Vous êtes sur la page 1sur 11

que représente -o dans iptables ?

Le symbole "-o" dans la commande iptables est utilisé pour spécifier l'interface réseau de
sortie à laquelle une règle doit s'appliquer.

Par exemple, si vous souhaitez autoriser le trafic sortant sur l'interface réseau "eth0", vous
pouvez utiliser la commande suivante :

css
iptables -A OUTPUT -o eth0 -j ACCEPT

Cela permettra à tout le trafic sortant de passer à travers l'interface "eth0" sans être bloqué par
les règles de pare-feu iptables.

En résumé, l'option "-o" est utilisée pour spécifier l'interface réseau de sortie dans les règles
iptables.

Associe chacune des protocoles suivant à chacune de leur couche


dans le modèl TCP/IP :
http,ICMPV6,ARP,Ethernet,802.11a,OSPF,802.11g,SMTPS,RIP,802.1
1n,UDP,HTTPS,802.11ac,BGP,3G,4G,DNS,DHCP,ICMP,TCP,PPP,FTP,
MLD,ND,TOKEN-RING

Voici l'association des protocoles suivants à leur couche respective dans le modèle TCP/IP:

• Couche d'application:
o HTTP
o SMTPS
o HTTPS
o FTP
o DNS
o DHCP
o MLD
• Couche de transport:
o UDP
o TCP
• Couche Internet:
o ICMP
o ICMPV6
o OSPF
o RIP
o BGP
• Couche d'accès réseau:
o Ethernet
o 802.11a
o 802.11g
o 802.11n
o 802.11ac
o 3G
o 4G
o PPP
o ND
o ARP
o TOKEN-RING

Il convient de noter que certains protocoles peuvent fonctionner à plusieurs couches du


modèle TCP/IP. Par exemple, ICMP peut être utilisé à la fois dans la couche Internet et dans
la couche d'accès réseau

La relation entre le nombre M d’adresses IP utilisables pour un


réseau de masque /n et le nombre N d’adresse IP utilisables pour
un réseau de masque /n+1 est N-2=2(M-2)

En effet, la relation entre le nombre M d’adresses IP utilisables pour un réseau de masque /n


et le nombre N d’adresses IP utilisables pour un réseau de masque /n+1 est N-2=2(M-2).

Pour comprendre cette relation, il est important de comprendre que le masque de réseau est
utilisé pour diviser une adresse IP en deux parties: l'adresse de réseau et l'adresse d'hôte. Le
nombre de bits réservé pour l'adresse de réseau est déterminé par le masque de réseau.

Pour un réseau de masque /n, le nombre de bits réservé pour l'adresse de réseau est n, ce qui
laisse 32-n bits pour les adresses d'hôte. Le nombre d'adresses IP utilisables pour un tel réseau
est donc 2^(32-n) - 2 (la première et la dernière adresse IP ne sont pas utilisables).

Pour un réseau de masque /n+1, le nombre de bits réservé pour l'adresse de réseau est n+1, ce
qui laisse 32-(n+1) bits pour les adresses d'hôte. Le nombre d'adresses IP utilisables pour un
tel réseau est donc 2^(32-(n+1)) - 2.

En substituant ces expressions dans la relation N-2=2(M-2), on obtient:

2^(32-(n+1)) - 2 = 2(2^(32-n) - 2)

Ce qui simplifie à:
2^(32-n-1) - 1 = 2^(32-n) - 4

En ajoutant 1 et en simplifiant, on obtient:

2^(32-n-1) = 2^(32-n) - 3

Cette équation montre que le nombre N d'adresses IP utilisables pour un réseau de masque
/n+1 est égal à deux fois le nombre M d'adresses IP utilisables pour un réseau de masque /n,
moins trois.

Quel zone inverse correspond à l’adresse IP 192.168.4.6

La zone inverse d'une adresse IP est une zone DNS (Domain Name System) spéciale utilisée
pour résoudre une adresse IP à un nom de domaine. La zone inverse est généralement
représentée par l'adresse IP en notation inverse ajoutée au domaine spécial ".in-addr.arpa".

Pour trouver la zone inverse correspondant à l'adresse IP 192.168.4.6, il faut inverser les
octets de l'adresse IP et les séparer par des points. Ainsi, l'adresse IP 192.168.4.6 devient
6.4.168.192.

