Les firewalls sous Linux : iptables

Dimension: px
Commencer à balayer dès la page:

Download "Les firewalls sous Linux : iptables"

Transcription

1 Les firewalls sous Linux : iptables A. Alexandre, B. Schueremans, O. Staquet 13 avril Présentation 1.1 Qu est-ce qu un firewall? Un firewall est une passerelle qui restreint le trafic sur le réseau auquel il est connecté (appelé en français un pare-feu). Les buts d un firewall sont multiples. La fonction première d un firewall est de bloquer les paquets non désirés afin de protéger le réseau local. Les firewalls plus évolués permettent cependant de faire bien plus que du filtrage de paquets ; ils peuvent notamment impersonnaliser l émetteur, transférer les paquets vers une autre machine ou un autre port, équilibrer la charge entre différents serveurs ou transférer les paquets d une interface vers une autre en suivant des règles établies au préalable. Nous pouvons catégoriser les firewalls selon deux critères ; leur nature (hardware ou software) et leur mode de fonctionnement (à état ou sans état). Concernant la nature des firewalls, nous distinguons les firewalls hardware et les firewalls software. Les firewalls hardware sont plus performants que les firewalls software mais offrent en général moins de souplesse de configuration pour l administrateur réseau. Cependant, ce manque de souplesse est pallié par du matériel dédié qui permet d obtenir des meilleures performances. Les firewalls software sont des démons ou des morceaux du noyau tournant sur une machine ou un serveur. Il s agit d une couche logicielle supplémentaire qui permet de travailler sur les paquets entrant et sortant des interfaces réseaux. Concernant le mode de fonctionnement, on parle des firewalls à états et des firewalls sans état. Les firewalls sans état utilisent des règles simples ne nécessitant pas de suivi de connexion ou d état (par exemple ; on observe les adresses et les ports source ou destination des paquets). Les firewalls à états permettent un traitement plus évolué des paquets et impliquent un suivi des connexions et des états (par exemple ; on observe dans quel état est la connexion : établie, nouvelle, invalide,...). 1.2 Où placer un firewall? En règle générale, on place le firewall entre le reste du monde (typiquement, une connexion internet) et le réseau de l entreprise. Cependant, les bons adminis- 1

2 trateurs réseaux préfèrent pratiquer la sécurisation du réseau par niveau. L idée de la sécurisation par niveau est de découper le réseau en couches par groupe de machines qui ont le même niveau de sécurité. Entre chaque niveau (ou zone), on place un firewall supplémentaire qui va encore restreindre un peu plus l accès au niveau suivant. Les niveaux de sécurité s accroissent au fur et à mesure que l on s éloigne de l accès extérieur (le reste du monde). Typiquement, un réseau se compose de deux zones : la zone démilitarisée et le réseau local. La zone démilitarisée contient les différents serveurs accessibles de l extérieur du réseau d entreprise. Le réseau local contient les serveurs propres à l entreprise et les machines clientes de l entreprise. Pour sécuriser un tel réseau, deux possibilités s offrent à nous. Le première consiste à avoir un firewall possédant trois cartes réseaux ; une connectée à la zone démilitarisée, une connectée au réseau local et la dernière connectée au reste de monde. L avantage indéniable est que la configuration de filtrage est centralisée en un même point. L inconvénient est que si le firewall est mal configuré ou attaqué, la zone démilitarisée et le réseau local peuvent être accessibles de l extérieur. La seconde solution, que nous préférons, est d utiliser deux firewalls. Un premier firewall se charge de la protection générale du réseau d entreprise et est connecté d une part à la zone démilitarisée et d autre part, au reste du monde. Il sert de premier filtre. Le deuxième firewall se plaçant entre la zone démilitarisée et le réseau local pour restreindre encore le trafic réseau qui doit circuler vers le réseau local. Nous préférons la seconde solution pour les raisons suivantes. Premièrement, la charge de filtrage est répartie sur deux machines physiques. Deuxièmement, si la sécurité d un des firewalls est remise en cause, l autre (ou les autres suivant le nombre de niveaux de sécurité) assure toujours une partie de la politique de sécurité. 2 Solutions 2.1 Produits commerciaux Parmi les firewalls hardware, on retrouve quelques leaders du marché comme Cisco (avec son PIX 500), 3Com ou encore Watchguard qui propose toute une gamme de systèmes firewall. Il en existe bien d autres mais nous ne citerons que les plus connus. Les prix de ces firewalls hardware s échelonnent de 250 à plus de 5000 euros (pour les modèles 100Mb) suivant la masse de trafic réseau qu ils peuvent filtrer. Pour information, le prix d un Watchguard Gigabit s échelonne entre et euros. Deux points importants qu il convient de vérifier avant d acheter un firewall hardware ; il s agit de la souplesse de configuration et de la bande passante de filtrage (la masse de données que le firewall peut traiter par seconde). Les firewalls hardware peuvent sembler d un prix exorbitant mais il faut bien se rendre compte que même un très gros serveur équipé d un firewall software ne 2

3 pourra jamais traiter un trafic d un gigabit par seconde. Parmi les firewalls software, on retrouve des solutions relativement connues comme ZoneAlarm, les produits Symantec Professional, McAffee, 3Com,... Les prix des firewalls software sont nettement moins élevés. On commence dans une fourchette de 50 à 150 euros pour les solutions les plus courantes et on termine vers 1500 à 2000 euros. 2.2 Solutions sous Linux Sous Linux, il existe d une part les solutions commerciales et d autre part un système de filtrage intégré au noyau. Nous allons continuer ce document en nous aventurant dans le système de filtrage intégré au noyau. Le sous-système de traitement de paquets réseau du noyau Linux s appelle Netfilter. Il s agit d un ensemble de fonctionnalités qui peuvent, comme toute partie du noyau, être chargées à l aide de modules ou être intégrées directement dans le noyau. Au cours des versions du noyau Linux, le système Netfilter a évolué et deux versions essentielle se sont dégagées au cours du temps. Notez que nous allons uniquement couvrir les aspects liés au noyau standard et nous ne parlerons pas des noyaux custom tel que LIDS (Linux Detection Intrusion System) ou encore le projet Openwall pour ne citer que les plus connus. Le lecteur désireux d en savoir plus sur ces noyaux spécialisés dans la sécurité peut trouver des informations complémentaires dans les références Historiquement : ipchains Dans les noyaux Linux 2.0 et 2.2, le système de traitement de paquets réseaux du noyau s appelait déjà Netfilter et était configuré par la commande ipchains. Nous n allons pas nous attarder sur ipchains. Sachez cependant qu il est encore utilisé par quelques administrateurs mais tend à laisser sa place à iptables que nous verrons dans la suite du document. En annexe de ce document, vous trouverez un résumé des raisons qui ont provoqué la disparition progressive d ipchains Actuellement : iptables Depuis le noyau 2.4, la commande employée pour configurer le sous-système du traitement des paquets (Netfilter) est iptables. Ce document couvre le jeu d outils iptables utilisé par les fonctionnalités Netfilter du noyau Linux dans la version 2.4 mais il traite également de la version 2.6. En raison du lien important qui existe entre Netfilter et iptables, nous retiendrons le terme iptables tout au long du document. L idée générale est que des tables regroupent, en fonction de leur rôle respectif, les différentes règles de traitement de paquets d iptables (à savoir : filtrage de 3

