Вы находитесь на странице: 1из 53

Universit Abdelmalek Essaadi

Ecole Nationale des Sciences Appliques


Ttouan

Firewall sous Linux

Netfilter / iptables

ENSA Ttouan Scurit EL FOUKI Mohammed


des Rseaux 2
GSTR3
Introduction

Lesous systme de traitement de paquets


rseau linux sappelle Netfilter

La commande employe pour le configurer


est Iptables
Intrts

Filtragede paquets
Traduction,Translation dadresse rseau
Modification de paquets

Les commandes iptables oprent au niveau


de la couche osi 3 (couche rseau)
Exemple de commande

iptables t filter A INPUT i eth1 -j DROP


#
-t filter = table filter
-A INPUT = ajoute au point dentre Input
-i eth1 = interface (carte rseau)eth1
-j DROP = -j (jump) que fait-on du paquet

DROP (elimine)
En clair : on interdit tout entre sur eth1
Les points dentres

Pr-routage PREROUTING
Entre INPUT
Transfert FORWARD
Post-routage POSTROUTING
Sortie OUTPUT
Flux des paquets

Points dentres du NAT


Flux des paquets

Points dentres pour le filtrage


Flux des paquets

Points dentres pour lamputation (mangle)


Les points dentres

FORWARD (transfert)
Permet le traitement des paquets qui arrivent
vers une passerelle, arrivant vers lune des
interfaces et ressortant immdiatement par
une autre.
Les points dentres

INPUT (entre)
Permet le traitement des paquets
immdiatement avant quils ne soient dlivrs
au processus local.
Les points dentres

OUPUT (sortie)
Permet le traitement des paquets
immdiatement aprs leur gnration par un
processus local.
Les points dentres

Postrouting (post-routage)
Permet le traitement des paquets
immdiatement juste avant quils ne quittent
linterface rseau.
Les points dentres

Prerouting (pr-routage)
Permet le traitement des paquets
immdiatement aprs leur traitement par
linterface rseau.(vrification de leur somme de contrle et
suppression des paquets non autoriss en raison de lactivation du mode
promiscuous de linterface rseau)
Les Tables

Iptables intgre trois tables par dfaut

NAT Utilise en conjonction avec le


suivi de connexion pour rediriger les
connexions pour la traduction dadresses
rseau.
Utilise les points dentre (chanes)
Output, Postrouting et prerouting
Les Tables

Filter Utilise pour configurer les politiques de


scurit relatives au trafic autoris entrer,
sortir ou transiter par le PC
Iptables utilisera cette table par dfaut si aucune
autre nest explicitement dsigne.

Utilise les points dentre (chanes)


Forward, Input et Output.
Les Tables

mangle Utilise pour modifier les


paquets comme la suppression de
certaines option IP(par exemple le TOS de
len-tete IP).
Utilise les points dentre (chanes)
Forward,Input,Output, Postrouting et
prerouting
Actions possibles sur les paquets

Ces actions galement appels cibles

ACCEPT

Autoriser le paquet passer ltape


suivante du traitement.
Actions possibles sur les paquets

Ces actions galement appels cibles

DROP

Arrter compltement le traitement du


paquet. Ne pas appliquer les autres rgles,
chanes ou tables.
Actions possibles sur les paquets

Ces actions galement appels cibles

DROP

Arrter compltement le traitement du


paquet. Ne pas appliquer les autres rgles,
chanes ou tables.
Reject (rejeter) fournira un retour lmetteur
Flux des paquets

Ordre suivant lequel les paquets sont prsents aux


tables
Lors du forwarding
Nat Prerouting
Filter Forward
Nat Postrouting

Le paquet que vous voulez filtrer en forward nat-


il pas tait modifi en NAT lors de son entre
(prerouting) ?
Flux des paquets

Ordre suivant lequel les paquets sont


prsents aux tables
Lors dune entre vers un processus local Input

Nat Prerouting
Filter input
Flux des paquets

Ordre suivant lequel les paquets sont


prsents aux tables
Lors dune sortie du processus local Ouput
Nat Output
Filter Output
Nat Postrouting
Flux des paquets

Ordre suivant lequel les paquets sont


prsents aux tables
Lors dun transit dun processus local vers un autre
processus local
Nat Output
Filter Output
Filter Input
Gestion des chanes

Par dfaut il ny a aucun filtrage, cest--dire


que toutes les trames sont acceptes, routes
et envoyes.
Gestion des chanes

On peut filtrer :
soit par ladresse IP.
soit par le port.

