Vous êtes sur la page 1sur 2

Université Batna2

Chahid Mostefa Benboulaid


Faculté des sciences Département d’informatique TD Cyber Sécurité 1

TD4: les systèmes de filtrage de paquets (Pare-feu)


Exercice 1:

Q1. Un firewall vous permet de : Q3. Une entreprise souhaite se protéger contre les
a) Bloquer une connexion venant de l'extérieur. virus, vous lui proposez d'installer :
b) Bloquer une connexion vers l'extérieur. a) Un antispam.
c) protéger votre réseau d'un virus interne. b) Un pare-feu.
c) Un antivirus.

Q2. Une entreprise souhaite installer un pare-feu pour Q4. Votre client vous demande de lui conseiller la
se protéger des attaques externes sachant qu'elle ne politique de sécurité la plus efficace :
possède pas de serveur interne, vous lui proposez: a) Tout interdire et n'autoriser que ce qui nécessaire.
a) Un pare-feu de type proxy. b) Tout autoriser et n'interdire que ce qui n'est pas
b) Un pare-feu de type DMZ, nécessaire.
c) Un pare-feu entre le LAN et le WAN se basant sur c) Aucune réponse n'est correcte.
le filtrage au niveau de la couche 3 et 4.

Exercice 2 :

1- L'entreprise dans laquelle vous travaillez dispose de l'architecture réseau dans la figure suivante:
La politique de sécurité de votre client est d'autoriser uniquement l'accès de l'administrateur qui se
trouve dans le réseau interne (LAN) à la DMZ sur le port 22. Tandis que les autres utilisateurs du réseau
interne peuvent uniquement accéder à internet (port 80 et 443). Pour
les deux besoins le protocole utilisé est TCP.
a) Créez une table de filtrage qui permet de respecter le besoin de votre
client.
Règle IP source Port IP Port Protocole
source destination destination

Autorise 12.9.13.23 * 12.9.27.0/24 22 TCP

Interdit 12.9.13.0/24 * 12.9.27.0/24 * TCP

Autorise * * * 80 TCP

Autorise * * * 443 TCP

Interdit * * * * *

b) En utilisant la syntaxe de règles iptables, créez les règles FW permettant de respecter le besoin de
votre client.
iptables -A FORWARD -i eth0 -o eth1 -p TCP -source 12.9.13.23 -d 12.9.27.0/24 -sport all -dport 22 -j
ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -p TCP -source 12.9.13.0/24 -d 12.9.27.0/24 -sport all -dport all -j
DROP

Enseignante: Nesrine KHERNANE


Université Batna2
Chahid Mostefa Benboulaid
Faculté des sciences Département d’informatique TD Cyber Sécurité 1

iptables -A FORWARD -i eth0 -o eth2 -p TCP -source 12.9.13.0/24 -d all -sport all -dport 80,443 -j
ACCEPT
iptables -A FORWARD -i all -o all -p all -source all -d all -sport all -dport all -j DROP

2- Décrivez la politique de sécurité après avoir analysé les règles iptables ci dessous:
iptables -A Forward -i eth2 -o eth1 -s all -d 12.9.27.0/24 -sport all -dport 80 -j ACCEPT
iptables -A Forward -i eth1 -o eth0 -s 12.9.27.0/24 -d all -sport 80 -dport all -state RELATED
ESTABLISHED -j ACCEPT

Les deux règles ci dessus peut être décrite comme suit: autoriser toutes les machines du réseau
externe (internet) à se connecter au serveur web sur le port 80 (http) et autoriser le serveur Web à
répondre.

Exercice 3
1- créez une table de filtrage qui permet de:
 Autoriser les connexions depuis n'importe quelle IP source et port source à se diriger vers
n'importe quelle IP de destination mais vers le port 53 (DNS) en utilisant le protocole TCP
 Autoriser les connexions depuis n'importe quelle IP source et port source à se diriger vers
n'importe quelle IP de destination mais vers le port 443 (HTTPS) en utilisant le protocole TCP
 Interdire tout autre type de trafic.
Règles IP source Port Source IP destination Port destination Protocole de transport
Autorise * * * 53 TCP
Autorise * * * 443 TCP
Interdit * * * * *

2- Configurez, l’accès d’un administrateur 1.2.3.4 qui se trouve à distance de votre serveur 5.6.7.8 à
l'aide du port 22 (SSH) et protocole TCP.
Règles IP Source Port Source IP Destination Port Destination Protocole de transport
Autorise 1.2.3.4 * 5.6.7.8 22 TCP
Interdit * * * * *

3- Parmi les tables suivantes laquelle respectent le besoin suivant:


La politique de sécurité de l'entreprise dans la quelle vous travaillez, est d'interdire tout le trafic
entrant/sortant sauf le trafic sortant de la plage IP 163.14.34.0/24 vers le port 80 (HTTP) et protocole
TCP.

Règles IP Source Port Source IP Destination Port Destination Protocole de transport


Interdit * * * * *
Autorise 163.14.34.0/24 * * 80 TCP

✔ Règles IP Source Port Source IP Destination Port Destination Protocole de transport


Autorise 163.14.34.0/24 * * 80 TCP
Interdit * * * * *

Enseignante: Nesrine KHERNANE

Vous aimerez peut-être aussi