IpTables - PowerPoint PPT Presentation

1 / 15
About This Presentation
Title:

IpTables

Description:

Title: IpTables Author: Asterix Last modified by: picot Created Date: 6/2/2004 3:46:12 AM Document presentation format: Affichage l' cran Company – PowerPoint PPT presentation

Number of Views:330
Avg rating:3.0/5.0
Slides: 16
Provided by: Aste155
Category:
Tags: iptables | nmap

less

Transcript and Presenter's Notes

Title: IpTables


1
IpTables
  • Introduction
  • Installation
  • Présentatation
  • Un firewall par lexemple
  • Tester son firewall

2
IpTables Introduction.
  • Solution complète de firewall.
  • Permet de faire
  • Du firewall à état, Filter le paquet en fonction
    de sa nature un paquet peux faire partie dune
  • Nouvelle connexion
  • Connexion établie
  • Connexion en relation (FTP)
  • De la translation dadresse (NAT)
  • Bien dautres choses.

3
IpTables Installation.
  • IpTable se compose dun ensemble de modules du
    noyau Linux.
  • Cd /usr/src/linux
  • Make menuconfig (pour activer les modules
    nécessaires)
  • Networking options
  • Activer  Network packet filtering 
  • Puis dans IP Netfilter Configurations Activer
    tous les modules (linux ne charge que ceux
    nécessaires par la suite).
  • Make dep make bzImage Install modules
    modules_install
  • Redémarrer la machine.
  • Les outils dIpTables à installer sous forme de
    package RPM

4
IpTables Présentation (traversée)
5
IpTables Présentation (Tables)
  • Table Filter
  • LOG Enregistrer
  • DROP Rejeter
  • ACCEPT Accepter
  • Table Nat, actions
  • DNAT Rediriger vers une autre destination
  • Vers machine interne
  • SNAT / MASQUERADE retransmission (partage de
    connexion)
  • Table Mangle

6
IpTables Présentation (Activation)
  • Fichier de configuration
  • Dans /etc/sysconfig/iptables contiens une suite
    dappel à iptables.
  • Démarer le firewall
  • /etc/init.d/iptables start
  • Arrêter le firewall
  • /etc/init.d/iptables stop
  • Activer definitivement le firewall
  • Il faut activer le service à laide des outils de
    redhat.

7
IpTable Exemple, Initialisation
  • Vider toutes les règles.
  • iptables F
  • iptables X
  • Par defaut on bloque tout !
  • iptables P INPUT DROP
  • iptables P OUTPUT DROP
  • iptables P FORWARD DROP

8
IpTable Exemple, En local
  • Autoriser la machine à se connecter à elle-même.
  • Iptables A INPUT i lo j ACCEPT
  • Iptables A OUTPUT o lo j ACCEPT

lo
Input
output
9
IpTable Exemple, sortir
  • Autoriser la machine à se connecter à elle-même.
  • Iptables A OUTPUT o ppp0 m state --state NEW,
    ESTABLISHED, RELATED j ACCEPT
  • Iptables A INPUT i ppp0 m state state
    ESTABLISHED, RELATED j ACCEPT

ppp0
output
Input
10
IpTable Exemple, en entrée
  • Nautoriser en entrer que le strict nécessaire
  • Autoriser les connections vers votre web perso
  • Iptables A INPUT i ppp0 p tcp --dport 80 m
    state --state NEW, ESTABLISHED j ACCEPT
  • Iptables A OUTPUT o ppp0 p tcp --sport 80 m
    state --state ESTABLISHED j ACCEPT

ppp0
Input
Output
11
IpTable Exemple, Partage de connexion
  • Autoriser une autre machine à se connecter à
    travers la votre
  • Echo 1gt /proc/sys/net/ipv4/ip_forward
  • Iptables A POSTROUTING t nat o ppp0 i eth0 j
    MASQUERADE

Forwarding
ppp0
eth0
12
IpTable Exemple, Redirection
  • La deuxième machine possède un service SSH,
    rediriger les connection qui arrivent vers cette
    machine
  • Iptables t nat A PREROUTING d Ip_firewall p
    tcp dport 22 j DNAT --to-destination
    ip_2eme_machine

IP 2eme machine port 22
IP firewall port 22
Redirection
13
  • Enregistrer et Rejeter tout ce que lon utiliser
    pas
  • Tail f / IpTable Exemple, Logs var/log/messages

IP 2eme machine port 22
IP firewall port 22
Redirection
14
IpTable Exemple, Logs
  • Enregistrer et Rejeter tout ce que lon utilise
    pas
  • Tail f /var/log/messages
  • Iptables P INPUT j LOG
  • Iptables P INPUT j DROP
  • Idem pour OUTPUT et FORWARD

15
IpTables Vérifier son firewall
  • Regarder ses logs
  • Pour les machines perso sous windows, aller sur
    le site de symantec et suivez les directive de
    vérification de sécurité
  • Pour linux utiliser  nmap  (ou nmapfe) sur une
    autre machine.
  • Attention utiliser nmap est consideré comme une
    atteinte à la securité si vous nêtes pas
    explicitement autorisé à lutiliser sur le réseau.
Write a Comment
User Comments (0)
About PowerShow.com