4 paquets, traduction d adresses réseau ou tout autre traitement sur les paquets). Chacune de ces tables possèdent un ensemble de règles qui définiront ce que le firewall doit faire avec les paquets qu il intercepte. La commande iptables permet de configurer un firewall à états ou sans état. Lors de l étude de cas qui va suivre, nous avons opté pour un firewall sans état pour des raisons de performances. Les firewalls à états nécessitent beaucoup plus de ressources au niveau de la machine car le noyau doit suivre toutes les connexions transitant par lui. Nous aborderons néanmoins la configuration de règle utilisant les états d un point de vue théorique dans la section suivante. Le système iptables opère au niveau de la couche OSI 3 (couche réseau ; IP). Pour la couche de niveau 2 (couche liaison), on se tournera vers d autres technologies, telles qu ebtables (Ethernet Bridge Tables). Le travail sur cette couche peut servir par exemple à effectuer du filtrage sur base des adresses MAC. Des informations complémentaires à ce propos sont disponibles dans les références. Examinons maintenant le fonctionnement d iptables en détails. 3 Iptables Nous n allons pas disséquer le mode de fonctionnement d iptables. Dans un souci de concision, nous allons nous limiter aux aspects d iptables utiles dans le cadre du travail d un administrateur système. Afin de bien comprendre le fonctionnement d iptables, nous allons introduire quelques concepts clés qui reviendront tout au long de ce document. Après cela, nous examinerons le fonctionnement d iptables. Et enfin, nous pourrons examiner comment configurer iptables pour répondre à nos besoins. 3.1 Concepts clés Avant d entrer dans le fonctionnement et la configuration du firewall à l aide d iptables, nous devons introduire certains concepts liés aux réseaux et aux firewalls. Examinons ces concepts immédiatement. Une interface réseau est une interface liée à un module réseau dans le noyau linux. Une interface réseau peut être une carte réseau filaire ou sans-fils (eth0, eth1,...) ou un accès point-à-point (ppp0, ppp1,...). Les accès point-à-point sont typiquement utilisés pour des liaisons série (via câble série entre deux machines) ou pour des modems (ADSL, analogique,...). Les interfaces réseaux sont généralement liées à un périphérique physique (noté qu une interface peut être liée à un périphérique logique ; par exemple : une connexion PPP over Ethernet - PPPoE). Un processus local est un programme (démon, kernel ou utilisateur) tournant sur la machine. Au niveau d un firewall, un processus local est un processus qui fonctionne sur la machine faisant office de firewall. En général, il s agit d outils de configuration ou de programmes utilisateurs destinés à personnaliser le comportement du firewall. 4

5 Un paquet est une unité de données de la couche 3 du modèle TCP/IP. Ces paquets sont constitués d un en-tête et d un corps. L en-tête comprend toutes les informations nécessaires à la gestion du paquet (son transfert, sa priorité, le type de service) qui permettent donc de diriger le paquet ou de le filtrer sans devoir extraire les informations du corps. Le corps contient les données brutes du paquet (ces données correspondent à l unité de la couche 4 ; TCP ou UDP). C est l entête du paquet IP qui est le plus utilisé pour le filtrage du firewall. Remarque : Nous pouvons faire du filtrage plus complexe sur les protocoles des couches supérieures (comme la couche applicative) en utilisant un proxy tel que Squid sous Linux (voir référence). Une cible indique l action à entreprendre lorsqu une règle correspond à un paquet. Les cibles les plus utilisées sont ACCEPT (autoriser le paquet) et DROP (rejeter le paquet), mais il en existe beaucoup d autres. Nous examinerons les cibles en détails dans la section traitant du fonctionnement d iptables. Une règle consiste en un (ou plusieurs) critère(s) de correspondance qui permet (permettent) de distinguer les paquets réseaux qu elle affecte. On dit que le paquet correspond à une règle si tous les critères sont satisfaits. Les correspondances peuvent se faire sur la source ou la destination du paquet mais aussi sur d autres critères dépendant du protocole utilisé. Une règle possède également une cible. Cette cible indiquera la manière dont sera traité le paquet s il correspond à la règle. Nous reparlerons des critères de correspondance et des cibles dans la suite du document. Remarque : Le système Netfilter permet d effectuer des filtrages sur d autres critères que ceux disponibles par défaut. Pour ce faire, il faut charger les modules du noyau ou intégrer les modules nécessaires au noyau. Dans les annexes, nous envisageons brièvement quelques modules complémentaires que nous pouvons utiliser. Un point d entrée décrit le moment où le traitement (le traitement étant défini par la table utilisée ; NAT, FILTER ou MANGLE) sera appliqué sur le paquet. Nous examinerons les points d entrée plus en détails dans la section suivante. Une chaîne est un ensemble de règles liées à un point d entrée. Par défaut, toute table possède des chaînes initialement vides. La politique d une chaîne détermine le sort des paquets qui atteignent le bout de la chaîne sans avoir été envoyés sur une cible. On peut assimiler la politique de chaînes au sort par défaut appliqué aux paquets. La politique d une chaîne peut être soit ACCEPT (accepter les paquets), soit DROP (rejeter le paquet) ; les autres cibles ne sont pas autorisées dans les politiques de chaînes. Une table est un ensemble de chaînes qui effectuent un même type de traitement à des moments différents (les moments d application des règles sont définis par les points d entrées). Il existe trois tables par défaut permettant chacune d effec- 5