Mais : il serait beaucoup trop long de donner


une liste exhaustive de tout ce qui existe.
Une premire tape est de choisir ce qui est
appel la politique de filtrage.
Gestion des chanes

Si on rejette peu dlments: le mieux est de commencer par


tout accepter, puis dindiquer individuellement ce que lon
naccepte pas.
Si on est trs prcautionneux: le mieux est de commencer
par tout rejeter, puis dindiquer individuellement ce que lon
accepte.
Dans un cas mdian: on choisit lune ou lautre de ces
politiques, plus ou moins au hasard.
Gestion des chanes

Syntaxe:

Pour choisir la politique de filtrage, on utilise la


commande :

#iptables -P chain policy


Gestion des chanes

Exemple:

Rejetons de faon un peu dure toutes les trames


entrantes pour notre ordinateur :
# iptables -P INPUT DROP
Gestion des chanes

Vrifions que la table est bien change :

# iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Gestion des chanes

Ajouter une rgle

Une fois la politique choisie, on peut ajouter des


rgles aux chanes pour affiner notre filtrage, et il en
a videmment bien besoin.
Gestion des chanes

Syntaxe
: On peut ajouter une rgle grce
la commande :

iptables -A chain [match][target/jump]


avec A pour append, qui ajoute la rgle la fin de
la liste.
Gestion des chanes

Nacceptonsen entre que ce qui provient


du serveur 193.48.143.10 :

# iptables -P INPUT DROP


# iptables -A INPUT -s 193.48.143.10 -j ACCEPT
Gestion des chanes

Vrifions que la table est bien change :

# iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- 193.48.143.10 anywhere
Gestion des chanes

Supprimer des rgles


Syntaxe.- On peut supprimer des rgles
dune chane une une grce la
commande -D (ou --delete), avec les mmes
paramtres que pour - A, ou vider la chane
complte grce la commande :
# iptables -F
Gestion des chanes

Exemple :
# iptables -F
# iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
Gestion des chanes

Rgles de filtrage

Maintenant que nous avons vu le principe


dutilisation de iptables, dtaillons les rgles de
filtrage que celui-ci permet.
Gestion des chanes

Syntaxe

Un filtrage gnral permet daccepter (ou de


rejeter) tous les paquets dune interface rseau
donne (en entre ou en sortie) :

iptables -A chain -i interface [jump]


iptables -A chain -o interface [jump]
Gestion des chanes

iptables -A chain -i interface [jump]


la chane ne peut tre que INPUT, FORWARD et
PREROUTING
iptables -A chain -o interface [jump]
la chane ne peut tre que OUTPUT, FORWARD et
POSTROUTING.
Gestion des chanes

Filtrages UDP
Syntaxe : Un filtrage UDP permet daccepter (ou
de rejeter) suivant le port source ou le port de
destination :
iptables -A chain -p udp --sport port [jump]
iptables -A chain -p udp --dport port [jump]
Gestion des chanes

Exemple :

On peut permettre le trafic entrant sur un port


spcifique, par exemple 22 (traditionnellement
utilis par ssh) :
#iptables -A INPUT -p udp --dport 22 -j ACCEPT
Gestion des chanes

Filtrages TCP
Syntaxe : Un filtrage TCP permet daccepter
(ou de rejeter) :
suivant le port source ou le port de
destination :
iptables -A chain -p tcp --sport port [jump]
iptables -A chain -p tcp --dport port [jump]
Gestion des chanes

suivant ltat des drapeaux :


iptables -A chain -p tcp --tcp-flags drapeaux--
comparer drapeaux [jump]
les drapeaux tant SYN, FIN, ACK, RST,
URG et PSH spars par des virgules si on
en spcifie plusieurs. On peut aussi utiliser
les valeurs ALL et NONE.
Gestion des chanes

Exemples:

#iptables -A INPUT -p tcp --dport 22 -j ACCEPT


#iptables -A INPUT -p tcp --tcp-flags
SYN,FIN,ACK SYN -j ACCEPT
Gestion des chanes

Nouvelles chanes
Syntaxe : On utilise la commande -N pour crer
une nouvelle table :
iptables -N chain
Gestion des chanes

Exemple :
Crons une nouvelle chane charge de placer
dans le fichier log les paquets accepts :

iptables -N LOGACCEPT
iptables -A LOGACCEPT -j LOG --log-prefix
"LOGACCEPT : "
iptables -A LOGACCEPT -j ACCEPT
Gestion des chanes

Exercice :