Ensuite, on ajoute le domaine spécial ".in-addr.arpa" pour obtenir la zone inverse


correspondante: 6.4.168.192.in-addr.arpa.

Cette zone inverse est utilisée pour associer l'adresse IP 192.168.4.6 à un nom de domaine.

Quel couche se trouve au niveau 2 du modèle OSI ?

La couche qui se trouve au niveau 2 du modèle OSI est la couche Liaison de données (Data
Link Layer en anglais). Cette couche est responsable de la transmission fiable de données
entre deux nœuds adjacents dans un réseau. Elle traite les données sous forme de trames et
fournit des services de détection d'erreurs, de contrôle d'accès au support et de contrôle de
flux.

La couche Liaison de données est divisée en deux sous-couches: la sous-couche LLC (Logical
Link Control) et la sous-couche MAC (Media Access Control). La sous-couche LLC assure la
transmission de données indépendamment du support physique de transmission, tandis que la
sous-couche MAC gère l'accès au support de transmission partagé (comme dans les réseaux
locaux Ethernet).

La couche Liaison de données est située juste en dessous de la couche Réseau (Network
Layer) qui est au niveau 3 du modèle OSI et juste au-dessus de la couche Physique (Physical
Layer) qui est au niveau 1.

La modulation permet d’adapter un signal numérique à un


signal trannsportant de l’analogique

La modulation est en effet une technique utilisée pour adapter un signal numérique à un signal
transportant de l'analogique. Le but de la modulation est de transformer le signal numérique,
qui est binaire (0 ou 1), en un signal analogique qui peut être transmis sur un support physique
tel qu'un câble, une fibre optique ou une onde radio.

La modulation consiste à modifier une caractéristique d'une onde porteuse, qui est un signal
sinusoïdal de fréquence donnée, pour encoder les données numériques. La modification peut
se faire en modifiant l'amplitude, la fréquence ou la phase de l'onde porteuse selon la
technique de modulation choisie (modulation d'amplitude, de fréquence ou de phase). Les
données numériques sont ainsi transmises en modifiant les caractéristiques de l'onde porteuse.

À l'autre extrémité de la transmission, le signal analogique modulé est démodulé pour extraire
les données numériques originales. Cette opération de démodulation consiste à récupérer les
caractéristiques modulées de l'onde porteuse et à les convertir en signal numérique.

La modulation est une technique essentielle pour la transmission de données sur des supports
de communication physiques et est utilisée dans de nombreux domaines tels que la
télécommunication, la radiodiffusion, l'électronique, etc.

Dans une encapsulation au niveau du modèle OSI, l’entête de la


couche transport est encadrée par l’entête de la couche Liaison de
données et de la couche Réseau
En effet, dans le modèle OSI (Open Systems Interconnection), l'encapsulation des données se
fait en plusieurs couches, chacune ajoutant son propre en-tête et son propre pied de page
(footer) aux données transmises.

Plus précisément, l'en-tête de la couche Transport (TCP ou UDP, par exemple) est encadré par
l'en-tête de la couche Liaison de données (Ethernet, par exemple) et par l'en-tête de la couche
Réseau (IP, par exemple). Cela signifie que le paquet qui sera envoyé sur le réseau sera
constitué de l'en-tête de la couche Liaison de données, de l'en-tête de la couche Réseau, de
l'en-tête de la couche Transport, des données utiles et d'un pied de page (footer) pour chaque
couche.

Cette encapsulation permet à chaque couche de remplir son rôle spécifique dans le processus
de communication, en ajoutant des informations supplémentaires pour aider les couches
suivantes à acheminer correctement les données vers leur destination.

Donnes moi les ether type qu'il existe

L'EtherType est un champ dans l'en-tête Ethernet qui indique le type de protocole de couche
supérieure encapsulé dans la trame Ethernet. Voici quelques-uns des EtherTypes les plus
couramment utilisés :

• IPv4 (0x0800)
• ARP (0x0806)
• VLAN Tagging (0x8100)
• IPv6 (0x86DD)
• MPLS unicast (0x8847)
• MPLS multicast (0x8848)
• PPPoE Discovery Stage (0x8863)
• PPPoE Session Stage (0x8864)
• LLDP (0x88CC)

Il existe également d'autres EtherTypes moins couramment utilisés.