6 tuer un traitement particulier. La table NAT (Network Address Translation) permet d effectuer de la transformation d adresses (et de port) sur les paquets. La table FILTER permet d effectuer le filtrage des paquets. La table MANGLE permet de modifier de manière spécifique les paquets (suppression de certaines options IP,...). L administrateur peut néanmoins ajouter des tables dites tables utilisateurs qui permettent d effectuer un traitement particulier. Voilà pour les concepts clés. Ils seront très utilisés par la suite et il était donc important de clarifier certaines conventions de nommage. Examinons maintenant le fonctionnement d iptables. 3.2 Fonctionnement d iptables La connaissance du fonctionnement d iptables est le minimum requis pour pouvoir configurer un firewall. La configuration du firewall consiste en l écriture d un ensemble de règles ; cependant, ces règles ne peuvent pas être écrites n importe comment et elles seront évaluées dans un ordre bien précis. C est ce que nous allons examiner dans cette section. Le fonctionnement d iptables repose sur deux points fondamentaux qu il ne faut pas perdre de vue lors de la configuration. Premièrement, les paquets traversent le système d une manière précise pour chacune des tables. C est très important pour déterminer où se situent les points d entrées. Deuxièmement, les paquets sont présentés aux différentes tables et chaînes dans un ordre précis. Mais avant d examiner ces deux points, nous allons voir quels sont les points d entrées disponibles par défaut sous iptables Les points d entrées Comme nous l avons dit plus haut, un point d entrée décrit le moment où le traitement (défini par la table utilisée) sera appliqué sur le paquet. Le système iptables définit cinq points d entrée : le pré-routage (PREROUTING), l entrée (INPUT), le transfert (FORWARD), le post-routage (POSTROUTING) et la sortie (OUTPUT). Le point d entrée FORWARD (transfert) permet le traitement des paquets qui arrivent vers une passerelle, arrivant de l une des interfaces réseaux et ressortant immédiatement par une autre. Le point d entrée INPUT (entrée) permet le traitement des paquets immédiatement avant qu ils ne soient délivrés au processus local. Le point d entrée OUTPUT (sortie) permet le traitement des paquets immédiatement après leur génération par un processus local. Le point d entrée POSTROUTING (post-routage) permet le traitement des paquets juste avant qu ils ne sortent par l interface réseau. Le point d entrée PREROUTING (pré-routage) permet le traitement des paquets immédiatement après leur arrivée par l interface réseau (après vérification de leur somme de contrôle et suppression des paquets non autorisés en raison de l activation du mode promiscuous de l interface réseau). 6

7 Maintenant que nous avons parlé des points d entrée, nous pouvons envisager la manière dont les paquets traversent le système Flux de paquets et points d entrées Chacune des tables possède un ensemble de chaînes. Chacune de ces chaînes définit un ensemble de règles à appliquer sur un point d entrée. Nous allons examiner la manière dont les paquets traversent le système pour chacune des tables. Vous remarquerez qu une table n utilise pas forcément tous les points d entrées existants. La table NAT (Network Address Translation) permet d effectuer de la transformation d adresses (et de port) sur les paquets. La figure 1 indique la manière dont les paquets traversent le système lors de la traduction d adresses réseaux. La table FILTER permet de filtrer les paquets. La figure 2 indique la manière dont les paquets traversent le système lors du filtrage de paquets. La table MANGLE permet de modifier de manière spécifique les paquets (comme la suppression de certaines options IP). La figure 3 indique la manière dont les paquets traversent lors de la modification des paquets. FIG. 1 Flux des paquets et points d entrée pour la table NAT Les figures de 1 à 3 nous serons très utiles lors de la configuration du firewall car elles permettent de voir au premier coup d oeil les différents moments correspondants aux points d entrée utilisables. Nous allons maintenant examiner le second aspect important dans la configuration d iptables ; il s agit de l ordre suivant lequel les paquets sont présentés aux tables par défaut et aux chaînes Flux de paquets et chaînes Comme nous l avons dit plus haut, les paquets sont présentés aux différentes tables et chaînes dans un ordre précis. Dans cette section, nous allons examiner cet aspect d iptables. Les paquets traversent les chaînes et sont présentés aux règles de la chaîne suivant leur ordre d arrivée. Si un paquet ne correspond à aucun critère de la règle, 7

8 FIG. 2 Flux des paquets et points d entrée pour la table FILTER FIG. 3 Flux des paquets et points d entrée pour la table MANGLE il est soumis à la règle suivante de la chaîne. Si un paquet atteint la dernière règle sans correspondre à la moindre règle, c est la politique de la chaîne qui lui sera appliquée. L ordre suivant lequel les paquets sont présentés aux tables par défaut et aux chaînes est défini suivant le point de départ et le point d arrivée d un paquet. Un point de départ (ou d arrivée) peut être une interface réseau ou un processus local. On distingue quatre possibilités : Le paquet transite d une interface réseau vers une autre. Le paquet transite d une interface réseau vers un processus local. Le paquet transite d un processus local vers une interface réseau. Le paquet transite d un processus local vers un autre. Les figures 4 à 7 indiquent l ordre suivant lequel les paquets sont présentés aux tables et aux chaînes par défaut. 8

9 Table MANGLE NAT MANGLE FILTER MANGLE NAT Chaîne PREROUTING PREROUTING FORWARD FORWARD POSTROUTING POSTROUTING FIG. 4 Le paquet transite d une interface réseau vers une autre. Table MANGLE NAT MANGLE FILTER Chaîne PREROUTING PREROUTING INPUT INPUT FIG. 5 Le paquet transite d une interface réseau vers un processus local. Table MANGLE NAT FILTER MANGLE NAT Chaîne OUTPUT OUTPUT OUTPUT POSTROUTING POSTROUTING FIG. 6 Le paquet transite d un processus local vers une interface réseau. Table MANGLE NAT FILTER FILTER MANGLE Chaîne OUTPUT OUTPUT OUTPUT INPUT INPUT FIG. 7 Le paquet transite d un processus local vers un autre Les cibles Les cibles permettent de choisir l action à entreprendre lorsqu un paquet correspond à une règle ; elles servent également à indiquer les politiques de la chaîne. Le système de filtrage iptables dispose par défaut de quatre cibles mais elles peuvent être étendues par le biais de modules à adjoindre au kernel. La cible ACCEPT permet d autoriser le paquet à passer au maillon suivant de la chaîne de traitement. La cible DROP permet d arrêter complètement la progression du paquet dans la chaîne. Si vous voulez fournir un retour à l émetteur, utilisez l extension de cible 9

10 REJECT. La cible QUEUE permet d envoyer le paquet vers l espace utilisateur (c est-àdire du code qui ne fait pas partie du noyau). Cette cible est utilisée pour étendre les fonctionnalités du firewall par des extensions faites maison. Reportez-vous à la man page de libipq pour de plus amples informations (lien disponible dans les références). La cible RETURN permet, lorsqu elle est appelée depuis une règle contenue dans une chaîne utilisateur, d arrêter le traitement de cette chaîne et de recommencer la traversée de la chaîne appelante. Cette traversée recommence à la règle suivant celle qui avait ladite chaîne pour cible. Si cette cible est appelée depuis une règle contenue dans une chaîne intégrée, on arrête le traitement du paquet et on lui applique la politique par défaut de la chaîne. Il existe d autres cibles disponibles mais la place nous manque. Le lecteur pourra trouver des informations complémentaires dans la bibliographie. 3.3 Configuration d iptables Maintenant, nous allons décrire la syntaxe de la commande iptables. Comme nous l avons dit plus haut, c est à l aide de cette commande que nous configurons les règles du firewall. Nous allons nous limiter aux options les plus courantes et nous renvoyons le lecteur aux man pages d iptables pour de plus amples informations (lien dans les références). La plupart des commandes d iptables peuvent être regroupées en sous-commandes, règles de correspondance et options. Nous allons examiner chacune de ces catégories Les options Nous introduisons les options en premier lieu car nous allons en avoir besoin pour exemplifier les sous-commandes et les règles de correspondances. Remarque : Il nous est difficile d introduire quelques exemples ici. Nous utiliserons ces options dans les exemples quand nous introduirons les sous-commandes et les règles de correspondances. Voici quelques options que nous utiliserons par la suite. -h (-help) Affiche la liste des commandes iptables. -j cible [options] (-jump) Détermine le sort des paquets correspondant à la règle. La cible peut être le nom d une chaîne utilisateur, l une des cibles par défaut ou encore une extension iptables (auquel cas des options supplémentaires peuvent être passées). 10