Crer de mme une nouvelle chane


LOGDROP charge de placer dans le fichier
log les paquets rejeter et qui rejette ces
paquets.
Source nat et Masquerade

Le SNAT est utilis pour partager une connection Internet


entre plusieurs ordinateurs.
Le poste disposant de la connection va modifier ladresse
source des paquets sortant en la remplaant par lIP
publique fixe de la passerelle.
Lorsque le serveur rpond il envoie ses paquets la
passerelle. Celle-ci va modifier ladresse de destination
pour mettre celle de la machine du LAN
Source nat et Masquerade

Le SNAT implique la modification des


adresses et/ou des ports source des
paquets juste avant quils ne quittent le
noyau.
Cette modification doit tre effectue dans la
chane Postrouting de la table nat
Source nat et Masquerade : 2 solutions

Si vous avez une IP publique fixe


#iptables t nat A Postrouting o eth0 j SNAT

Si vous avez une IP publique dynamique


#iptables t nat A Postrouting o eth0 j masquerade
Loption masquerade gre les changement dadresse
et les coupures de connexion
Destination NAT

Vous hberger un serveur web dans une DMZ.


Vous souhaitez que le public y accde.
Ladresse public de votre passerelle sera demande
par les clients du net.
Le serveur de votre DMZ ladresse 192.168.2.1 et
il coute sur le port 8080
#iptables t nat A Prerouting i eth0 p tcp dport
80 j DNAT to-destination 192.168.2.1:8080
#iptables t nat A Prerouting i eth0 p tcp dport
80 j DNAT to-destination 192.168.2.1:8080

-t nat table Nat


-A Prerouting on ajoute une rgle en (entre dinterface)
-i etho on prcise le sens (i=input) et la carte rseau
-p TCP on indique le protocole TCP
--dport 80 le port de destination prvu lorigine.
-J jump, quel action on va faire subir au paquet.
DNAT modification de la destination
-todestination 192.168.2.1:80 on prcise la nouvelle
destination
La syntaxe dIptables

#iptable t filter -A input p TCP S 192.168.3.1 j drop

Table Chane Slection Action


Nat Prerouting -p protocole -j
Filter Postrouting -S source Drop
paquet
Mangle Input
rejet
Outpout
Accept
forward paquet
accept
La syntaxe dIptables

