Accueil
Search
samedi 14 janvier 2012
TP:Iptables PARTAGER
LE PLUS CONSULTÉ
TP:Iptables
Iptables : Dans ce TP , nous allons
utiliser IpTables, une solution
complète de firewall sous linux (à
partir du noyau 2.4)...
Dans le cas ou les options iptables du kernel ont étés compilées en modules, il est nécessaire de charger ces TP installation de serveur de
messagerie postfix(2)
modules avant de pouvoir utiliser iptables :
Postfix : · Installation :
# modprobe ip_tables Postfix va envoyer et recevoir les
mails de votre domaine. Pour
l'install...
Opérations sur une seule chaîne et sur la table filtrer: TP configuration de DNS sous linux (suite 3)
2°) Configuration du client : Sur le poste, trois fichiers
1.1.1. Première règle : servent à la configuration du client : - /etc/hosts : Ce
fichier est ...
· Interdire un paquet s' il ne provient pas de localhost : NOMBRE TOTAL DE PAGES VUES
iptables -A INPUT -s ! localhost -j DROP
· Effacer la règle : 3 7 7 6
iptables -D INPUT 1
BLOG ARCHIVE
1.1.6. paramètre interface d'entrée :
▼ 2012 (21)
· Interdire un paquet s' il provient de lo :
▼ janvier (21)
iptables -A INPUT -i lo -j DROP
recherche dicotomie
· Effacer la règle :
iptables -D INPUT 1 TP les types de trie en C
TP routage dynamique 2
TP:Iptables
· Interdire tout paquet à destination du port ftp :
iptables -A INPUT -p tcp --dport 21 -j DROP TP routage(Routage statique)
· Effacer la règle : TP routage( configuration de réseau )
iptables -D INPUT 1
TP routage (introduction)
Autre caractéristiques :
· Interdire toute tentative d' initialisation de connexion TCP provenant de eth0 :
Généralités sur les réseaux informatique
iptables -A INPUT -i eth0 -p tcp --syn --sport :1023 -j DROP
· Effacer la règle :
iptables -D INPUT 1 ► 2011 (9)
RSS (4)
· Interdire toute réponse à un ping :
serveur de messagerie postfix (3)
iptables -A OUTPUT -p icmp --icmp-type echo-reply -j DROP
· Effacer la règle : TP configuration de DNS sous linux (4)
iptables -D OUTPUT 1
TP Iptables : (1)
TP routage (3)
1.1.12. paramètre extension:
2.1.12.1. extension mac : TP routage dynamique (3)
· Interdire tout paquet entrant par eth0 dont l' adresse mac n' est pas celle du
FOLLOW BY EMAIL
voisin :
iptables -A INPUT -i eth0 -m mac --mac-source ! 00:50:FC:23:2D:D7 -j DROP
Email address... Submit
· Effacer la règle :
iptables -D INPUT 1
· Effacer la règle :
iptables -D INPUT 1
· Positionnez les règles par défaut à DROP pour les chaînes INPUT, OUTPUT,
FORWARD :
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
· Autoriser tout paquet relatif à une connexion déjà établi ou en rapport avec
une connexion déjà établi en entrée
· créer une nouvelle chaîne qui log le paquet en ajoutant le préfixe [INPUT DROP] et
qui le drop renvoyer sur cette nouvelle chaîne tout paquet engendrant une nouvelle
connexion en entrée :
iptables -N LOG_DROP
iptables -A LOG_DROP -j LOG --log-prefix «[INPUT DROP]»
iptables -A LOG_DROP -j DROP
0 C O M M E N TA I R E S :
E N R E G I S T R E R U N C O M M E N TA I R E
Powered by Blogger