Exposé Sur Iptables: Membres Du Groupe

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 8

Exposé sur Iptables

MEMBRES DU GROUPE:
• AMOUSSOU GEORGES-HECTOR
• APETSI HERMAN

CHARGE DU COURS: M. VOVOR


PLAN DE L’EXPOSE

 PRESENTATION
 UTILISATION DES TABLES DE IP TABLES
 LES TABLES
 LA TABLE FILTER
 LA TABLE NAT
Présentation

Iptables est une interface en ligne de commande


permettant de configurer Netfilter(Netfilter est un
cadriciel (framework) implémentant un pare-feu
au sein du noyau Linux à partir de la version 2.4 de
ce dernier. Il prévoit des accroches (hooks) dans
le noyau pour l'interception et la manipulation des
paquets réseau lors des appels des routines de
réception ou d'émission des paquets des
interfaces réseau.)
Présentation

Netfilter associe une chaîne. Mais qu'est-ce qu'une chaîne


? Une chaîne est un ensemble de règles (du type "si
quelque chose alors je fais ceci") concernant les paquets
IP : leur origine, leur destination, leur taille, etc... En fonction
des différentes règles de la chaîne, Netfilter pourra décider
quoi fait du paquet IP : Le laisser passer, le supprimer ou le
modifier.
Utilisation des tables de Iptables

Nous allons maintenant voir ce qu'est une table. Une table permet de
définir un comportement précis de Netfilter. Une table est en fait un
ensemble de chaînes, elles-mêmes composées de règles. Bref, une
table va nous permettre de manipuler Netfilter, afin de lui faire faire
des choses intéressantes.
Les tables

Il existe pour l'instant 2 principales tables (Filter, NAT), d'autres pouvant


être rajoutées à l'avenir. Nous allons nous intéresser principalement à la
table "Filter", puis dans un 2nd temps à la table "NAT".
La table Filter
Comme son nom l'indique, cette table sert à filtrer les paquets réseaux. C'est à dire que nous allons
pouvoir trier les paquets qui passent à travers le réseau, et supprimer ceux qui ne nous intéressent
pas, ou que nous trouvons dangereux. Pour cela, la table "Filter" n'utilise que 3 chaînes :
INPUT : Cette chaîne contrôle les paquets à destination des applications.
OUTPUT : Elle analyse les paquets qui sortent des applications.
FORWARD : Elle filtre les paquets qui passent d'une interface réseau à l'autre. Notez au passage que
les paquets de ce type ne passent jamais par les chaînes INPUT et OUTPUT.
La philosophie du filtrage est très simple : Tout ce qui n'est pas explicitement autorisé est strictement
interdit. C'est plutôt autoritaire comme système non ?

Pour cela, nous allons travailler en deux temps :


Premièrement, interdire par défaut tous les paquets. C'est facile à faire, car les 3 chaînes que nous
utilisons (INPUT, OUTPUT et FORWARD) ont une valeur par défaut. Donc par défaut, nous allons
supprimer toutes les trames (on utilisera par la suite le terme de "DROP").
Dans un second temps, nous n'allons autoriser que certains flux bien particuliers. Ce sera un juste
équilibre entre la sécurité du système et les fonctionnalités dont nous avons besoin.
La table NAT
La table NAT (Network Adress Translation, ou Traduction d'Adresses
Réseau) nous fait sortir du cadre orienté strictement sur la sécurité de ce
document. Mais ce qu'elle permet est tout bonnement essentiel pour la
machine Paradise. En fait, elle va transformer notre machine Linux
(Phoenix) en une passerelle Internet, ce qui permettra à Paradise de surfer
sur Internet. Et dans un second temps, nous verrons comment faire suivre
certains paquets arrivant sur Phoenix, pour les transmettre à Paradise.

Pour faire tout ceci, nous avons besoin là encore de 3 chaînes :


PREROUTING : Les paquets vont être modifiés à l'entrée de la pile réseaux,
et ce, qu'ils soient à destination des processus locaux où d'une autre
interface.
OUTPUT : Les paquets sortant des processus locaux sont modifiés.
POSTROUTING : les paquets qui sont près à être envoyés aux interfaces
réseaux sont modifiés

Vous aimerez peut-être aussi