Listerles rgles -L
Retirer les rgles -F
Ajouter une rgle A
Remplacer une rgle R

Вам также может понравиться

  • DDR2010 PDF
    DDR2010 PDF
    Документ620 страниц
    DDR2010 PDF
    Mehdi El Bakkouri
    Оценок пока нет
  • Rapumts 01
    Rapumts 01
    Документ88 страниц
    Rapumts 01
    Mehdi El Bakkouri
    Оценок пока нет
  • Sécurité Des Réseaux
    Sécurité Des Réseaux
    Документ93 страницы
    Sécurité Des Réseaux
    Mehdi El Bakkouri
    Оценок пока нет
  • Programmation Orientée Objet TP No 3: Licence Mention ISIL, Semestre 4
    Programmation Orientée Objet TP No 3: Licence Mention ISIL, Semestre 4
    Документ5 страниц
    Programmation Orientée Objet TP No 3: Licence Mention ISIL, Semestre 4
    Mehdi El Bakkouri
    Оценок пока нет
  • Bluetooth Wifi
    Bluetooth Wifi
    Документ30 страниц
    Bluetooth Wifi
    Abderrezak
    100% (1)
  • TP4 Héritage
    TP4 Héritage
    Документ3 страницы
    TP4 Héritage
    Mehdi El Bakkouri
    Оценок пока нет
  • Canaux Logiques 2
    Canaux Logiques 2
    Документ3 страницы
    Canaux Logiques 2
    JeandelaSagesse
    Оценок пока нет
  • Femtocell C
    Femtocell C
    Документ1 страница
    Femtocell C
    Mehdi El Bakkouri
    Оценок пока нет
  • Rapport TP4 PDF
    Rapport TP4 PDF
    Документ11 страниц
    Rapport TP4 PDF
    Mehdi El Bakkouri
    Оценок пока нет
  • Qos Et Kpi
    Qos Et Kpi
    Документ3 страницы
    Qos Et Kpi
    Mehdi El Bakkouri
    Оценок пока нет
  • Rapport TP4
    Rapport TP4
    Документ11 страниц
    Rapport TP4
    Mehdi El Bakkouri
    Оценок пока нет
  • Canaux Logiques 2
    Canaux Logiques 2
    Документ3 страницы
    Canaux Logiques 2
    JeandelaSagesse
    Оценок пока нет
  • Rapport A Dib
    Rapport A Dib
    Документ21 страница
    Rapport A Dib
    Mehdi El Bakkouri
    Оценок пока нет
  • Page de Garde
    Page de Garde
    Документ2 страницы
    Page de Garde
    Mehdi El Bakkouri
    Оценок пока нет
  • Texte de Presentation de Soutenance
    Texte de Presentation de Soutenance
    Документ8 страниц
    Texte de Presentation de Soutenance
    oumaima
    Оценок пока нет
  • 00 Umts
    00 Umts
    Документ16 страниц
    00 Umts
    Mehdi El Bakkouri
    Оценок пока нет
  • 3 Analyse
    3 Analyse
    Документ15 страниц
    3 Analyse
    Mehdi El Bakkouri
    Оценок пока нет
  • Projets GSTR2
    Projets GSTR2
    Документ2 страницы
    Projets GSTR2
    Mehdi El Bakkouri
    Оценок пока нет
  • Systèmes Embarqués 2 GSTR3
    Systèmes Embarqués 2 GSTR3
    Документ84 страницы
    Systèmes Embarqués 2 GSTR3
    Mehdi El Bakkouri
    100% (2)
  • Antenne Plaquée Circulaire
    Antenne Plaquée Circulaire
    Документ9 страниц
    Antenne Plaquée Circulaire
    Mehdi El Bakkouri
    Оценок пока нет
  • Lettre Motivation Pour Stage de Fin Detude
    Lettre Motivation Pour Stage de Fin Detude
    Документ1 страница
    Lettre Motivation Pour Stage de Fin Detude
    Mehdi El Bakkouri
    Оценок пока нет
  • Dipole 500 MHZ
    Dipole 500 MHZ
    Документ24 страницы
    Dipole 500 MHZ
    Mehdi El Bakkouri
    Оценок пока нет
  • Texte de Presentation de Soutenance
    Texte de Presentation de Soutenance
    Документ8 страниц
    Texte de Presentation de Soutenance
    oumaima
    Оценок пока нет
  • TP Uno Patch
    TP Uno Patch
    Документ43 страницы
    TP Uno Patch
    Mehdi El Bakkouri
    100% (1)
  • Programmation Web
    Programmation Web
    Документ64 страницы
    Programmation Web
    Mehdi El Bakkouri
    Оценок пока нет
  • Rapport Turbo-Code - EL BAKKOURI Mehdi
    Rapport Turbo-Code - EL BAKKOURI Mehdi
    Документ17 страниц
    Rapport Turbo-Code - EL BAKKOURI Mehdi
    Mehdi El Bakkouri
    100% (1)
  • 00 Umts
    00 Umts
    Документ16 страниц
    00 Umts
    Mehdi El Bakkouri
    Оценок пока нет
  • 3 Analyse
    3 Analyse
    Документ15 страниц
    3 Analyse
    Mehdi El Bakkouri
    Оценок пока нет
  • 3 Analyse
    3 Analyse
    Документ15 страниц
    3 Analyse
    Mehdi El Bakkouri
    Оценок пока нет
  • Appert Bouvet Chaveron VLAN
    Appert Bouvet Chaveron VLAN
    Документ34 страницы
    Appert Bouvet Chaveron VLAN
    nabhene marzougui
    Оценок пока нет
  • Securite Réseaux Informatiques
    Securite Réseaux Informatiques
    Документ13 страниц
