Outils pour utilisateurs

Outils du site


sio:ppe3:g1:configuration_pare-feu

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

sio:ppe3:g1:configuration_pare-feu [13/12/2015 14:27]
thibaut
sio:ppe3:g1:configuration_pare-feu [18/09/2016 02:54]
Ligne 1: Ligne 1:
-====== Configuration du pare-feu ====== 
  
-===== Objectif ===== 
-Cette documentation à pour but d'expliquer comment configurer un pare-feu en détaillant chaque étapes. 
- 
-Notre machine contient 2 cartes contrôleurs de réseau plus celle de la carte mère. Le système est un Debian 8 (jessy).\\ 
- 
-La carte eth0 est reliée au LAN (Coté 172.31.1.0/24).\\ 
-La carte eth1 est reliée à la DMZ (Coté 192.168.80.0/24).\\ 
-La carte eth2 est reliée à internet (Coté 0.0.0.0[172.16.2.0/24]). 
- 
-===== Routage ===== 
- 
-Tout d'abord, on modifie le fichier //sysctl.conf//, pour faire en sorte que lors du démarrage de la machine, le routage sera toujours actif.\\ 
-<code># vim /etc/sysctl.conf  
-#Uncomment the next line to enable packet forwarding for IPv4 
-net.ipv4.ip_forward=1 
-#reboot</code> 
- 
-Pour notre part, les routes par défauts n'étaient pas bonnes. Donc on a créer un fichier qu'on a ensuite mis dans le dossier "/etc/init.d/" 
- 
-<code> 
-#!/bin/sh 
-### BEGIN INIT INFO 
-# Provides:          route restore 
-# Required-Start: 
-# Required-Stop: 
-# Should-Start: 
-# Default-Start:     2 3 4 5 
-# Default-Stop:      0 1 6 
-# Short-Description: Set route based on the line in this file 
-# Description: 
-### END INIT INFO 
-# ==== ROUTING ==== # 
-# ADD 
-route add -net 192.168.222.0/24 gw 172.16.2.245 dev eth2 
-route add -net 192.168.0.0/16 gw 172.31.1.1 dev eth0 
-route del default gw 172.31.1.1 
-route add default gw 172.16.2.254 dev eth2 
-route add -net 172.25.0.0/24 gw 172.31.1.1 dev eth0 
-# DEL 
-route del -net 169.254.0.0/16 
-</code> 
- 
- 
- 
-===== NAT ===== 
- 
-Dans cette partie, on va cacher toutes les adresses IP du LAN par l'IP de la carte **eth2**. 
- 
-<code># iptables -A POSTROUTING -o eth2 -j MASQUERADE -m comment --comment "Translation d\'adresse pour internet"</code> 
- 
-Ensuite, Nous allons rediriger les paquets entrant sur la carte eth2 sur le port 80 vers la DMZ sur le port 8080. 
-<code># iptables -A PREROUTING -i eth2 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.80.10:8080</code> 
- 
- 
-===== Filtrage ===== 
- 
-===Table de Filtrage=== 
- 
-{{ :sio:ppe3:g1:filtragev2.png |}} 
- 
-===Commande sous Iptables=== 
- 
-En entrée(INPUT), sur l'une des cartes réseau du pare-feu : 
-<code> 
-# iptables -A INPUT -i eth0 -p tcp -m tcp --dport 22 -m comment --comment "__Autorise le SSH depuis le LAN__" -j ACCEPT 
-# iptables -A INPUT -i eth2 -p tcp -m tcp --dport 80 -m comment --comment "__Autorise le HTTP depuis l\'exterieur__" -j ACCEPT 
-# iptables -A INPUT -p icmp -m comment --comment "__Autorise le ping__" -j ACCEPT 
-# iptables -P INUPUT DROP 
-</code> 
- 
-Lorsqu'il y a un paquet qui doit traverser le pare-feu, il passera pas la table FORWARD : 
-<code> 
-# iptables -A FORWARD -i eth0 -o eth2 -p udp -m udp --dport 53 -m comment --comment "__Autorise la communication du LAN vers le DNS__" -j ACCEPT 
-# iptables -A FORWARD -i eth2 -o eth0 -p udp -m udp --sport 53 -m comment --comment "__Autorise la communication du DNS vers le LAN__" -j ACCEPT 
-# iptables -A FORWARD -i eth0 -o eth2 -p tcp -m tcp --dport 3128 -m comment --comment "__Autorise la communication du LAN vers le proxy__" -j ACCEPT 
-# iptables -A FORWARD -i eth2 -o eth0 -p tcp -m tcp --sport 3128 -m comment --comment "__Autorise la communication du proxy vers le LAN__" -j ACCEPT 
-# iptables -A FORWARD -p icmp -m comment --comment "__Autorise le ping__" -j ACCEPT 
-# iptables -A FORWARD -i eth1 -o eth0 -p tcp -m tcp --dport 8070 -m comment --comment "__Autorise l'aller du serveur WEB vers le VLAN sur le port 8070(Serveur d\'application)__" -j ACCEPT 
-# iptables -A FORWARD -i eth0 -o eth1 -p tcp -m tcp --sport 8070 -m comment --comment "__Autorise le retour du VLAN  vers la DMZ sur le port 8070(Serveur d\'application)__"-j ACCEPT 
-# iptables -A FORWARD -i eth2 -o eth1 -p tcp -m tcp --dport 8080 -m comment --comment "__Autorise l'aller du pare-feu (NAT) vers la DMZ sur le port 8080(Serveur WEB)__" -j ACCEPT 
-# iptables -A FORWARD -i eth1 -o eth2 -p tcp -m tcp --sport 8080 -m comment --comment "__Autorise le retour de la DMZ vers le pare-feu sur le port 8080(Serveur WEB)__" -j ACCEPT 
-# iptables -P FORWARD DROP 
-</code> 
sio/ppe3/g1/configuration_pare-feu.txt · Dernière modification: 18/09/2016 02:54 (modification externe)