P INPUT DROP
c) iptables -P OUTPUT DROP
d) iptables -P FORWARD DROP
// ??
d) iptables - A INPUT -i eth0 -p tcp - - sport 53 -j ACCEPT
e) iptables -A OUTPUT -o eth0 -p tcp - - destination-port 53 -j ACCEPT
f) iptables -A INTPUT -i eth0 -p udp - - source-port 53 -j ACCEPT
g) iptables -A OUTPUT -o eth0 -p udp - - dport 53 -j ACCEPT
// h et i ) La j'ai trouvé je crois qu'on autorise la navigation sur le web depuis les sites web via le port 80.
h) iptables -A INTPUT -i eth0 -p tcp - - sport 80 -j ACCEPT
i) iptables -A INTPUT -o eth0 -p tcp - - dport 80 -j ACCEPT
JE VOUS REMERCIE D'AVANCE .
Slim69
A voir également:
- Netfilter et la commande iptables
- Invite de commande - Guide
- Commande terminal mac - Guide
- Commande dism - Guide
- Commande scannow - Guide
- Masquer commande amazon - Guide
3 réponses
a) iptables -t nat -A POSTROUTING -s 192.168.1.40/40 -o eth0 -j SNAT --to-source 80.10.10.10
(je suppose ici que ( -s 192.168.1.40/32 car /40 n'existe pas))
ajoute sur la table nat dans la zone post routing une règle
cette règle règle "transforme" la source (ici 192.168.1.40) en 80.10.10.10
b) iptables -P INPUT DROP
c) iptables -P OUTPUT DROP
d) iptables -P FORWARD DROP No comments
d) iptables - A INPUT -i eth0 -p tcp - - sport 53 -j ACCEPT
e) iptables -A OUTPUT -o eth0 -p tcp - - destination-port 53 -j ACCEPT
f) iptables -A INTPUT -i eth0 -p udp - - source-port 53 -j ACCEPT
g) iptables -A OUTPUT -o eth0 -p udp - - dport 53 -j ACCEPT
ouverture du port 53 udp et tcp en entrée sortie
h) ouverture du port 80 en entrée (pour être serveur Web)
i) et pareil en sortie (pour la navigation web)
(je suppose ici que ( -s 192.168.1.40/32 car /40 n'existe pas))
ajoute sur la table nat dans la zone post routing une règle
cette règle règle "transforme" la source (ici 192.168.1.40) en 80.10.10.10
b) iptables -P INPUT DROP
c) iptables -P OUTPUT DROP
d) iptables -P FORWARD DROP No comments
d) iptables - A INPUT -i eth0 -p tcp - - sport 53 -j ACCEPT
e) iptables -A OUTPUT -o eth0 -p tcp - - destination-port 53 -j ACCEPT
f) iptables -A INTPUT -i eth0 -p udp - - source-port 53 -j ACCEPT
g) iptables -A OUTPUT -o eth0 -p udp - - dport 53 -j ACCEPT
ouverture du port 53 udp et tcp en entrée sortie
h) ouverture du port 80 en entrée (pour être serveur Web)
i) et pareil en sortie (pour la navigation web)
-o eth0 veut dire que seul les paquets venant par l'interface eth0 vont être concerné par la règle qui suit
tu as plusieurs méthode pour arriver au même résultats ou affiner un peu tes choix
a savoir
-o eth0 peu être égal à -s 192.168.1.0/24
mais dans certains cas différent. Exemple
ta carte eth0 à deux IP
192.168.1.25/24 et 172.21.2.55/16
donc si tu fais un -o eth0 tu autoriseras le transite en entrée sur la carte eth0 quelque soit l'IP de la source
mais si tu veux uniquement le réseau 192.168.1.0/24 tu feras un -s 192.168.1.0/24
par contre si tu as un seul réseaux derrière ta eth0 -o eth0 = -s *IP*
SNAT = sourceNAT donc modifie la nature de la source
sport = --source-port
dport = --destination-port
en résume iptable à une syntaxe fort simple
la grosse règle :
iptables -t nat -A POSTROUTING -s 192.168.1.40/40 -o eth0 -j SNAT --to-source 80.10.10.10 se décompose ainsi
iptables = ...appel a iptables (la logique)
-t nat = travail sur la table de type NAT
-A POSTROUTING = ajout une règle à la sous table NAT postrouting
-s 192.168.1.40/32 = (encore une fois une addresse IP /40 n'existe PAS /32 est la valeur MAX) veut dire addresse source
-o eth0 = -o = output --> sortant par l'interface eth0
-j = fait l'action suivante
SNAT --to-source = NAT la source avec l'addresse 80.10.10.10/32
sinon pour els question sur - et -- je t'invite à apprendre à utiliser le shell de Linux avant tout
-snat == --source-nat etc... logique Linuxienne
Ma réponse est un peu brouillon mes tes questions aussi :D
amuse toi bien
iptable rules
tu as plusieurs méthode pour arriver au même résultats ou affiner un peu tes choix
a savoir
-o eth0 peu être égal à -s 192.168.1.0/24
mais dans certains cas différent. Exemple
ta carte eth0 à deux IP
192.168.1.25/24 et 172.21.2.55/16
donc si tu fais un -o eth0 tu autoriseras le transite en entrée sur la carte eth0 quelque soit l'IP de la source
mais si tu veux uniquement le réseau 192.168.1.0/24 tu feras un -s 192.168.1.0/24
par contre si tu as un seul réseaux derrière ta eth0 -o eth0 = -s *IP*
SNAT = sourceNAT donc modifie la nature de la source
sport = --source-port
dport = --destination-port
en résume iptable à une syntaxe fort simple
la grosse règle :
iptables -t nat -A POSTROUTING -s 192.168.1.40/40 -o eth0 -j SNAT --to-source 80.10.10.10 se décompose ainsi
iptables = ...appel a iptables (la logique)
-t nat = travail sur la table de type NAT
-A POSTROUTING = ajout une règle à la sous table NAT postrouting
-s 192.168.1.40/32 = (encore une fois une addresse IP /40 n'existe PAS /32 est la valeur MAX) veut dire addresse source
-o eth0 = -o = output --> sortant par l'interface eth0
-j = fait l'action suivante
SNAT --to-source = NAT la source avec l'addresse 80.10.10.10/32
sinon pour els question sur - et -- je t'invite à apprendre à utiliser le shell de Linux avant tout
-snat == --source-nat etc... logique Linuxienne
Ma réponse est un peu brouillon mes tes questions aussi :D
amuse toi bien
iptable rules
Mais est ce que tu peux me dire ce que ça veut dire ces paramètres :
est ce que le -s ( veut dire source ?? ) et cette adresse " source " 192.168.1.40/40 c'est l'adresse qu'on veut lui faire le nattage statique avec cette adresse 80.10.10.10 ?
-o eth0(c l'interface que le paquet doit passer par elle ?)
-j SNAT ( le type de NAT "nattage statique"?????)
--to-source (????) et pourquoi deux -- au lieu qu'un comme on le voit un peu en haut -o par exemple?.
encore une fois Merci Annetthe de m'avoir répondu et aussi pour tous ceux qui peuvent m'aider sur ces questions.
merci commentcamarche!!:)
au temps pour moi, c'est vrai qu'il n' y a pas d'adresse /40 c'est /29 c'est une erreur de ma part :)