Effacer la rgle
iptables t filter D INPUT 1 // numro de la rgle
Effacer la rgle
iptables D INPUT 1
1.3. Chane OUTPUT paramtre destination
Interdire tout paquet destination de localhost
Iptables A OUTPUT d lo j DROP
Effacer la rgle
1.4. Paramtre inversion
Interdire un paquet s'il ne provient pas de localhost
Iptable A INPUT s ! lo j DROP
Effacer la rgle
1.5. Paramtre interface d'entre
Interdire tout paquet entrant par eth0
Iptable A INPUT i eth0 j DROP
Effacer la rgle
1.6. Paramtre interface de sortie
Interdire tout paquet sortant par eth0
Iptable A OUTPUT o eth0 j DROP
Effacer la rgle
Pr. M. A. EL KIRAM
1.7. Paramtre destination port
Interdire tout paquet destination du port ftp
Iptables A INPUT p tcp -dport 21 j DROP
Effacer la rgle
1.8. Paramtre source port
Interdire tout paquet sortant par eth0 dont le numro de port source est infrieur 1024
Iptable A OUTPUT o eth0 p tcp sport :1023 J DROP
Iptable A OUTPUT o eth0 p udp sport :1023 J DROP
Effacer la rgle
Interdire toute rponse un ping
Iptables A OUTPUT -p icmp --icmp-type echo-reply j DROP
Effacer la rgle
1.11 Parmtre de transit
Autoriser le transit des paquets provenant de ladresse 14.15.16.17 vers la machine 192.168.0.2.
Iptable -A FORWARD s 14.15.16.17 d 192.168.0.2 j ACCEPT
Autoriser le transit des paquets qui arrivent par linterface eth1, dont ladresse source est une
adresse du rseau 192.168.1.0 et dont ladresse de destination est une adresse du rseau
192.168.2.0 et dont le port de destination est le port 23
Iptable -A FORWARD -i eth0 s 192.168.1.0 /24 d 192.168.0.2 p tcp --dport 23 j
ACCEPT
Pr. M. A. EL KIRAM
Iptables A INPUT p tcp syn m limit limit-burst 5 limit 2/minute j ACCEPT
Faire de mme avec les pings
Iptables A INPUT p icmp icmp-type ping m limit limit-burst 5 limit 2/minute j
ACCEPT
Effacer la rgle
Autoriser tout paquet relatif une connexion dj tabli ou en rapport avec une connexion dj
tabli en entre
Iptable A INPUT m state state ESTABLISHED,RELATED j ACCEPT
Interdire tout paquet relatif une connexion de type INVALID
Iptable A INPUT m state state INVALID j ACCEPT
Autoriser tout paquet crant une nouvelle connexion en sortie destination du port 80
iptables -A OUTPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT
Que faut il modifier ici pour que l'on puisse naviguer sur le net ?
Effacer la rgle
2. Le NAT :
[Pour cette partie nous travaillerons sur des machines ayant au minimum 2 interfaces rseau]
Modification de champ IP/TCP
Chane PREROUTING,POSTROUTING
Cible SNAT, DNAT, MASQUERADE
Effectuer une translation dadresse pour tout ce qui traverse la passerelle en sortant par ppp0
iptables -t nat -A POSTROUTING o ppp0 j MASQUERADE
Restreindre la nat une plage dadresse
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 o ppp0 j MASQUERADE
Positionnez les rgles par dfaut DROP pour les chanes INPUT, OUTPUT, FORWARD
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
Pr. M. A. EL KIRAM
Crer une rgle qui modifie tout paquet qui arrive via l'interface eth1 destination du port 2222
afin que ce paquet ai dans son champ IP DST l'adresse 192.168.0.1 et dans son champ TCP
DPORT 22
iptables -t nat -A PREROUTING i eth1 -p tcp --dport 2222 -j DNAT --to-destination
192.168.0.1:22
Que faut il faire pour que la translation fonctionne effectivement ? (dans un sens comme dans
l'autre)
iptables -A FORWARD -s 192.168.0.1 -j ACCEPT
iptables -A FORWARD -d 192.168.0.1 -j ACCEPT
Crer une rgle qui altre le champ IP SRC de tout paquet sortant via l'interface eth1, en
remplaant la valeur de ce champ par l'adresse IP de cette interface(eth1)
iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to-source 192.168.1.16
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
Autoriser tout trafic provenant de eth0 tre forward par notre machine
Iptabe A FORWARD i eth0 j ACCEPT
Autoriser tout trafic de statuts ESTABLISHED,RELATED tre forward par notre machine
Iptable A FORWARD m state state ESTABLISHED,RELATED j ACCEPT
Pr. M. A. EL KIRAM