11 -t table (-table) La sous-commande affecte la table passée en argument. Si cette option n est pas utilisée, la commande affectera par défaut la table filter Les sous-commandes d iptables Chaque commande iptables peut contenir une sous-commande d exécution d une certaine opération sur une table donnée (spécifié par l option -t table). Comme nous l avons dit plus haut, une règle est composée d un ou plusieurs critères de correspondance qui vont permettre de matcher un paquet et de l envoyer sur une cible. La commande iptables permet d ajouter des règles à l aide de la sous-commande -A (-append). Par exemple, si nous voulons ajouter une règle à la table FILTER dans la chaîne INPUT, nous utiliserons une commande comme celle-ci : iptables -t FILTER -A INPUT règle Nous verrons lors de la section suivante comment écrire des règles de correspondance. Nous pouvons également définir la politique de la chaîne d une manière similaire en utilisant la sous-commande -P (-policy). iptables -t FILTER -P INPUT DROP Remarquez que les cibles autorisées pour les politiques de chaînes sont uniquement les cibles intégrées. Voici un bref résumé des autres sous-commandes que nous allons utiliser. -A chaîne règle (-append) Ajoute la règle à la fin de la chaîne. -F [chaîne] (-flush) Supprime toutes les règles de la chaîne (ou toutes les règles de toutes les chaînes si aucune chaîne n est spécifiée). -L [chaîne] (-list) Liste les règles de la chaîne (ou toutes les chaînes si aucune n est indiquée). -N chaîne (-new-chain) Crée une nouvelle chaîne utilisateur. -P chaîne cible (-policy) Règle sur cible la politique par défaut de la chaîne intégrée. N est valable que pour les chaînes et cibles intégrées. 11

12 -X [chaîne] Supprime la chaîne utilisateur (ou toutes les chaînes utilisateurs si aucune n est spécifiée). Remarque : Nous pouvons également supprimer des chaînes ou des règles, insérer des règles à un endroit précis de la chaîne, renommer ou remplacer des règles,etc... Pour des raisons de simplicité et pour ne pas transformer ce document en man pages, nous n en parlons pas Les règles de correspondance Il existe des livres entiers parlant des différents critères utilisables pour définir une correspondance. Nous n allons pas toutes les examiner et nous vous renvoyons à la référence [3] pour un traitement plus en profondeur du sujet. Les options les plus souvent utilisées pour les règles de correspondances sont les sources et les destinations. Nous pouvons définir la source du paquet de deux manières ; en spécifiant l interface réseau par laquelle le paquet arrive ou en spécifiant une adresse IP source (adresse IP seule ou réseau avec masque). Pour ce faire, nous avons les options -i (-in-interface) pour spécifier l interface et -s (-source) pour spécifier l adresse (ou le réseau) source. Par exemple, la commande suivante permet d ajouter une règle sur la chaîne INPUT de la table FILTER (table utilisée par défaut) qui va vérifier les paquets provenant de l interface ppp0 et de l adresse IP pour les jeter (DROP). iptables -A INPUT -i ppp0 -s j DROP Pour pouvoir définir un réseau, il nous suffit d indiquer le masque réseau de la manière suivante (pour le réseau de classe C ). iptables -A INPUT -i ppp0 -s /24 -j DROP Nous pouvons établir le même type de critères pour l interface réseau de sortie et pour l adresse de destination avec les options -o (-out-interface) et -d (-destination). Par exemple, nous désirons jeter tous les paquets provenant de l interface ppp0 et ayant pour source n importe quelle adresse IP ( /0) dont la destination est l interface réseau eth0 pour une machine ayant l IP i ppp0 -s /0 -o eth0 -d j DROP Nous pouvons établir d autres règles de correspondances plus complexes travaillant sur le protocole TCP/UDP et permettant des règles de correspondances sur 12

13 les ports. Pour spécifier le protocole que nous désirons vérifier, nous utilisons l option -p. A partir de là, nous pouvons spécifier des options liées au protocole. Par exemple, si nous désirons établir un critère sur le port de destination du protocole TCP, nous écrirons une ligne de ce type. iptables -A INPUT -i ppp0 -s /0 -p tcp --destination-port 80 -j ACCEPT D autres protocoles sont disponibles comme le protocole ICMP (Internet Control Management Protocol destinés aux contrôles. Pour ce protocole, nous disposons également d autres options. -i ppp0 -s /0 -o eth0 -d /24 -p icmp --icmp-type address-mask-reply -j DROP Comme nous l avons dit plus haut, il faudrait un livre complet pour expliciter toutes les règles de correspondances possibles. Nous n allons donc pas nous avancer plus en avant dans les règles de correspondances et nous allons directement passer à un cas pratique. Remarque : Les différents protocoles gérés par iptables sont gérés par modules du noyau. Pour ajouter la gestion de règle de suivi de connexion ou pour prendre en charge d autres protocoles, il est nécessaire d adjoindre ces modules au noyau. Vous trouverez les principaux modules de Netfilter expliqués brièvement en annexe de ce document. 3.4 Pour la suite du document... Dans la suite du document, nous allons vous présenter une étude de cas sur base d une configuration réseau relativement habituelle pour une entreprise. Lors de cette étude de cas, nous allons utiliser et illustrer les différentes fonctionnalités fournies par le système Netfilter du noyau linux. Pour chacune de ses fonctionnalités, nous allons vous présenter les buts de l opération et comment mettre cette fonctionnalité en oeuvre. 4 Étude de cas Voyons sur base d un schéma qui nous suivra tout au long du document les endroits où se placent les firewalls dans une configuration d entreprise standard à deux niveaux de sécurité. 13

14 Dans notre exemple, les deux niveaux de sécurité sont la zone démilitarisée (DMZ) et la zone sécurisée (LAN). La figure 8 illustre le réseau de notre étude de cas. La DMZ se compose de serveurs qui sont accessibles du monde extérieur. Dans notre cas, nous avons deux serveurs web ; un serveur web vitrine (dénommé WEB, ) et un serveur web interne (dénommé INTRAWEB, ). Nous avons également un serveur de mail qui assure les services smtp et pop3 (dénommé MAIL, ). Le serveur web vitrine est accessible de l extérieur via le port tcp 80. Le serveur web destiné aux commerciaux est accessible de l extérieur via le port tcp 8080 mais il fonctionne sur le port 80 dans le réseau d entreprise. Le serveur de mail fournit les services de transfert smtp sur le port 25 et les services de relevé de boite pop3 sur le port 110. Le LAN se compose de deux serveurs et des clients. Les clients se dénomment CLIENTx (x allant de 1 à 99) et utilisent une plage d adresse de à Ils sont autorisés à accéder aux serveurs de la DMZ et ont le droit d accéder à internet pour les services http (web, port 80) et dns (l entreprise ne possède pas de serveur DNS, port 53). Le LAN comprend également deux serveurs ; un serveur applicatif (dénommé APPS, ) et un serveur de base de données (dénommé SQL, ). Le serveur applicatif tourne sur le port 1200 et le serveur de base de données tourne sur le port Seuls les clients peuvent accéder à ces deux serveurs. FIG. 8 Schéma du réseau de l étude de cas 14

