Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| 130netfilter:20-iptables [le 31/03/2025 à 17:32] – [Depuis 192.168.61.0/24 vers l'internet] prof | 130netfilter:20-iptables [le 04/04/2025 à 07:00] (Version actuelle) – [Synthèse] prof | ||
|---|---|---|---|
| Ligne 86: | Ligne 86: | ||
| Il n'y a à priori plus rien à faire en fonction du cahier des charges initial | Il n'y a à priori plus rien à faire en fonction du cahier des charges initial | ||
| ===== Vérifications ===== | ===== Vérifications ===== | ||
| - | ==== Depuis 192.168.61.0/ | + | ==== Pour IPv4 ==== |
| Lors du démarrage d'un client du LAN vert, Nous pouvons vérifier sa configuration IPv4: | Lors du démarrage d'un client du LAN vert, Nous pouvons vérifier sa configuration IPv4: | ||
| Ligne 122: | Ligne 122: | ||
| Trying 192.168.61.1... | Trying 192.168.61.1... | ||
| ... | ... | ||
| - | <span class=" | + | <span class=" |
| </ | </ | ||
| Car la cible DROP réagit ainsi: Elle jette le paquet dans un puits sans fond, sans renvoyer de notification à la source. Telnet n'est donc pas accessible à cette station. | Car la cible DROP réagit ainsi: Elle jette le paquet dans un puits sans fond, sans renvoyer de notification à la source. Telnet n'est donc pas accessible à cette station. | ||
| Ligne 156: | Ligne 156: | ||
| Nmap n'a rien trouvé d' | Nmap n'a rien trouvé d' | ||
| - | Voyons maintenant avec IPv6. D' | + | ==== Et pour IPv6 ==== |
| < | < | ||
| <b>ip -6 addr ls</ | <b>ip -6 addr ls</ | ||
| Ligne 196: | Ligne 197: | ||
| < | < | ||
| - | <span class=" | + | <span class=" |
| - | </html></ | + | </pre></ |
| + | Le port 22 est bien ouvert à l' | ||
| < | < | ||
| - | <b>< | + | < |
| - | <span class=" | + | <span class=" |
| </ | </ | ||
| Comme c' | Comme c' | ||
| Ligne 209: | Ligne 211: | ||
| < | < | ||
| < | < | ||
| - | <span class=" | + | <span class=" |
| </ | </ | ||
| Ici, c'est le coup du DROP par défaut qui jette sans l’annoncer. | Ici, c'est le coup du DROP par défaut qui jette sans l’annoncer. | ||
| + | |||
| + | Le contrat est donc rempli, les protections demandées sont opérationnelles. | ||
| + | ===== Synthèse ===== | ||
| + | La syntaxe Iptables, une fois un peu rodée, devient assez facile à lire et même à écrire du moment que l'on sait exactement ce que l'on veut faire avec. | ||
| + | |||
| + | Pour que ces règles persistent au prochain redémarrage, | ||
| + | < | ||
| + | < | ||
| + | # Generated by iptables-save v1.8.9 (nf_tables) on Mon Mar 31 19:57:09 2025 | ||
| + | *filter | ||
| + | :INPUT DROP [32857: | ||
| + | :FORWARD ACCEPT [63:4124] | ||
| + | :OUTPUT ACCEPT [17257: | ||
| + | -A INPUT -i enp7s0 -p udp -m multiport --dports 53,67 -j ACCEPT | ||
| + | -A INPUT -s 192.168.61.254/ | ||
| + | -A INPUT -i enp1s0 -m conntrack --ctstate RELATED, | ||
| + | -A INPUT -p icmp -j ACCEPT | ||
| + | -A FORWARD -i enp1s0 -o enp7s0 -m conntrack --ctstate RELATED, | ||
| + | COMMIT | ||
| + | # Completed on Mon Mar 31 19:57:09 2025 | ||
| + | # Generated by iptables-save v1.8.9 (nf_tables) on Mon Mar 31 19:57:09 2025 | ||
| + | *nat | ||
| + | :PREROUTING ACCEPT [21308: | ||
| + | :INPUT ACCEPT [95:14789] | ||
| + | :OUTPUT ACCEPT [4298: | ||
| + | : | ||
| + | -A POSTROUTING -o enp1s0 -j MASQUERADE | ||
| + | COMMIT | ||
| + | # Completed on Mon Mar 31 19:57:09 2025 | ||
| + | |||
| + | < | ||
| + | # Generated by ip6tables-save v1.8.9 (nf_tables) on Mon Mar 31 19:57:26 2025 | ||
| + | *filter | ||
| + | :INPUT DROP [17:1416] | ||
| + | :FORWARD ACCEPT [659:68419] | ||
| + | :OUTPUT ACCEPT [2064: | ||
| + | -A INPUT -p icmp -j ACCEPT | ||
| + | -A INPUT -p ipv6-icmp -j ACCEPT | ||
| + | -A INPUT -i enp1s0 -m conntrack --ctstate RELATED, | ||
| + | -A INPUT -s fe80::/64 -j ACCEPT | ||
| + | -A INPUT -p udp -m udp --dport 53 -j ACCEPT | ||
| + | -A FORWARD -i enp1s0 -m conntrack --ctstate NEW -j REJECT --reject-with icmp6-port-unreachable | ||
| + | -A FORWARD -i enp1s0 -m conntrack --ctstate NEW -j REJECT --reject-with icmp6-port-unreachable | ||
| + | -A FORWARD -i enp1s0 -m conntrack --ctstate RELATED, | ||
| + | COMMIT | ||
| + | # Completed on Mon Mar 31 19:57:26 2025 | ||
| + | </ | ||
| + | <note important> | ||
| + | ===== Conclusion ===== | ||
| + | Nous n' | ||
| + | |||
| + | Il faut savoir que ce qui est fait au niveau IP peut se faire aussi au niveau Ethernet avec les outils '' | ||
| + | |||
| + | Et pour finir de donner le vertige, il existe enfin l' | ||
| + | |||
IPtables: Dernière modification le: 31/03/2025 à 17:32 par prof