0% ont trouvé ce document utile (0 vote)
38 vues12 pages

Corriger TD Reseau

Transféré par

franklinabigaba
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOC, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
38 vues12 pages

Corriger TD Reseau

Transféré par

franklinabigaba
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOC, PDF, TXT ou lisez en ligne sur Scribd

Ignorer et passer au contenu

Ouvrir la barre latérale

ChatGPT

Vous avez dit :

Une entreprise souhaite installer un pare-feu pour

se protéger des attaques externes sachant qu'elle ne

possède pas de serveur interne, vous lui proposez:

a) Un pare-feu de type proxy.

b) Un pare-feu de type DMZ,

c) Un pare-feu entre le LAN et le WAN se basant sur

le filtrage au niveau de la couche 3 et 4.

ChatGPT a dit :

Dans ce cas, l’option la plus adaptée est la réponse c) :

c) Un pare-feu entre le LAN et le WAN se basant sur le filtrage au niveau de la couche 3 et 4.

Pourquoi ?
L’entreprise n’a pas de serveur interne, donc il n’est pas nécessaire de créer une DMZ (réponse b) ou
d’utiliser un pare-feu proxy (réponse a), qui sont utiles pour contrôler les accès aux serveurs publics
(web, mail, etc.).

Un pare-feu couche 3 (réseau) et couche 4 (transport) suffit pour :

Filtrer les adresses IP (source/destination),

Contrôler les ports utilisés (TCP/UDP),

Protéger contre les attaques de base (scans, connexions non autorisées),

Assurer un bon niveau de sécurité pour les connexions sortantes/entrantes.

Si l'entreprise ajoute des serveurs exposés plus tard, on pourra envisager une DMZ ou un proxy à ce
moment-là.

Tu veux un petit schéma explicatif ou un exemple de configuration aussi ?

Vous avez dit :

Oui

ChatGPT a dit :

Parfait ! Voici un petit schéma explicatif simple d’une architecture avec un pare-feu entre le LAN et le
WAN, basé sur la couche 3 et 4 :

[Internet (WAN)]

|
[Routeur]

[Pare-feu L3/L4]

-------------

| |

[PC1] [PC2] <-- Réseau local de l’entreprise (LAN)

Fonctionnement :

Le pare-feu contrôle le trafic entrant et sortant entre le WAN (Internet) et le LAN.

Il autorise certaines connexions sortantes (par exemple, web, mail).

Il bloque les connexions entrantes non sollicitées, pour protéger les postes internes contre les attaques.

Exemple de configuration de règles (simples) :

Autoriser les connexions sortantes HTTP/HTTPS :

Source : LAN

Destination : n’importe quelle IP

Ports : 80 (HTTP), 443 (HTTPS)

Action : Autoriser
Bloquer les connexions entrantes non sollicitées :

Source : WAN

Destination : LAN

Ports : tous

Action : Bloquer

Autoriser les réponses aux connexions initiées par le LAN :

Connexions "établies" ou "reliées" seulement

Permet à un PC qui a ouvert une session web de recevoir la réponse du site

Si tu veux, je peux te générer une version graphique de ce schéma ou te proposer une configuration de
pare-feu avec un outil comme pfSense, iptables ou autre. Tu préfères lequel ?

Vous avez dit :

IPtable

ChatGPT a dit :

Parfait, voici un exemple de configuration de base avec iptables pour un pare-feu entre LAN et WAN,
sans serveur interne :

Hypothèses :
Interface WAN : eth0 (vers Internet)

Interface LAN : eth1 (vers le réseau interne)

Adresse IP LAN : 192.168.1.0/24

Script iptables (exécutable en root) :

#!/bin/bash

# Vider les règles existantes

iptables -F

iptables -X

# Politique par défaut : tout bloquer

iptables -P INPUT DROP

iptables -P OUTPUT DROP

iptables -P FORWARD DROP

# Autoriser le trafic local (loopback)

iptables -A INPUT -i lo -j ACCEPT

iptables -A OUTPUT -o lo -j ACCEPT

# Autoriser les connexions établies ou liées

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT


# Autoriser les requêtes sortantes depuis le LAN vers Internet (HTTP/HTTPS/DNS)

iptables -A FORWARD -i eth1 -o eth0 -p tcp --dport 80 -j ACCEPT # HTTP

iptables -A FORWARD -i eth1 -o eth0 -p tcp --dport 443 -j ACCEPT # HTTPS

iptables -A FORWARD -i eth1 -o eth0 -p udp --dport 53 -j ACCEPT # DNS (UDP)

iptables -A FORWARD -i eth1 -o eth0 -p tcp --dport 53 -j ACCEPT # DNS (TCP)