15 Entre le reste du monde et le réseau d entreprise, on va placer un firewall que nous appellerons firewall principal (dénommé FW-MAIN). Entre la DMZ et le LAN, nous allons placer un second firewall que nous appellerons firewall secondaire (dénommé FW-2). Dans notre cas, les firewalls sont configurables au travers du protocole SSH (SSH est un système de console distant sécurisé). L adresse IP qui est attribuée au firewall principal pour l interface réseau exposée au reste du monde est fixe (il s agit de ). Les clients extérieurs au réseau d entreprise ne verront aucune autre interface que cette dernière. La politique que nous allons mettre en oeuvre est la suivante. Le firewall principal (FW-MAIN) va assurer les services suivants : bloquer tous les paquets ROW FW-MAIN. bloquer tous les paquets DMZ FW-MAIN sauf le protocole SSH (port 22). bloquer tous les paquets ROW DMZ. bloquer tous les paquets DMZ ROW sauf les ping (protocole ICMP), les services web, le dns (qui sont nécessaires à l accès internet des clients) et le smtp provenant du serveur MAIL. transférer les accès web vitrine du ROW (port 80) vers le serveur WEB (port 80). transférer les accès web interne du ROW (port 8080) vers le serveur INTRA- WEB (port 80). transférer les accès smtp et pop3 (port 25 et 110) vers le serveur MAIL (port 25 et 110). impersonnaliser tous les paquets DMZ ROW. Le firewall secondaire (FW-2) se trouvant entre la zone démilitarisée et la zone sécurisée va assurer les services suivants : bloquer tous les paquets DMZ FW-2. bloquer tous les paquets LAN FW-2 sauf le protocole SSH (port 22). bloquer tous les paquets DMZ LAN. bloquer tous les paquets LAN DMZ sauf les ping (protocole ICMP), les services web, le dns, le smtp et le pop3. impersonnaliser tous les paquets LAN DMZ. Certains aspects de cette politique de sécurité pourront paraître obscurs ou accessoires, nous justifierons chacun de ces points dans la suite du document. 4.1 Configuration du firewall principal Le firewall principal a pour buts essentiels de protéger le réseau d entreprise des attaques générales provenant de l extérieur et de cacher la structure du réseau. En effet, une fois le firewall principal complètement configuré, les clients extérieurs à l entreprise communiqueront exclusivement avec l interface extérieure du réseau ( ). Ils ignoreront tout de la machine avec laquelle ils communiquent. En plus de ne pas divulguer la topologie du réseau d entreprise, nous pouvons, 15

16 au travers des transferts de ports, ajouter des serveurs ou placer plusieurs serveurs qui rendent le même service dans la DMZ (afin d équilibrer la charge de travail par exemple) sans avoir à modifier le nom de domaine extérieur. Il suffit de changer la configuration du forward de port pour changer de serveur. Nous allons commencer par un fichier de configuration nu que nous allons améliorer et affiner au cours des étapes qui suivent. Le fichier de configuration complet du firewall principal se trouve en annexe Étape : Initialisation basique Avant de se lancer dans la configuration proprement dite, nous allons déterminer quels sont les éléments dont nous avons besoin. Par élément, nous entendons les noms de réseaux, les adresses IP des machines, les noms des interfaces,... Pour faciliter l écriture (et surtout la lecture) du fichier de configuration, nous allons définir une série de variables dans le fichier de configuration. Dans le firewall principal, ces lignes de définition de variables sont les suivantes : IFACE_ROW=eth1 IFACE_DMZ=eth0 NET_DMZ= /24 EVERYBODY= /0 IP_ROW= IP_DMZ= IP_FW2= IP_WEB= IP_INTRAWEB= IP_MAIL= Dans ces quelques variables, nous définissons les interfaces réseaux de notre firewall (IFACE_ROW et IFACE_DMZ). Ces interfaces dépendent bien entendu de la machine et des connexions physiques des réseaux. Ensuite, nous définissons deux ranges de réseau : le réseau de la DMZ (NET_DMZ) et toutes les adresses réseaux (par le biais de /0, que nous appelons EVERYBODY). En plus de cela, nous ajoutons les différentes adresses IP des machines avec lesquelles le firewall devra dialoguer. Dans ces adresses IP, on retrouve les adresses IP du firewall (des deux côtés ; IP_ROW et IP_DMZ) et les différentes machines du réseau DMZ. Il peut sembler superflu de définir toutes les machines de réseau DMZ. En fait, la politique de sécurité que nous désirons mettre en oeuvre sera très stricte au sein de la zone démilitarisée. La DMZ va voir transiter des paquets provenant de machines extérieures au réseau d entreprise ; chacune de ces entrées extérieures est un risque d attaque. 16

17 En limitant les transits aux seules adresses que nous avons définies préalablement, nous limitons le risque d attaque sur un serveur qui ne devrait pas être vu de l extérieur. Par exemple, imaginons que le serveur web vitrine montre des signes de vieillesse. L entreprise décide de placer un second serveur web dans la zone DMZ pour effectuer une mise à jour du site internet (en ajoutant des services dynamiques par exemple). Ce nouveau serveur va rester dans la DMZ le temps du développement du nouveau site. Or, sous certaines conditions, un agent extérieur pourrait faire des requêtes sur ce serveur (qui n est pas encore en production) et donc, utiliser une faille sur ce serveur à des fins malveillantes (ce qui est probable vu que le service est encore en développement). Cela peut arriver si on autorise les transferts (FORWARD) vers l entièreté du réseau DMZ. C est pour cela que nous allons faire des transferts (FORWARD) uniquement vers des adresses IP définies préalablement. Après avoir défini ces quelques variables, nous allons vider les chaînes existantes dans le firewall. De cette manière, on est sûr et certain des valeurs initiales des règles de notre firewall. Pour ce faire, nous effectuons un flush des tables. iptables -t filter -F iptables -t nat -F iptables -t mangle -F La dernière étape de l initialisation consiste à créer une chaîne utilisateur qui va nous permettre de journaliser les éliminations des paquets indésirables. Cette chaîne n est pas indispensable mais elle est très utile lors de la configuration ou la maintenance du firewall. L idée est de créer une chaîne LOGDROP, cette chaîne va simplement logguer le paquet avant de le dropper (jeter). Cette chaîne va être définie comme ceci : iptables -X iptables -N LOGDROP iptables -A LOGDROP -j LOG --log-prefix "FW-DROP:" iptables -A LOGDROP -j DROP La première ligne (option -X) sert simplement à effacer toutes les chaînes utilisateurs. Nous faisons ça pour les mêmes raisons que nous remettons les règles des tables à zéro (le flush ci-dessus). Ensuite, nous créons une nouvelle chaîne LOGDROP (option -N) et nous ajoutons deux règles. La première va nous permettre de logguer les paquets en indiquant le préfixe spécifié. Ces lignes seront ajoutées aux logs du noyau dans /var/log/messages. Le seconde règle permet de jeter le paquet. Ce système de logging précédant le drop est très utile à la mise au point et à la maintenance du firewall car de cette manière, on peut examiner les journaux pour savoir plusieurs choses. Tout d abord, on peut examiner les paquets louches 17

