Home / Teaching / Pare-feu netfilter (iptables et conntrack)
Détails
Difficulté: ★ ★ ★ ☆ ☆
Durée estimée: 10h
Language(s) utilisé(s): bash
Logiciel(s) utilisé(s): Netfilter (iptables, conntrack), Wireshark, Nmap, Scapy, ssh
Objectifs
L'objectif de ces séances est de se familiariser avec les principes de fonctionnement et la configuration d'un pare-feu dans un réseau TCP/IP. L'architecture que nous utilisons est similaire à celles que nous retrouvons dans les réseaux d'entreprises.
Plan du cours
- Rappels techniques: fonctionnement de
iptables
- Traversée des paquets
- Fonctionnement des chaînes
- Quelques commandes pour
iptables
- Configuration de base du pare-feu
- Restauration de la configuration initiale
- Politique par défaut
- Serveur HTTP de la DMZ
- Suivi des connexions
- Trafic réseau vers la DMZ
- Trafic réseau vers le réseau interne
- Filtrage ingress/egress
- Administration du routeur/pare-feu
- Protections contre les attaques classiques
- Scans de ports
- Inondations (flood) et attaques par déni de service
- Journalisation: garder une trace
- La cible
NFLOG
- Journaliser les connexions
ssh
- Garder une trace des attaques
- Déni de service du routeur
- Niveau d'alerte personnalisé: préfixer les messages
- La cible
- Les chaînes utilisateur
- Présentation
- Un cas pratique
Sujet
Le sujet du cours est disponible ici.
no cookie, no javascript, no external resource, KISS!