C’est quoi le DNAT


Le DNAT (Destination Network Address Translation) est une technique de translation
d'adresse IP utilisée dans les réseaux informatiques. Elle permet de modifier la destination
d'un paquet IP en remplaçant l'adresse IP de destination par une autre adresse IP. Cette
technique est souvent utilisée pour rediriger le trafic entrant d'une adresse IP publique vers
une adresse IP privée ou interne à un réseau.

Le DNAT est souvent utilisé dans les pare-feu pour rediriger le trafic vers des serveurs
internes, tels que des serveurs Web ou des serveurs de messagerie, qui ne disposent pas
d'adresses IP publiques. Il peut également être utilisé pour mettre en place des services de
load balancing, qui répartissent la charge du trafic sur plusieurs serveurs en fonction de leur
disponibilité et de leur capacité à répondre aux requêtes des clients.

C’est quoi le SNAT

Le SNAT (Source Network Address Translation) est une technique de translation d'adresse IP
utilisée dans les réseaux informatiques. Elle permet de modifier l'adresse IP source d'un
paquet IP en remplaçant l'adresse IP réelle de l'expéditeur par une autre adresse IP.

Le SNAT est souvent utilisé dans les réseaux privés pour permettre à plusieurs ordinateurs
d'accéder à Internet en partageant une seule adresse IP publique. Lorsqu'un ordinateur envoie
un paquet IP à travers un routeur qui utilise le SNAT, l'adresse IP source est remplacée par
l'adresse IP publique du routeur. De cette façon, le paquet peut être transmis à travers Internet
sans que l'adresse IP réelle de l'expéditeur ne soit visible.

Le SNAT est également utilisé pour équilibrer la charge dans les environnements de serveurs,
en permettant à plusieurs serveurs d'utiliser une seule adresse IP publique pour communiquer
avec l'extérieur. Dans ce cas, les requêtes des clients sont réparties entre les serveurs en
fonction de leur disponibilité et de leur capacité à répondre aux requêtes des clients.

Comment Faire du DNAT sous linux


Pour faire du DNAT (Destination Network Address Translation) sous Linux, vous pouvez
utiliser la commande iptables, qui est un outil de filtrage de paquets intégré dans le noyau
Linux. Voici les étapes pour configurer le DNAT :

1. Ouvrez une session en tant que superutilisateur (root) sur votre serveur Linux.
2. Utilisez la commande iptables pour créer une règle DNAT qui redirige les paquets
d'une adresse IP source et d'un port spécifiés vers une adresse IP et un port destination
:

css
• iptables -t nat -A PREROUTING -p protocol -i interface --dport
port_source -j DNAT --to-destination ip_destination:port_destination

Remplacez "protocol" par le protocole que vous voulez utiliser (par exemple, TCP ou UDP),
"interface" par l'interface réseau sur laquelle vous voulez appliquer la règle, "port_source" par
le port source à rediriger, "ip_destination" par l'adresse IP de destination à laquelle vous
souhaitez rediriger le trafic, et "port_destination" par le port de destination auquel vous
souhaitez rediriger le trafic.

• Enregistrez la nouvelle règle de redirection en utilisant la commande suivante :

javascript
3. iptables-save > /etc/sysconfig/iptables
4. Cette commande enregistre les règles iptables dans le fichier /etc/sysconfig/iptables, ce
qui permet de les conserver même après un redémarrage du système.
5. Pour tester la nouvelle règle DNAT, vous pouvez utiliser un outil de test de port, tel
que telnet ou nmap, pour envoyer un paquet à l'adresse IP et au port source spécifiés
dans la règle. Vous devriez alors voir que le trafic est redirigé vers l'adresse IP et le
port de destination spécifiés dans la règle.

Ces étapes devraient vous permettre de configurer avec succès une règle DNAT sous Linux à
l'aide de la commande iptables.

Partager sa connexion sur internet sur Linux

Pour partager sa connexion Internet sous Linux, vous pouvez utiliser la fonctionnalité de
routage et de pontage intégrée au noyau Linux. Voici les étapes à suivre pour partager une
connexion Internet sur un réseau local :
1. Connectez votre ordinateur Linux à Internet en utilisant une connexion filaire ou sans
fil.
2. Activez le routage IP sur votre ordinateur Linux en exécutant la commande suivante :

• sudo sysctl net.ipv4.ip_forward=1

Cette commande permet à votre ordinateur Linux de router le trafic réseau provenant du
réseau local vers Internet.