# Autoriser les réponses à ces requêtes

iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

# Activer le NAT pour permettre l'accès Internet

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Utilisation :

Sauvegarde ce script dans un fichier, par exemple : firewall.sh

Rends-le exécutable :

chmod +x firewall.sh

Exécute-le en tant que root :

sudo ./firewall.sh

Tu veux que je t’ajoute une règle pour bloquer certains ports ou autoriser d’autres services ?

Vous avez dit :

Transforme ma photo en anime


ChatGPT a dit :

Bien sûr ! Envoie-moi la photo que tu veux transformer en style anime et je m’en occupe.

Évaluez cette image

Vous avez dit Celle-ci également

ChatGPT a dit :

Vous avez dit :

1- L'entreprise dans laquelle vous travaillez dispose de

l'architecture réseau dans la figure suivante:

La politique de sécurité de votre client est d'autoriser

uniquement l'accès de l'administrateur qui se trouve dans le

réseau interne (LAN) à la DMZ sur le port 22. Tandis que les

autres utilisateurs du réseau interne peuvent uniquement

accéder à internet (port 80 et 443). Pour les deux besoins le

protocole utilisé est TCP.

a) Créez une table de filtrage qui permet de respecter le

besoin de votre client.

b) En utilisant la syntaxe de règles iptables, créez les règles

FW permettant de respecter le besoin de votre client.

2- Décrivez les politiques de sécurité après avoir analysé les règles iptables ci dessous:

iptables -A Forward -i eth2 -o eth1 -s all -d 12.9.27.0/24 -sport all -dport 80 -j ACCEPT

iptables -A Forward -i eth1 -o eth0 -s 12.9.27.0/24 -d all -sport 80 -dport all -state RELATED
ESTABLISHED -j ACCEPT
1. Configuration selon les besoins du client

a) Table de filtrage (description)

Admin (depuis le LAN) doit pouvoir accéder à la DMZ uniquement sur le port 22 (SSH).Utilisateurs LAN
peuvent accéder uniquement à Internet via les ports 80 (HTTP) et 443 (HTTPS).

Le protocole utilisé est TCP.

Tout autre trafic doit être bloqué par défaut.

b) Règles iptables correspondantes

Supposons :

eth0 = vers Internet

eth1 = vers le LAN

eth2 = vers la DMZ

IP admin : 192.168.1.10

Réseau LAN : 192.168.1.0/24

Réseau DMZ : 172.16.0.0/24

# 1. Politique par défaut : tout bloquer

iptables -P FORWARD DROP

iptables -F

# 2. Autoriser SSH vers la DMZ uniquement depuis l’admin

iptables -A FORWARD -i eth1 -o eth2 -s 192.168.1.10 -d 172.16.0.0/24 -p tcp --dport 22 -j ACCEPT

# 3. Autoriser le retour des connexions SSH

iptables -A FORWARD -i eth2 -o eth1 -d 192.168.1.10 -s 172.16.0.0/24 -p tcp --sport 22 -m state --state
ESTABLISHED,RELATED -j ACCEPT

# 4. Autoriser l’accès HTTP/HTTPS depuis tout le LAN vers Internet

iptables -A FORWARD -i eth1 -o eth0 -s 192.168.1.0/24 -p tcp -m multiport --dports 80,443 -j ACCEPT

# 5. Autoriser le retour des connexions web

iptables -A FORWARD -i eth0 -o eth1 -d 192.168.1.0/24 -p tcp -m state --state ESTABLISHED,RELATED -j


ACCEPT
2. Analyse des règles iptables données

iptables -A FORWARD -i eth2 -o eth1 -s all -d 12.9.27.0/24 -sport all -dport 80 -j ACCEPT

iptables -A FORWARD -i eth1 -o eth0 -s 12.9.27.0/24 -d all -sport 80 -dport all -state
RELATED,ESTABLISHED -j ACCEPT

Analyse & politique de sécurité :

Première règle :

Accepte le trafic entrant depuis Internet ou DMZ (eth2) vers le LAN (eth1), à destination du réseau
12.9.27.0/24, sur le port 80 (HTTP).

