Netfilter et la commande iptables

Fermé
Slim69 - Modifié par Slim69 le 6/06/2011 à 03:21
 Slim69 - 6 juin 2011 à 23:19
Bonjour a tous,

voila j'ai un examen de sécurité de réseau et je suis en train de faire d'anciens examen. en fait le je vaudrai savoir qu'elle incidences ont ces commandes au niveau des accés des poste du réseau local et du pare feu?

PS/ surtout la première commande

// ???
a) iptables -t nat -A POSTROUTING -s 192.168.1.40/40 -o eth0 -j SNAT --to-source 80.10.10.10
// on a crée des règles par defaut pour les 3 chaines et interdit tous les trafics dedans.

b) iptables -P INPUT DROP
c) iptables -P OUTPUT DROP
d) iptables -P FORWARD DROP

// ??
d) iptables - A INPUT -i eth0 -p tcp - - sport 53 -j ACCEPT
e) iptables -A OUTPUT -o eth0 -p tcp - - destination-port 53 -j ACCEPT
f) iptables -A INTPUT -i eth0 -p udp - - source-port 53 -j ACCEPT
g) iptables -A OUTPUT -o eth0 -p udp - - dport 53 -j ACCEPT

// h et i ) La j'ai trouvé je crois qu'on autorise la navigation sur le web depuis les sites web via le port 80.

h) iptables -A INTPUT -i eth0 -p tcp - - sport 80 -j ACCEPT
i) iptables -A INTPUT -o eth0 -p tcp - - dport 80 -j ACCEPT

JE VOUS REMERCIE D'AVANCE .

Slim69


A voir également:

3 réponses

annetthe Messages postés 96 Date d'inscription jeudi 26 mai 2011 Statut Membre Dernière intervention 15 juin 2011 6
6 juin 2011 à 09:04
a) iptables -t nat -A POSTROUTING -s 192.168.1.40/40 -o eth0 -j SNAT --to-source 80.10.10.10

(je suppose ici que ( -s 192.168.1.40/32 car /40 n'existe pas))

ajoute sur la table nat dans la zone post routing une règle

cette règle règle "transforme" la source (ici 192.168.1.40) en 80.10.10.10


b) iptables -P INPUT DROP
c) iptables -P OUTPUT DROP
d) iptables -P FORWARD DROP No comments

d) iptables - A INPUT -i eth0 -p tcp - - sport 53 -j ACCEPT
e) iptables -A OUTPUT -o eth0 -p tcp - - destination-port 53 -j ACCEPT
f) iptables -A INTPUT -i eth0 -p udp - - source-port 53 -j ACCEPT
g) iptables -A OUTPUT -o eth0 -p udp - - dport 53 -j ACCEPT

ouverture du port 53 udp et tcp en entrée sortie

h) ouverture du port 80 en entrée (pour être serveur Web)
i) et pareil en sortie (pour la navigation web)



0
merci Annetthe,

Mais est ce que tu peux me dire ce que ça veut dire ces paramètres :

est ce que le -s ( veut dire source ?? ) et cette adresse " source " 192.168.1.40/40 c'est l'adresse qu'on veut lui faire le nattage statique avec cette adresse 80.10.10.10 ?

-o eth0(c l'interface que le paquet doit passer par elle ?)

-j SNAT ( le type de NAT "nattage statique"?????)

--to-source (????) et pourquoi deux -- au lieu qu'un comme on le voit un peu en haut -o par exemple?.

encore une fois Merci Annetthe de m'avoir répondu et aussi pour tous ceux qui peuvent m'aider sur ces questions.
merci commentcamarche!!:)
0
merci Annetthe,
au temps pour moi, c'est vrai qu'il n' y a pas d'adresse /40 c'est /29 c'est une erreur de ma part :)
0
annetthe Messages postés 96 Date d'inscription jeudi 26 mai 2011 Statut Membre Dernière intervention 15 juin 2011 6
6 juin 2011 à 17:51
-o eth0 veut dire que seul les paquets venant par l'interface eth0 vont être concerné par la règle qui suit

tu as plusieurs méthode pour arriver au même résultats ou affiner un peu tes choix

a savoir

-o eth0 peu être égal à -s 192.168.1.0/24

mais dans certains cas différent. Exemple

ta carte eth0 à deux IP

192.168.1.25/24 et 172.21.2.55/16

donc si tu fais un -o eth0 tu autoriseras le transite en entrée sur la carte eth0 quelque soit l'IP de la source

mais si tu veux uniquement le réseau 192.168.1.0/24 tu feras un -s 192.168.1.0/24

par contre si tu as un seul réseaux derrière ta eth0 -o eth0 = -s *IP*


SNAT = sourceNAT donc modifie la nature de la source

sport = --source-port
dport = --destination-port

en résume iptable à une syntaxe fort simple

la grosse règle :

iptables -t nat -A POSTROUTING -s 192.168.1.40/40 -o eth0 -j SNAT --to-source 80.10.10.10 se décompose ainsi

iptables = ...appel a iptables (la logique)
-t nat = travail sur la table de type NAT
-A POSTROUTING = ajout une règle à la sous table NAT postrouting
-s 192.168.1.40/32 = (encore une fois une addresse IP /40 n'existe PAS /32 est la valeur MAX) veut dire addresse source
-o eth0 = -o = output --> sortant par l'interface eth0
-j = fait l'action suivante
SNAT --to-source = NAT la source avec l'addresse 80.10.10.10/32

sinon pour els question sur - et -- je t'invite à apprendre à utiliser le shell de Linux avant tout

-snat == --source-nat etc... logique Linuxienne

Ma réponse est un peu brouillon mes tes questions aussi :D

amuse toi bien

iptable rules
0
annetthe Messages postés 96 Date d'inscription jeudi 26 mai 2011 Statut Membre Dernière intervention 15 juin 2011 6
6 juin 2011 à 17:52
http://www.google.be/...

ce petit schéma te sera fort utile
0