• Configurez l'interface réseau de votre ordinateur Linux qui est connectée au réseau local.
Assurez-vous que cette interface a une adresse IP valide et un masque de sous-réseau
approprié. Vous pouvez utiliser la commande ifconfig ou ip pour configurer l'interface.

• Configurez un serveur DHCP sur l'interface réseau qui est connectée au réseau local. Le
serveur DHCP attribuera des adresses IP automatiquement aux ordinateurs connectés au
réseau local. Vous pouvez installer et configurer un serveur DHCP comme dnsmasq ou isc-
dhcp-server.

• Créez un pont réseau entre l'interface réseau de votre ordinateur Linux connectée au réseau
local et l'interface réseau de votre ordinateur Linux connectée à Internet. Vous pouvez utiliser
la commande brctl pour créer un pont réseau.

• sudo brctl addbr br0


sudo brctl addif br0 eth0
sudo brctl addif br0 eth1
sudo ifconfig eth0 0.0.0.0
sudo ifconfig eth1 0.0.0.0
sudo ifconfig br0 up

Dans cet exemple, eth0 est l'interface réseau connectée à Internet et eth1 est l'interface réseau
connectée au réseau local. Le pont réseau est créé en ajoutant les interfaces eth0 et eth1 au
pont br0.

• Configurez les règles de pare-feu appropriées pour permettre le trafic réseau entre les
interfaces réseau de votre ordinateur Linux et les ordinateurs connectés au réseau local. Vous
pouvez utiliser la commande iptables pour configurer les règles de pare-feu.

css
6. sudo iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
7. sudo iptables -A FORWARD -i eth0 -o eth1 -m state --state
ESTABLISHED,RELATED -j ACCEPT
8. sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
9. Dans cet exemple, eth1 est l'interface réseau connectée au réseau local et eth0 est
l'interface réseau connectée à Internet. Les règles de pare-feu permettent le trafic
réseau entre les interfaces réseau et activent la fonctionnalité de masquerade NAT
pour permettre aux ordinateurs du réseau local d'accéder à Internet.

Une fois que vous avez terminé ces étapes, vous devriez être en mesure de partager votre
connexion Internet avec les ordinateurs connectés à votre réseau local sous Linux.
Dans une trame on a dasn l'ordre : 1-) entête liaison de données, 2-)
entête de la couche Réseau et 3-) Entête de la couche Transport

Dans une trame, l'ordre correct des en-têtes est le suivant :

1. L'en-tête de la couche Liaison de données est ajoutée en premier lieu. Cette en-tête
contient des informations sur la source et la destination de la trame, ainsi que des
informations de contrôle d'erreur pour assurer une transmission fiable.
2. L'en-tête de la couche Réseau est ajoutée ensuite. Cette en-tête contient des
informations sur l'adresse IP source et destination, ainsi que des informations sur le
protocole de la couche Transport qui sera utilisé pour transmettre les données.
3. Enfin, l'en-tête de la couche Transport est ajoutée. Cette en-tête contient des
informations sur les ports source et destination, ainsi que des informations de contrôle
de flux et de congestion pour assurer une transmission efficace des données.

Il est important de noter que chaque couche ajoute son propre en-tête aux données qui lui sont
transmises par la couche supérieure, créant ainsi une encapsulation des données qui permet
une transmission efficace sur le réseau. Lorsque la trame est reçue, les en-têtes sont retirés
dans l'ordre inverse de l'encapsulation, permettant aux données de la couche Application
d'être transmises à la couche supérieure.