18 qui sont jetés ; comme les paquets passant par des ports utilisés par les virus ou les chevaux de Troie. De plus, lorsqu un nouveau logiciel doit être installé sur une machine client, on peut voir que c est le firewall qui empêche les paquets de sortir (et donc, ce n est pas un problème de logiciel). Cela peut paraître idiot mais bon nombre de sociétés se plaignent car un logiciel ne fonctionne pas alors que c est simplement leur firewall qui ne laisse pas sortir (ou entrer) les paquets. Pour utiliser cette chaîne de règles par la suite, on va simplement l utiliser comme cible. Nous verrons cela dans les prochaines étapes. Les prochaines étapes se feront de manières progressives afin d introduire des commandes simples pour ensuite examiner des concepts plus avancés Étape : filtrage des paquets ROW FW-MAIN La première étape de notre étude de cas est très simple. Le but est de bloquer tous les paquets provenant du ROW et dont la destination est le firewall lui-même. Remarque : Cette règle sera déjà remplacée à l étape suivante (c est pour cela qu elle ne se trouve pas dans le fichier annexé) mais elle va servir de base pour examiner la syntaxe de la commande iptables dans un environnement réel. Examinons cette première règle : iptables -A INPUT -j LOGDROP Donc, en fait, nous ajoutons une règle (option -A) au point d entrée INPUT. La table sur laquelle on travaille n est pas spécifiée ; c est parce qu on utilise la table par défaut FILTER. Comme nous l avons dit plus haut, une règle est composée de critères de correspondance et d une cible (c est-à-dire, l action à entreprendre). Dans notre cas, le premier critère est que le paquet provienne de l interface IFACE_ROW (le reste du monde (option -i, qui signifie input). Le deuxième critère concerne l adresse source du paquet ; ici, nous prenons les paquets provenant du réseau EVERYBODY (option -s, qui signifie source). Le sort du paquet est d être loggué avant d être jeté. Nous effectuons cela en envoyant le paquet sur la chaîne LOGDROP que nous avons définie préalablement. La cible est annoncée par l option -j Étape : filtrage des paquets DMZ FW-MAIN Maintenant que nous avons examiné comment ajouter une règle au firewall, nous allons pouvoir aller plus vite dans la configuration du firewall principal. Nous allons remplacer la règle précédente en utilisant la politique de chaîne. Comme nous l avons dit plus haut, la politique d une chaîne détermine le sort des paquets qui atteignent le bout de la chaîne sans avoir été envoyés sur une cible. On 18

19 peut considérer la politique de chaîne comme le sort par défaut des paquets arrivant sur une chaîne. Le but de cette étape est de filtrer les paquets arrivant sur le firewall ; c est-àdire les paquets qui sont adressés à un processus local. Nous devons jeter tous les paquets sauf ceux destinés au serveur SSH utilisé pour la configuration du firewall. Cependant, par souci de sécurité, nous allons autoriser les connexions au firewall uniquement en provenance de la DMZ. Voyons les règles qui vont remplacer la règle de l étape précédente. iptables -A INPUT -i $IFACE_DMZ -s $NET_DMZ -p tcp --destination-port ssh -j ACCEPT iptables -A INPUT -j LOGDROP La première règle autorise les paquets provenant du réseau DMZ (et venant physiquement de l interface reliée au DMZ) qui ont pour port de destination le port par défaut du serveur SSH. La deuxième règle définit la politique de la chaîne en jetant tous les paquets ne correspondant pas à la première règle. Une petite remarque doit être notifiée. Il peut sembler superflu d indiquer l interface réseau d entrée des paquets. En fait, on indique l interface physique de connexion du réseau pour éviter les IP spoofing. L IP spoofing est une technique de hacking consistant à utiliser l adresse IP d une machine, ou d un équipement, afin d en usurper l identité. Elle permet de récupérer l accès à des informations en se faisant passer pour la machine dont on spoofe l adresse IP. C est pour cette raison que la spécification de l interface réseau sur laquelle on travaille est très importante pour garantir une meilleure sécurité. Remarque : Les ports que nous indiquons dans les règles sont toujours des acronymes. Nous pouvons indiquer les numéros de port directement. Cependant, il est plus simple d utiliser un nom de service pour des raisons de lisibilité. Les correspondances entre les noms de service et les ports sont indiquées dans le fichier /etc/services. Ce sont les seules règles qui seront appliquées pour les flux de paquets provenant d une interface réseau vers un processus local. Notez que les paquets de type ICMP (les ping) destinés au firewall seront également jetés. Cette technique simple de rejeter les pings permet de limiter les attaques proférées par les hackers du dimanche (ils essaient un ping, la machine ne réponds pas, ils pensent qu il n y a pas de machine). De plus, elle évite certaines attaques de type deny-of-service. Ces attaques consistent à envoyer un très grand nombre de paquets inutiles à partir de plusieurs machines différentes pour que le firewall passe son temps à répondre aux pings et ne puissent plus rendre les services pour lesquels il est conçu. 19

20 4.1.4 Étape : filtrage des paquets ROW DMZ Maintenant, nous allons filtrer les paquets provenant du ROW et qui sont destinés à la DMZ. Le but de notre firewall à ce niveau est d empêcher toutes intrusions dans le réseau DMZ. Dans les étapes qui suivent, nous allons être un peu moins restrictifs pour autoriser les services et les réponses aux requêtes des clients (qui se trouvent dans le LAN). Dans un premier temps, nous bloquons tous les transferts de paquets du ROW vers le DMZ : -o $IFACE_DMZ -d $NET_DMZ -j LOGDROP De nouveau, cette règle va rapidement être obsolète par l utilisation de la politique de chaîne. Passons tout de suite à l étape suivante Étape : filtrage des paquets DMZ ROW Lors de cette étape, nous désirons filtrer les paquets sortant de la zone DMZ. Les sorties autorisées sont les pings, les requêtes http et les requêtes dns (pour les noms de domaine) ayant pour origine les clients. Les requêtes smtp sont également autorisées pour le serveur MAIL. Voyons comment nous allons configurer tout ça : -i $IFACE_DMZ -s $IP_FW2 -o $IFACE_ROW -d $EVERYBODY -p icmp -j ACCEPT -i $IFACE_DMZ -s $IP_FW2 -o $IFACE_ROW -d $EVERYBODY -p tcp --destination-port www -j ACCEPT -i $IFACE_DMZ -s $IP_FW2 -o $IFACE_ROW -d $EVERYBODY -p tcp --destination-port domain -j ACCEPT -i $IFACE_DMZ -s $IP_MAIL -o $IFACE_ROW -d $EVERYBODY -p tcp --destination-port smtp -j ACCEPT Et la politique de chaîne sera, comme vous vous en doutez : -j LOGDROP 20

