Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
130netfilter:20-iptables [le 31/03/2025 à 17:32] – [Depuis 192.168.61.0/24 vers l'internet] prof | 130netfilter:20-iptables [le 04/04/2025 à 07:00] (Version actuelle) – [Synthèse] prof | ||
---|---|---|---|
Ligne 86: | Ligne 86: | ||
Il n'y a à priori plus rien à faire en fonction du cahier des charges initial | Il n'y a à priori plus rien à faire en fonction du cahier des charges initial | ||
===== Vérifications ===== | ===== Vérifications ===== | ||
- | ==== Depuis 192.168.61.0/ | + | ==== Pour IPv4 ==== |
Lors du démarrage d'un client du LAN vert, Nous pouvons vérifier sa configuration IPv4: | Lors du démarrage d'un client du LAN vert, Nous pouvons vérifier sa configuration IPv4: | ||
Ligne 122: | Ligne 122: | ||
Trying 192.168.61.1... | Trying 192.168.61.1... | ||
... | ... | ||
- | <span class=" | + | <span class=" |
</ | </ | ||
Car la cible DROP réagit ainsi: Elle jette le paquet dans un puits sans fond, sans renvoyer de notification à la source. Telnet n'est donc pas accessible à cette station. | Car la cible DROP réagit ainsi: Elle jette le paquet dans un puits sans fond, sans renvoyer de notification à la source. Telnet n'est donc pas accessible à cette station. | ||
Ligne 156: | Ligne 156: | ||
Nmap n'a rien trouvé d' | Nmap n'a rien trouvé d' | ||
- | Voyons maintenant avec IPv6. D' | + | ==== Et pour IPv6 ==== |
< | < | ||
<b>ip -6 addr ls</ | <b>ip -6 addr ls</ | ||
Ligne 196: | Ligne 197: | ||
< | < | ||
- | <span class=" | + | <span class=" |
- | </html></ | + | </pre></ |
+ | Le port 22 est bien ouvert à l' | ||
< | < | ||
- | <b>< | + | < |
- | <span class=" | + | <span class=" |
</ | </ | ||
Comme c' | Comme c' | ||
Ligne 209: | Ligne 211: | ||
< | < | ||
< | < | ||
- | <span class=" | + | <span class=" |
</ | </ | ||
Ici, c'est le coup du DROP par défaut qui jette sans l’annoncer. | Ici, c'est le coup du DROP par défaut qui jette sans l’annoncer. | ||
+ | |||
+ | Le contrat est donc rempli, les protections demandées sont opérationnelles. | ||
+ | ===== Synthèse ===== | ||
+ | La syntaxe Iptables, une fois un peu rodée, devient assez facile à lire et même à écrire du moment que l'on sait exactement ce que l'on veut faire avec. | ||
+ | |||
+ | Pour que ces règles persistent au prochain redémarrage, | ||
+ | < | ||
+ | < | ||
+ | # Generated by iptables-save v1.8.9 (nf_tables) on Mon Mar 31 19:57:09 2025 | ||
+ | *filter | ||
+ | :INPUT DROP [32857: | ||
+ | :FORWARD ACCEPT [63:4124] | ||
+ | :OUTPUT ACCEPT [17257: | ||
+ | -A INPUT -i enp7s0 -p udp -m multiport --dports 53,67 -j ACCEPT | ||
+ | -A INPUT -s 192.168.61.254/ | ||
+ | -A INPUT -i enp1s0 -m conntrack --ctstate RELATED, | ||
+ | -A INPUT -p icmp -j ACCEPT | ||
+ | -A FORWARD -i enp1s0 -o enp7s0 -m conntrack --ctstate RELATED, | ||
+ | COMMIT | ||
+ | # Completed on Mon Mar 31 19:57:09 2025 | ||
+ | # Generated by iptables-save v1.8.9 (nf_tables) on Mon Mar 31 19:57:09 2025 | ||
+ | *nat | ||
+ | :PREROUTING ACCEPT [21308: | ||
+ | :INPUT ACCEPT [95:14789] | ||
+ | :OUTPUT ACCEPT [4298: | ||
+ | : | ||
+ | -A POSTROUTING -o enp1s0 -j MASQUERADE | ||
+ | COMMIT | ||
+ | # Completed on Mon Mar 31 19:57:09 2025 | ||
+ | |||
+ | < | ||
+ | # Generated by ip6tables-save v1.8.9 (nf_tables) on Mon Mar 31 19:57:26 2025 | ||
+ | *filter | ||
+ | :INPUT DROP [17:1416] | ||
+ | :FORWARD ACCEPT [659:68419] | ||
+ | :OUTPUT ACCEPT [2064: | ||
+ | -A INPUT -p icmp -j ACCEPT | ||
+ | -A INPUT -p ipv6-icmp -j ACCEPT | ||
+ | -A INPUT -i enp1s0 -m conntrack --ctstate RELATED, | ||
+ | -A INPUT -s fe80::/64 -j ACCEPT | ||
+ | -A INPUT -p udp -m udp --dport 53 -j ACCEPT | ||
+ | -A FORWARD -i enp1s0 -m conntrack --ctstate NEW -j REJECT --reject-with icmp6-port-unreachable | ||
+ | -A FORWARD -i enp1s0 -m conntrack --ctstate NEW -j REJECT --reject-with icmp6-port-unreachable | ||
+ | -A FORWARD -i enp1s0 -m conntrack --ctstate RELATED, | ||
+ | COMMIT | ||
+ | # Completed on Mon Mar 31 19:57:26 2025 | ||
+ | </ | ||
+ | <note important> | ||
+ | ===== Conclusion ===== | ||
+ | Nous n' | ||
+ | |||
+ | Il faut savoir que ce qui est fait au niveau IP peut se faire aussi au niveau Ethernet avec les outils '' | ||
+ | |||
+ | Et pour finir de donner le vertige, il existe enfin l' | ||
+ |
IPtables: Dernière modification le: 31/03/2025 à 17:32 par prof