Rapport TP4
Rapport TP4
Rapport TP4
Compte rendu du TP n 4
Iptables/Netfilter
Objectif :
Ce TP a comme objectif simulation dun rseau sous linux en utilisant les iptables
et configuration de Firewall.
Schma du rseau :
Une machine VMWARE sous linux sera utilis comme firewall ce dernier a deux
cartes rseaux eth0 (interface externe) et eth1 (interface interne)
Une machine client Windows ou linux
2
Introduction :
paquets comporte en plus des donnes, des informations ajoutes par les couches
rseaux. Ce sont sur ces informations que s'effectueront les tests de filtrage. Il se
test suivant.
Tout au long de ce TP, nous allons nous familiariser avec loutil IPTABLE.
Cette Loutil recense trois tables (FILTER, NAT et MANGLE) qui contiennent par
dfaut des chaines telles quInput, Ouput, Prerouting Dans la suite du TP, nous
verrons que lutilisateur pourra ajouter des chaines personnalises dites "chaines
utilisateurs" qui seront rattaches lune des chaines existantes. Cela permet de
3
Ralisation du travail demand :
4
5) Avant de commencer, on vrifie tout dabord la politique diptables en
utilisant la commande : iptables -L
5
9) Interdire le protocole ICMP provenant de 127.0.0.1 (adresse du localhost) :
6
12) Interdire un paquet sil provient de lo :
7
15) Interdire tout paquet sortant par eth0 dont le numro de port destination est
infrieur 1023 :
8
17) Autoriser la connectivit
9
20) Autoriser le protocole FTP
10
Conclusion
disposer nativement d'un tel outil et ne pas l'utiliser serait une grave erreur. Avec
Loutil iptables, nous pouvons mettre en place un pare-feu qui nous permet
d'effectuer le filtrage de paquets comme nous avons vu dans le TP, ainsi que la
implique que les critres pour filtrer un paquet peuvent ne pas inclure les
proxy, car il fonctionne au niveau le plus lev du modle OSI (la couche
"application").
11