IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Contribuez Discussion :

Comment creer son pare-feu avec "iptables" ? [FAQ]


Sujet :

Contribuez

  1. #1
    Membre du Club
    Homme Profil pro
    administrateur systemes et reseaux
    Inscrit en
    Septembre 2007
    Messages
    127
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 65
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : administrateur systemes et reseaux
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2007
    Messages : 127
    Points : 53
    Points
    53
    Par défaut Comment creer son pare-feu avec "iptables" ?
    Comment fonctionne "iptables"?

    Iptables est un logiciel de pare-feu utilisé dans les distributions de logiciels Linux qui fonctionne en filtrant les paquets à travers un système de tables contenant une chaîne de règles de filtrage de paquets. Les chaînes et les ensembles de règles contenues dans le pare-feu servent à déterminer si un paquet est autorisé et, si oui, comment il est géré.

    Le paquetage iptables est fourni avec 2 outils iptables-save et iptables-restore qui servent, comme on s'en doute, à sauvegarder et à restaurer les règles définies par iptables.

    Quelles sont les tables utles à iptables?

    1) la table NAT sert essentiellement à faire de la traduction d'adresses réseaux. Les paquets soumis au NAT voient leur adresse modifiée selon les règles définies.
    2) la table mangle sert à modifier le contenu ou l'en tête de certains paquets.
    3) la table filter est utilisée pour filtrer les paquets. Elle permet de détruire (DROP), journaliser (LOG), accepter (ACCEPT) ou rejeter (REJECT) des paquets.
    4) la table raw dont les chaines sont utilisées avant toutes les autres. Elle est récente est nécessite un kernel > ou = à 2.6. La table contient 2 chaines PREROUTING et OUTPUT qui modifient les paquets avant toute autre chaine.

    Les bases de la commande iptables :
    chaque règle est une ligne lue par le noyau pour en déduire ce qu'il doit faire du paquet.Si tous les critères sont remplis on exécute l'instruction donnée par la cible sinon on saute la règle.
    Voici quelques commandes :

    iptables -A INPUT xxxx Cette commande ajoute une règle à la fin d'une chaine. Cette règle sera donc, du moins au début, placée à la fin de la table des règles.
    iptables -D INPUT 5 Cette commande supprime une règle dans la chaine. le "5" signifie que l'on supprime la 5ème règle de la table.
    iptables -I INPUT 3 --dport 80 -j ACCEPT Cette commande insère une règle à l'emplacement désigné, ici 3.
    iptables -L Cette commande liste les règles.

  2. #2
    Rédacteur

    Avatar de ram-0000
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Mai 2007
    Messages
    11 517
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mai 2007
    Messages : 11 517
    Points : 50 367
    Points
    50 367
    Par défaut
    Un petit schéma pour expliquer dans quel ordre sont traitées les règles ?
    Raymond
    Vous souhaitez participer à la rubrique Réseaux ? Contactez-moi

    Cafuro Cafuro est un outil SNMP dont le but est d'aider les administrateurs système et réseau à configurer leurs équipements SNMP réseau.
    e-verbe Un logiciel de conjugaison des verbes de la langue française.

    Ma page personnelle sur DVP
    .

  3. #3
    Membre du Club
    Homme Profil pro
    administrateur systemes et reseaux
    Inscrit en
    Septembre 2007
    Messages
    127
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 65
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : administrateur systemes et reseaux
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2007
    Messages : 127
    Points : 53
    Points
    53
    Par défaut
    Tous les paquets inspectés par iptables passent à travers la séquence de tables mentionnées précédemment qui sont des sortes de files d’attente de traitement des paquets. Chacune de ces tables est dédiée à un type particulier d’activité contrôlée par des chaines de transformation de paquets et/ou des chaîne de filtrage.

    La table MANGLE est responsable de l’altération de l'entête ou de données des paquets TCP.

    La seconde table, est la file d’attente FILTER qui est responsable de filtrage de paquets. Elle dispose de trois chaînes intégrées dans lequel vous pouvez placer vos règles de pare-feu :

    chaîne de transmission ( FORWARD ): filtrage des paquets destinés à des serveurs protégés par le pare-feu.
    chaîne d’entrée ( INPUT ): filtrage des paquets destinés au pare-feu.
    chaîne de sortie ( OUTPUT ): filtrage des paquets provenant du pare-feu.

    La troisième table est la file d’attente NAT qui est responsable de la traduction d’adresses réseau. Elle dispose de deux chaînes intégrées, qui sont:

    La chaine de pré-acheminement ( PREROUTING ) des paquets NAT dont l’adresse de destination du paquet doit être changée.
    La chaine de post-routage (POSTROUTING ) des paquets NAT dont l’adresse source du paquet doit être modifiée

    Pour chaque règle de filtrage que vous créez vous devez spécifier la table et la chaîne, sauf pour le filtrage de paquets. En effet, la plupart des règles sont liées au filtrage, de ce fait, si aucune table n’est spécifiée, iptables utilisera la table FILTER par défaut.


    Schéma du traitement d'un paquet :


    Nom : iptables.png
Affichages : 1184
Taille : 70,0 Ko

  4. #4
    Invité
    Invité(e)
    Par défaut
    Salut,

    une autre discussion sur le packet processing au travers des iptables :

    http://www.developpez.net/forums/d12...-forward-drop/

    Steph

Discussions similaires

  1. Réponses: 0
    Dernier message: 27/07/2007, 10h26
  2. Comment creer un choix multiple avec des cases a cocher ??
    Par pedrosystem dans le forum Access
    Réponses: 5
    Dernier message: 09/03/2006, 10h36
  3. comment creer un alias dynamique avec BDE et ODBC
    Par david33 dans le forum C++Builder
    Réponses: 2
    Dernier message: 12/07/2002, 11h50

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo