Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
130netfilter:30-masquerade [le 02/04/2025 à 14:34] – [Masquerading] prof | 130netfilter:30-masquerade [le 04/10/2025 à 15:53] (Version actuelle) – ↷ Liens modifiés en raison d'un déplacement. prof | ||
---|---|---|---|
Ligne 7: | Ligne 7: | ||
===== Masquerading ===== | ===== Masquerading ===== | ||
- | La cible «MASQUERADE» du «POSTROUTING», | + | La cible «MASQUERADE» du «POSTROUTING», |
Wireshark espionne ce qu'il se passe sur les deux côtés du routeur: | Wireshark espionne ce qu'il se passe sur les deux côtés du routeur: | ||
Ligne 50: | Ligne 50: | ||
La première ligne concerne l' | La première ligne concerne l' | ||
- | * dans la première moitié de la ligne type=8 code=0 correspond au ping request [[055-icmpv4: | + | * dans la première moitié de la ligne type=8 code=0 correspond au ping request [[045-icmpv4: |
* La seconde moitié, avec type=0 code=0 indique que c'est le ping reply. | * La seconde moitié, avec type=0 code=0 indique que c'est le ping reply. | ||
Dans la seconde ligne, nous retrouvons l' | Dans la seconde ligne, nous retrouvons l' | ||
Ligne 87: | Ligne 87: | ||
Timestamp from icmp data: Apr 1, 2025 11: | Timestamp from icmp data: Apr 1, 2025 11: | ||
Data (48 bytes) | Data (48 bytes) | ||
- | | + | </ |
- | Nous avons évoqué [[055-icmpv4: | + | Nous avons évoqué [[045-icmpv4: |
| | ||
En résumé, conntrack dans cet exemple: | En résumé, conntrack dans cet exemple: | ||
Ligne 95: | Ligne 95: | ||
- relève les adresses source et cible | - relève les adresses source et cible | ||
- les met en relation dans sa table de données pour ne pas mélanger les connexions. | - les met en relation dans sa table de données pour ne pas mélanger les connexions. | ||
+ | En réalisant une étude similaire , nous pourrons mettre en évidence les stratégies pour un dialogue UDP ou TCP | ||
+ | |||
+ | Le client 192.168.61.102 effectue une requête http sur 51.68.121.59 puis interroge le DNS 8.8.8.8. Les traces se retrouvent dans le conntrack: | ||
+ | < | ||
+ | < | ||
+ | <span class=" | ||
+ | udp 17 25 src=192.168.61.102 dst=8.8.8.8 < | ||
+ | udp 17 25 src=192.168.61.102 dst=8.8.8.8 < | ||
+ | <span class=" | ||
+ | conntrack v1.4.7 (conntrack-tools): | ||
+ | </ | ||
+ | Aussi bien en UDP qu'en TCP, les numéro de port de la source sont suffisants pour identifier les couples qui discutent. | ||
+ | |||
+ | Bien entendu, la table de suivi de connexions se rafraîchit avec les nouvelles connexions, mais efface également celles qui n'ont plus été utilisées pendant «un certain temps» | ||
+ | |||
+ | L' | ||
+ | apt install conntrack | ||
+ | man conntrack | ||
+ | 8-) | ||
+ | ===== Les connexions «RELATED» ===== | ||
+ | C'est un cas relativement peu fréquent, qui n’apparaît qu' |
Le suivi de connexions: Dernière modification le: 02/04/2025 à 14:34 par prof