Cela signifie que des serveurs internes peuvent recevoir des requêtes HTTP depuis l’extérieur (eth2).

Deuxième règle :

Autorise les réponses sortantes du réseau 12.9.27.0/24 (LAN) vers l’extérieur (Internet ou DMZ)
uniquement pour les connexions déjà établies, sur le port source 80, donc probablement des réponses
HTTP.

Conclusion de la politique :

Le réseau 12.9.27.0/24 agit comme un serveur HTTP.

Il accepte des requêtes HTTP provenant de l’extérieur.

Il envoie des réponses uniquement si les connexions sont déjà établies.

1- Créez une table de filtrage qui permet de:

 Autoriser les connexions depuis n'importe quelle IP source et port source à se diriger vers n'importe
quelle IP de destination mais vers le port 53 (DNS) en utilisant le protocole TCP

 Autoriser les connexions depuis n'importe quelle IP source et port source à se diriger vers n'importe
quelle IP de destination mais vers le port 443 (HTTPS) en utilisant le protocole TCP

 Interdire tout autre type de trafic9

Voici la table de filtrage correspondant à ta demande, en utilisant iptables :

Politique à appliquer :

Autoriser :

TCP vers port 53 (DNS)

TCP vers port 443 (HTTPS)


Interdire tout le reste

Règles iptables :

# 1. Politique par défaut : bloquer tout

iptables -P INPUT DROP

iptables -P FORWARD DROP

iptables -P OUTPUT DROP

# 2. Autoriser le trafic TCP vers port 53 (DNS)

iptables -A OUTPUT -p tcp --dport 53 -j ACCEPT

iptables -A INPUT -p tcp --sport 53 -m state --state ESTABLISHED,RELATED -j ACCEPT

# 3. Autoriser le trafic TCP vers port 443 (HTTPS)

iptables -A OUTPUT -p tcp --dport 443 -j ACCEPT

iptables -A INPUT -p tcp --sport 443 -m state --state ESTABLISHED,RELATED -j ACCEPT

Explication :

OUTPUT : permet aux connexions sortantes d’aller vers les ports 53 et 443.

INPUT : autorise uniquement les réponses correspondantes aux connexions établies.

Tout le reste est bloqué grâce aux politiques par défaut (DROP).

2 - Configurer l’accès SSH de l’administrateur (1.2.3.4) au serveur (5.6.7.8)

Règles iptables :

# Autoriser uniquement l'adresse IP 1.2.3.4 à se connecter via SSH (port 22) en TCP

iptables -A INPUT -p tcp -s 1.2.3.4 -d 5.6.7.8 --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT

iptables -A OUTPUT -p tcp -s 5.6.7.8 -d 1.2.3.4 --sport 22 -m state --state ESTABLISHED -j ACCEPT

# Bloquer les autres connexions SSH si nécessaire (optionnel)

iptables -A INPUT -p tcp --dport 22 -j DROP

3 - Quelle table respecte la politique de sécurité ?

Objectif :
Interdire tout trafic entrant/sortant sauf :

Le trafic sortant de l’IP 163.14.34.0/24 Vers port 80

En TCP Voici l’analyse des deux propositions :

Table 1 :

Action IP Source Port Source IP Destination Port Destination Protocole

Interdit * * * * *

Autorise 163.14.34.0/24 * * 80 TCP

Table 2 :

Action IP Source Port Source IP Destination Port Destination Protocole

Autorise 163.14.34.0/24 * * 80 TCP

Interdit * * * * *

Réponse :La table 2 est correcte.

Pourquoi ?

Parce qu’en pare-feu, l’ordre des règles compte. Dans la table 2, la règle autorisant le trafic sortant
spécifique est placée avant la règle bloquante générale. Cela permet à ce trafic spécifique d’être
accepté, puis tout le reste est bloqué.

Souhaites-tu que je te montre le script iptables complet pour la question 3 aussi ?

Vous aimerez peut-être aussi