rx:tp4
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
rx:tp4 [2013/02/22 12:28] – gabriel | rx:tp4 [2024/03/18 15:06] (current) – external edit 127.0.0.1 | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | TP 4 | + | ======TP4 (Firewall) ====== |
- | ===== | + | |
Lancez la configuration du TP4. | Lancez la configuration du TP4. | ||
- | | + | /net/ens/qemunet/qemunet.sh -x -s /net/ens/ |
- | $ ./launch.sh ./TP-Rx/tp4.txt ./TP-Rx/tp4.tgz | + | |
Voici la configuration du réseau. | Voici la configuration du réseau. | ||
Line 22: | Line 20: | ||
Les IP et les tables de routage sont déjà configurées pour vous :-) | Les IP et les tables de routage sont déjà configurées pour vous :-) | ||
- | Firewall | + | ====Firewall==== |
- | --------- | + | |
On configurera le firewall sur la passerelle immortal. | On configurera le firewall sur la passerelle immortal. | ||
- | 0. Relevez sur un schéma les IP et les interfaces réseaux de toutes les machines. Vérifiez avec ping que tout le monde peut communiquer ensemble. | + | - Relevez sur un schéma les IP et les interfaces réseaux de toutes les machines. Vérifiez avec ping que tout le monde peut communiquer ensemble. |
+ | - Positionnez la politique par défaut à DROP. | ||
+ | - Autorisez le ping vers Internet, mais interdire l' | ||
+ | - Autorisez l' | ||
+ | - Autorisez grave à accèder au serveur ssh (port 22) de dt. Testez. | ||
+ | - Autorisez l' | ||
+ | - Depuis opeth, testez votre firewall avec nmap ! | ||
- | 1. Positionnez la politique par défaut à DROP. | ||
- | 2. Autoriser le ping vers Internet, mais interdire l' | + | ====Memento==== |
- | 3. Autoriser | + | Voici quelques notes concernant |
+ | * INPUT : tout ce qui rentre dans la machine ; | ||
+ | * OUTPUT : tout ce qui sort dans la machine ; | ||
+ | * FORWARD : tout ce qui traverse la machine (i.e. lors du routage). | ||
- | 4. Autoriser grave à accèder au serveur ssh (port 22) de dt. Tester. | + | Pour afficher les règles |
+ | $ iptables -t filter -L | ||
- | 5. Autoriser l' | + | Pour effacer toutes les règles ajoutées : |
- | ou netcat. | + | $ iptables -t filter -F |
- | 6. Depuis opeth, tester votre firewall avec nmap ! | + | Pour chaque règle que l'on ajoute, trois actions sont possibles (notée < |
+ | * ACCEPT : on accepte ; | ||
+ | * REJECT : on rejette poliment (réponse d' | ||
+ | * DROP : on jette à la poubelle (pas de réponse d' | ||
- | Memento | + | Pour modifier la politique par défaut du firewall : |
- | -------- | + | $ iptables |
- | Voici quelques notes concernant l' | + | Pour ajouter une nouvelle règle à une chaîne |
- | configurer un firewall. La configuration | + | |
- | table " | + | |
- | - INPUT : tout ce qui rentre dans la machine ; | + | |
- | | + | |
- | - FORWARD : tout ce qui traverse la machine (i.e. lors du routage). | + | |
- | * Pour afficher les règles de la table filter : | + | |
- | $ iptables -t filter -L | + | |
- | + | | |
- | * Pour effacer toutes les règles ajoutées : | + | |
- | $ iptables -t filter -F | + | |
- | + | ||
- | Pour chaque règle que l'on ajoute, trois actions sont possibles (notée | + | |
- | < | + | |
- | - ACCEPT : on accepte ; | + | |
- | - REJECT : on rejette poliment (réponse d' | + | |
- | - DROP : on jette à la poubelle (pas de réponse d' | + | |
- | + | ||
- | * Pour modifier la politique par défaut du firewall : | + | |
- | $ iptables -t filter -P < | + | |
- | + | ||
- | * Pour ajouter une nouvelle règle à une chaîne du firewall (attention | + | |
- | à l' | + | |
- | $ iptables -t filter -A < | + | |
- | + | ||
- | | + | |
- | | + | |
- | + | ||
- | | + | |
- | | + | |
- | + | ||
- | | + | |
- | | + | |
- | precisions | + | |
- | | + | |
Pour plus d' | Pour plus d' | ||
rx/tp4.1361536125.txt.gz · Last modified: 2024/03/18 15:05 (external edit)