Donnes moi les champs d'un entête IPV4 et leurs longueur

Voici les champs d'un en-tête IPv4 avec leur longueur respective :

1. Version (4 bits) : la version du protocole IPv4 utilisée (toujours égale à 4 pour IPv4).
o Longueur : 4 bits
2. Longueur de l'en-tête (IHL) (4 bits) : la longueur totale de l'en-tête en mots de 32 bits.
o Longueur : 4 bits
3. Type de service (8 bits) : utilisé pour spécifier la qualité de service (QoS) pour le
paquet.
o Longueur : 8 bits
4. Longueur totale (16 bits) : la longueur totale du paquet IPv4 en octets (en-tête +
données).
o Longueur : 16 bits
5. Identifiant (16 bits) : un nombre unique pour identifier le paquet.
o Longueur : 16 bits
6. Drapeaux (3 bits) : utilisé pour contrôler la fragmentation du paquet.
o Longueur : 3 bits
7. Offset de fragmentation (13 bits) : utilisé pour indiquer la position du fragment dans le
paquet d'origine.
o Longueur : 13 bits
8. Durée de vie (TTL) (8 bits) : le nombre de sauts que le paquet peut effectuer avant
d'être éliminé du réseau.
o Longueur : 8 bits
9. Protocole (8 bits) : le protocole de la couche supérieure utilisé pour les données du
paquet (par exemple, TCP, UDP, ICMP).
o Longueur : 8 bits
10. Somme de contrôle de l'en-tête (16 bits) : une somme de contrôle pour vérifier
l'intégrité de l'en-tête du paquet.
o Longueur : 16 bits
11. Adresse IP source (32 bits) : l'adresse IP de la source du paquet.
o Longueur : 32 bits
12. Adresse IP de destination (32 bits) : l'adresse IP de la destination du paquet.
o Longueur : 32 bits

En résumé, un en-tête IPv4 a une longueur totale de 20 octets (ou 160 bits) et contient 12
champs différents.

Donnes moi les champs d'un entête TCP et leurs longueur

Voici les champs d'un en-tête TCP avec leur longueur respective :

1. Port source (16 bits) : le numéro de port source de l'émetteur.


o Longueur : 16 bits
2. Port de destination (16 bits) : le numéro de port de destination du récepteur.
o Longueur : 16 bits
3. Numéro de séquence (32 bits) : un numéro de séquence pour chaque octet de données
envoyé.
o Longueur : 32 bits
4. Numéro d'acquittement (32 bits) : le prochain numéro de séquence attendu par le
récepteur.
o Longueur : 32 bits
5. Longueur d'en-tête (4 bits) : la longueur totale de l'en-tête en mots de 32 bits.
o Longueur : 4 bits
6. Options (variable) : des options facultatives qui peuvent être incluses dans l'en-tête.
o Longueur : variable (0 à 40 octets)
7. Drapeaux (6 bits) : utilisés pour contrôler le flux de données et la communication.
o Longueur : 6 bits
8. Taille de la fenêtre de réception (16 bits) : la quantité de données que le récepteur peut
accepter.
o Longueur : 16 bits
9. Somme de contrôle (checksum) (16 bits) : une somme de contrôle pour vérifier
l'intégrité des données.
o Longueur : 16 bits
10. Pointeur urgent (16 bits) : un pointeur vers des données urgentes, le cas échéant.
o Longueur : 16 bits
11. Options (variable) : des options facultatives qui peuvent être incluses dans l'en-tête.
o Longueur : variable (0 à 40 octets)

En résumé, un en-tête TCP a une longueur totale variable, en fonction des options incluses,
qui peut varier de 20 à 60 octets. Les champs obligatoires comprennent les ports source et de
destination, les numéros de séquence et d'acquittement, la taille de la fenêtre de réception et la
somme de contrôle.

Je trouve l'adresse Ip source: 0a 00 02 e4 et l'addresse ip


destination : 08 08 08 08 dans l'entête réseau ç donne quoi ?

Les adresses IP sont généralement représentées en notation décimale pointée, où chaque octet
est représenté par un nombre décimal entre 0 et 255. Dans cet exemple, les adresses IP sont
représentées en notation hexadécimale, où chaque octet est représenté par deux chiffres
hexadécimaux (0-9 et A-F).

L'entête réseau d'un paquet IP contient deux adresses IP : l'adresse IP source et l'adresse IP
destination. Dans votre exemple, l'adresse IP source est représentée par 0a 00 02 e4 en
hexadécimal, ce qui équivaut à 10.0.2.228 en notation décimale pointée. De même, l'adresse
IP destination est représentée par 08 08 08 08 en hexadécimal, ce qui équivaut à 8.8.8.8 en
notation décimale pointée.

Donc dans l'entête réseau de ce paquet IP, l'adresse IP source est 10.0.2.228 et l'adresse IP
destination est 8.8.8.8.

Vous aimerez peut-être aussi