Vous êtes sur la page 1sur 7

EXOPOSE D’IPTABLES

INTRODUCTION

1. DÉFINITION DE IPTABLES
- Iptables est un puissant utilitaire en ligne de commande pour
configurer le pare-feu sous Linux.
- Il offre un moyen flexible de définir des règles pour contrôler le
trafic réseau entrant et sortant.

2. RÔLE D'IPTABLES
- Contrôle du trafic en filtrant les paquets.
- Translation d'adresses (NAT).
- Suivi des connexions (conntrack).

---

FONCTIONNEMENT DE IPTABLES

1. TABLES ET CHAÎNES
- iptables utilise trois tables principales : filter, nat, mangle.
- Chaque table a des chaînes (INPUT, OUTPUT, FORWARD) pour
appliquer les règles.
2. SYNTAXE DE BASE
- Les règles iptables suivent la syntaxe : `iptables -A CHAINE -p
PROTOCOLE --dport PORT -j ACTION`.
- Explication des composants de la règle.

---

LES TABLES DANS IPTABLES

1. TABLE "FILTER"
- Utilisée pour le filtrage des paquets.
- Chaînes : INPUT, OUTPUT, FORWARD.

2. TABLE "NAT"
- Utilisée pour la translation d'adresses (NAT).
- Chaînes : PREROUTING, POSTROUTING, OUTPUT.

3. TABLE "MANGLE"
- Utilisée pour la modification des paquets.
- Chaînes : PREROUTING, OUTPUT, INPUT, FORWARD,
POSTROUTING.

---
LES CHAÎNES DANS IPTABLES

1. CHAÎNE "INPUT"
- Traite les paquets destinés à la machine locale.

2. CHAÎNE "OUTPUT"
- Traite les paquets générés localement.

3. CHAÎNE "FORWARD"
- Traite les paquets transitant par le système.

---

ACTIONS ET CIBLES DANS IPTABLES

*1. ACCEPT
- Autorise le passage du paquet.

2. DROP
- Rejette le paquet sans réponse.

3. REJECT
- Rejette le paquet avec une réponse.
4. LOG
- Enregistre l'événement dans les journaux système.

---

EXEMPLES D'UTILISATION

1. BLOQUER UNE ADRESSE IP


- Utilisation de la commande : `sudo iptables -A INPUT -s
<adresse_IP> -j DROP`.

# Exemple : Bloquer l'adresse IP 192.168.1.2


sudo iptables -A INPUT -s 192.168.1.2 -j DROP
```

2. AUTORISER UN PORT SPÉCIFIQUE


- Utilisation de la commande : `sudo iptables -A INPUT -p tcp --dport
<numéro_de_port> -j ACCEPT`.

# Exemple : Autoriser le port SSH (22)


sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
```
3. CONFIGURATION DE LA TRANSLATION D'ADRESSES (NAT)
- Exemple de la commande : `sudo iptables -t nat -A POSTROUTING
-o eth0 -j MASQUERADE`.

# Exemple : Appliquer la translation d'adresse (NAT) sur l'interface


eth0
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
```

---

DÉMONSTRATION PRATIQUE

1. CONFIGURER UN PARE-FEU SIMPLE :


- Bloquer tout le trafic entrant sauf sur le port SSH.
- Autoriser tout le trafic sortant.

sudo iptables -P INPUT DROP


sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
sudo iptables -P FORWARD DROP
sudo iptables -P OUTPUT ACCEPT
```
2. OBSERVER LES RÈGLES EN PLACE :
- Utilisation de la commande `sudo iptables -L -n -v`.

sudo iptables -L -n -v
```

3. TESTER LA CONNEXION SSH :


- Assurez-vous que la connexion SSH fonctionne.

4. AJOUTER UNE RÈGLE DE JOURNALISATION :


- Enregistrez les paquets qui sont bloqués.

sudo iptables -A INPUT -j LOG


```

- Consultez les journaux système pour voir les entrées.

dmesg | grep iptables


```

CONCLUSION

1. RÉCAPITULATIF DES POINTS CLÉS


- Tables et chaînes.
- Syntaxe de base des règles iptables.
- Actions et cibles courantes.

2. IMPORTANCE D'IPTABLES DANS LA SÉCURITÉ RÉSEAU


- Contrôle du trafic.
- Protection contre les attaques.

---

Vous aimerez peut-être aussi