21 Dans ces quelques lignes, nous attirons l attention sur le fait que les services qui seront utilisés par les clients (qui se trouvent derrière le firewall secondaire) doivent provenir de IP_FW2 ; et donc, du firewall secondaire directement. Cela est dû au fait que le firewall secondaire impersonnalisera les paquets provenant du LAN. Nous reviendrons sur l impersonnalisation des paquets un peu plus tard. Cependant, ces quelques lignes ne suffiront pas à autoriser la navigation web pour les clients ; pour la bonne et simple raison que nous autorisons uniquement les sorties du DMZ vers le ROW. Mais les paquets de réponses provenant du ROW pour les clients ne seront pas autorisés (à cause de la politique générale de la chaîne). C est pour cette raison que nous devons spécifier quelques règles supplémentaires pour autoriser les réponses provenant du ROW mais uniquement les réponses ; nous faisons ça en ajoutant un critère sur le port source du paquet. Voici les quelques lignes à ajouter pour que le surf sur le web et les pings fonctionnent sur les machines clientes : -o $IFACE_DMZ -d $IP_FW2 -p icmp --icmp-type echo-reply -j ACCEPT -o $IFACE_DMZ -d $IP_FW2 -p tcp --source-port www -j ACCEPT -o $IFACE_DMZ -d $IP_FW2 -p tcp --source-port domain -j ACCEPT Sans oublier les réponses aux requêtes smtp envoyés par le serveur MAIL : -o $IFACE_DMZ -d $IP_MAIL -p tcp --source-port smtp -j ACCEPT Une petite remarque s impose pour le protocole ICMP permettant les pings. Pour autoriser uniquement les réponses, nous indiquons que les paquets de type ICMP pouvant passer sont uniquement des echo-reply. Avec ces lignes de configuration, les clients peuvent surfer sur le web et le serveur MAIL peut envoyer ses requêtes SMTP. Examinons maintenant comment transférer les accès provenant de l extérieur sur les différents serveurs se trouvant dans la DMZ. 21

22 4.1.6 Étape : transfert des paquets de FW-MAIN serveurs DMZ La prochaine étape consiste à effectuer un transfert de port (et d adresse) lorsque certains paquets arrivent sur l interface du ROW. Cette pratique est courante dans les réseaux d entreprises pour plusieurs raisons. Premièrement, le coût d une adresse IP fixe sur internet est relativement élevé et donc, les entreprises en ont généralement une seule. Cependant, plusieurs services doivent être fournis sur cette adresse IP (dans notre cas, nous avons le web vitrine, le web interne pour les commerciaux, le relevé de boîte POP3 et les arrivée d émail SMTP). Or, dans une grande structure où les services sont fréquemment utilisés, la charge de travail est trop importante pour un seul serveur. C est pour cela que plusieurs serveurs se partagent la charge dans la DMZ et donc, le firewall (qui est connecté sur l IP fixe) doit transmettre le travail à qui de droit. Deuxièmement, les accès provenant de l extérieur (et donc, à risque) sont centralisés sur une seule machine qui s occupera du filtrage ; il s agit du firewall. En limitant au maximum les accès au firewall, nous limitons les dangers auxquels sont exposés les serveurs. Étant donné qu ils sont cachés derrière le firewall, c est le firewall qui sera attaqué. Et donc, on peut concentrer la politique de sécurité à un seul endroit ; le firewall. Dernièrement, les serveurs seront cachés du monde extérieur à l aide du forward de port et de l impersonnalisation des paquets. Un attaquant pensera dialoguer uniquement avec le firewall alors qu en réalité, il dialogue avec un serveur dont il ne connaît pas l adresse, ni même l existence. Ce qui limite le risque d attaque directe sur un des serveurs. Pour effectuer un transfert de port, nous allons simplement utiliser la table NAT (Network Address Translation). Le NAT va nous permettre de modifier les paquets arrivant pour un des serveurs alors que la destination originale est l adresse IP du firewall côté ROW. Examinons ces quelques lignes : iptables -t nat -A PREROUTING -d $IP_ROW -p tcp --destination-port www -j DNAT --to-destination $IP_WEB iptables -t nat -A PREROUTING -d $IP_ROW -p tcp --destination-port j DNAT --to-destination $IP_INTRAWEB:80 iptables -t nat -A PREROUTING -d $IP_ROW -p tcp --destination-port smtp 22

23 -j DNAT --to-destination $IP_MAIL iptables -t nat -A PREROUTING -d $IP_ROW -p tcp --destination-port pop3 -j DNAT --to-destination $IP_MAIL Quelques commentaires s imposent. Prenons le premier forward de port destiné au serveur WEB. On voit que l on ajoute une règle à la table NAT (via l option -t nat). Les critères de correspondance indiquent que l on prend les paquets provenant de n importe où transitant par l interface réseau liée au ROW. La destination du paquet est IP_ROW, c est-à-dire l adresse IP sur internet de l entreprise. Le protocole à examiner est tcp sur le port 80 (le web). En résumé, on prend les paquets arrivant sur le port 80 du firewall. Cette règle est appliquée sur le point d entrée PREROUTING, c est-à-dire immédiatement après leur arrivée par l interface réseau. Le paquet vérifiant ces critères est envoyé sur la cible DNAT ; c est-à-dire Destination Network Address Translation. Le but est de changer l adresse de destination du paquet ; on spécifie la nouvelle adresse et le nouveau port de destination via l option -to-destination. Dans notre cas, on envoie le paquet sur l adresse IP du serveur WEB sans changer le port (car on n a pas indiquer de changement de port comme pour le serveur INTRAWEB). Cependant, au vu de la figure 4 qui indique l ordre des chaînes, notre paquet doit encore passer par la chaîne FORWARD. Or, la chaîne FORWARD ne connaît aucune règle qui laisse passer les paquets fraîchement modifiés en destination des serveurs de la DMZ ; nous devons donc les autoriser : -o $IFACE_DMZ -d $IP_WEB -p tcp --destination-port www -j ACCEPT -o $IFACE_DMZ -d $IP_INTRAWEB -p tcp --destination-port www -j ACCEPT -o $IFACE_DMZ -d $IP_MAIL -p tcp --destination-port smtp -j ACCEPT -o $IFACE_DMZ -d $IP_MAIL -p tcp --destination-port pop3 -j ACCEPT 23