    Securite Réseaux Informatiques
    SEKONI N. Alain
    Оценок пока нет
  • 01 FOX515 - Integration - 2010-02-08
    01 FOX515 - Integration - 2010-02-08
    Документ89 страниц
    01 FOX515 - Integration - 2010-02-08
    OUSSAMA
    Оценок пока нет
  • Ccna v3.1 FR Semestre 1 Module 11
    Ccna v3.1 FR Semestre 1 Module 11
    Документ7 страниц
    Ccna v3.1 FR Semestre 1 Module 11
    Aichetou Elkhadar
    Оценок пока нет
  • Chapitre 2 RLI
    Chapitre 2 RLI
    Документ7 страниц
    Chapitre 2 RLI
    Nourallah Aouina
    Оценок пока нет
  • TP Sockets TCP Pendu
    TP Sockets TCP Pendu
    Документ17 страниц
    TP Sockets TCP Pendu
    Aouatif Aouatifo
    Оценок пока нет
  • Pfe-Master Zineb Bendella
    Pfe-Master Zineb Bendella
    Документ78 страниц
    Pfe-Master Zineb Bendella
    نور الإيمان
    100% (1)
  • Projet Résumé CCNA Security Chapter 1
    Projet Résumé CCNA Security Chapter 1
    Документ8 страниц
    Projet Résumé CCNA Security Chapter 1
    Kingrone1
    Оценок пока нет
  • TPN°6 - Installer Et Configurer DHCP en PowerShell
    TPN°6 - Installer Et Configurer DHCP en PowerShell
    Документ5 страниц
    TPN°6 - Installer Et Configurer DHCP en PowerShell
    otmanwbouw
    Оценок пока нет
  • Introduction Internet
    Introduction Internet
    Документ70 страниц
    Introduction Internet
    Waldo Gost
    Оценок пока нет
  • Confuguration R'un Router Wifi
    Confuguration R'un Router Wifi
    Документ7 страниц
    Confuguration R'un Router Wifi
    Marius Ganhouegnon
    Оценок пока нет
  • Compte Rendu Audit - Securisation Routeur Cisco
    Compte Rendu Audit - Securisation Routeur Cisco
    Документ4 страницы
    Compte Rendu Audit - Securisation Routeur Cisco
    محمد يعقوب
    Оценок пока нет
  • TP Sim Routage2 Prof
    TP Sim Routage2 Prof
    Документ5 страниц
    TP Sim Routage2 Prof
    electro-ub ub
    Оценок пока нет
  • Schemas NGN
    Schemas NGN
    Документ7 страниц
    Schemas NGN
    tonye joel
    Оценок пока нет
  • Exposé Sécurité
    Exposé Sécurité
    Документ21 страница
    Exposé Sécurité
    Suley Paterson
    Оценок пока нет
  • Huawei DBS3900 LTE Network
    Huawei DBS3900 LTE Network
    Документ77 страниц
    Huawei DBS3900 LTE Network
    khalis@hotmail.com
    Оценок пока нет
  • SC900 - 03 - Sécurité Microsoft 365
    SC900 - 03 - Sécurité Microsoft 365
    Документ42 страницы
    SC900 - 03 - Sécurité Microsoft 365
    Jeoffrey Mignonac
    Оценок пока нет
  • Xtream Code4
    Xtream Code4
    Документ11 страниц
    Xtream Code4
    نسيم الوهراني
    100% (1)
  • Routage Statique
    Routage Statique
    Документ5 страниц
    Routage Statique
    Fatima Zahra Guerraoui
    Оценок пока нет
  • 2 - Commutation T+®l+®phonique
    2 - Commutation T+®l+®phonique
    Документ54 страницы
    2 - Commutation T+®l+®phonique
    dioumb
    Оценок пока нет
  • 5385 Faff 1 FCF 6
    5385 Faff 1 FCF 6
    Документ38 страниц
    5385 Faff 1 FCF 6
    Lovasoa
    Оценок пока нет
  • TP Administration Reseaux Sous Linux
    TP Administration Reseaux Sous Linux
    Документ22 страницы
    TP Administration Reseaux Sous Linux
    oumaima deroui
    100% (2)
  • Configuration Proftpd PDF
    Configuration Proftpd PDF
    Документ11 страниц
    Configuration Proftpd PDF
    nihed attia
    Оценок пока нет
  • Apprentissage Java
    Apprentissage Java
    Документ406 страниц
    Apprentissage Java
    Smart Sharm
    Оценок пока нет
  • Chapitre 2 Redondance Du Réseau
    Chapitre 2 Redondance Du Réseau
    Документ67 страниц
    Chapitre 2 Redondance Du Réseau
    Hamza ELHIDAOUI
    100% (1)
  • Server de Messagerie
    Server de Messagerie
    Документ58 страниц
    Server de Messagerie
    Eddy Noukap
    100% (1)
  • RFQ Ip Telephonie
    RFQ Ip Telephonie
    Документ18 страниц
    RFQ Ip Telephonie
    Bangali Kante
    Оценок пока нет
  • Presentation Memoire
    Presentation Memoire
    Документ26 страниц
    Presentation Memoire
    AKA
    Оценок пока нет
  • C3-Couche Réseau-5 Module 12
    C3-Couche Réseau-5 Module 12
    Документ49 страниц
    C3-Couche Réseau-5 Module 12
    ubb anapec
    Оценок пока нет
  • Windows Server 2003
    Windows Server 2003
    Документ493 страницы
    Windows Server 2003
    Hofmang
    100% (3)