24 Et suite à ceci, nous sommes confrontés au même problème que quelques étapes plus haut. Les clients provenant du ROW peuvent envoyer des requêtes à nos serveurs de la DMZ mais nos serveurs ne peuvent pas répondre. Nous ajoutons donc les FORWARD des réponses dans les règles du firewall : -i $IFACE_DMZ -s $IP_WEB -o $IFACE_ROW -d $EVERYBODY -p tcp --source-port www -j ACCEPT -i $IFACE_DMZ -s $IP_INTRAWEB -o $IFACE_ROW -d $EVERYBODY -p tcp --source-port www -j ACCEPT -i $IFACE_DMZ -s $IP_MAIL -o $IFACE_ROW -d $EVERYBODY -p tcp --source-port smtp -j ACCEPT -i $IFACE_DMZ -s $IP_MAIL -o $IFACE_ROW -d $EVERYBODY -p tcp --source-port pop3 -j ACCEPT Avec ces quelques lignes supplémentaires, les clients du ROW peuvent consulter nos serveurs en s adressant au firewall. Examinons maintenant la dernière étape de la configuration de notre firewall Étape : impersonnalisation des paquets La dernière étape est l impersonnalisation des paquets. Avant de voir ce que cela apporte et comment le faire, nous allons expliquer brièvement ce qu est l impersonnalisation. L impersonnalisation consiste à cacher qui est réellement l expéditeur du paquet. C est-à-dire que lors du passage dans le firewall, le paquet est modifié et le firewall devient l expéditeur du paquet. Dans ce cas, le firewall est appelé aussi proxy transparent. De cette manière, les machines extérieures au réseau ignorent les IP des machines du réseau car tous les paquets semblent provenir d une seule et même IP, celle du firewall. Cette technique de proxy transparent est utilisée pour deux raisons. La première est logique, si on ne possède qu une adresse IP sur internet et que le paquet contient comme expéditeur une adresse du réseau local. Lorsque le receveur du paquet va émettre sa réponse, il va l émettre à destination de l expéditeur du paquet contenu dans la requête de départ. Or, l adresse IP de notre machine du réseau local est peut-être utilisée par une autre machine qui, elle, est connectée directement à internet ; c est donc cette seconde machine qui recevra le paquet de réponse. Avec l impersonnalisation des paquets, notre firewall sait qui a envoyé le 24

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Exemples de commandes avec iptables.

Exemples de commandes avec iptables. Exemples de commandes avec iptables. * Présentation d'iptables IpTables est une solution complète de firewall (noyau 2.4) remplaçant ipchains (noyau 2.2) tournant sous le système GNU/Linux. IpTables permet

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

Linux Firewalling - IPTABLES

Linux Firewalling - IPTABLES Linux Firewalling - IPTABLES Aujourd hui tout le monde sait ce que c est qu un firewall ainsi que son utilité sur un réseau, un serveur ou même un ordinateur personnel. En gros, c est la partie du système

Plus en détail

Sécurité GNU/Linux. Iptables : passerelle

Sécurité GNU/Linux. Iptables : passerelle Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat

Plus en détail

TP 3 Réseaux : Subnetting IP et Firewall

TP 3 Réseaux : Subnetting IP et Firewall TP 3 Réseaux : Subnetting IP et Firewall Durée approximative du temps à passer sur chaque partie: I) 1h II-A) 1h II-B) 1h II-C) 45 mn II-D) 15 mn Important Il est nécessaire de ne pas avoir de services

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

avec Netfilter et GNU/Linux

avec Netfilter et GNU/Linux 1/53 Sécurité/Firewall avec Netfilter et GNU/Linux 2/53 Copyright c 2002 Vincent Deffontaines, Hervé Eychenne, Jean-Pierre Messager, Alcôve. Ce document peut être reproduit, distribué et/ou modifié selon

Plus en détail

Iptables. Table of Contents

Iptables. Table of Contents Iptables Dérnières modifications : Monday 07 April 2003 La dérnière version de ce document est disponible ici : http://tuxz.org/cours/iptables/ Stéphane Salès s.sales@tuxz.org Table of Contents 1.COURS

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Administration Réseaux

Administration Réseaux M1 Réseaux Informatique et Applications Administration Réseaux Travaux Pratique n 2 : Firewall Auteurs : Professeur : Patrick Guterl A rendre pour le Mardi 27 Mars 2007 Chapitre : / Préliminaires Préliminaires

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Les firewalls libres : netfilter, IP Filter et Packet Filter

Les firewalls libres : netfilter, IP Filter et Packet Filter Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand Jean-Baptiste.Marchand@hsc.fr Hervé Schauer Consultants Firewalls libres : netfilter,

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

ATELIER NETFILTER : LE FIREWALL LINUX EN ACTION

ATELIER NETFILTER : LE FIREWALL LINUX EN ACTION ATELIER NETFILTER : LE FIREWALL LINUX EN ACTION Olivier ALLARD-JACQUIN olivieraj@free.fr Version 0.9.1-20 avril 2004 Ce document est publié sous la Licence de Libre Diffusion de Documents (LLDD) Ce document

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

CONFIGURATION FIREWALL

CONFIGURATION FIREWALL Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Conférence Starinux Introduction à IPTABLES

Conférence Starinux Introduction à IPTABLES IPTABLES Conférence Starinux Introduction à IPTABLES IPTABLES Plan de la conférence Introduction Conférence::Pré requis notions de réseaux termes «techniques» IPTABLES Plan de la conférence Firewall::Généralités

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Ingénieurs 2000 Informatique et Réseaux 3ème année. Les Firewalls. Masquelier Mottier Pronzato 1/23 Nouvelles Technologies Réseaux

Ingénieurs 2000 Informatique et Réseaux 3ème année. Les Firewalls. Masquelier Mottier Pronzato 1/23 Nouvelles Technologies Réseaux Les Firewalls Masquelier Mottier Pronzato 1/23 Nouvelles Technologies Réseaux Table des matières Pourquoi un firewall?...3 Les différentes catégories de firewall...4 Firewall sans états (stateless)...4

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline. Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Filtrage IP MacOS X, Windows NT/2000/XP et Unix Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Protéger une machine réelle derrière une machine virtuelle avec pfsense Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Les systèmes pare-feu (firewall)

Les systèmes pare-feu (firewall) Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Architectures sécurisées

Architectures sécurisées Architectures sécurisées Hanteville Nicolas CFBS 02/11/2009 Hanteville Nicolas (CFBS) Architectures sécurisées 02/11/2009 1 / 57 Introduction aux réseaux : modèles Modèle OSI 1 : Modèle internet : 7 Application

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

Créer son réseau personnel

Créer son réseau personnel Créer son réseau personnel Table des matières Introduction......1 Manipulations communes......1 Configuration réseau local sans connexion internet......5 Configuration firewall....13 Conclusion......15

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

pfsense Manuel d Installation et d Utilisation du Logiciel

pfsense Manuel d Installation et d Utilisation du Logiciel LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail