100% ont trouvé ce document utile (1 vote)
1K vues4 pages

TD Corrigé

Le document décrit les politiques de sécurité et les systèmes de filtrage de paquets. Il contient des exercices sur la configuration de règles firewall pour autoriser ou interdire le trafic réseau selon différents besoins en matière de sécurité.

Transféré par

rayhane.gouissem
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (1 vote)
1K vues4 pages

TD Corrigé

Le document décrit les politiques de sécurité et les systèmes de filtrage de paquets. Il contient des exercices sur la configuration de règles firewall pour autoriser ou interdire le trafic réseau selon différents besoins en matière de sécurité.

Transféré par

rayhane.gouissem
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

TD: Politique de sécurité & les systèmes de

filtrage de paquets (Pare-feu)


Exercice 1: Cocher la ou les bonnes réponses :
Q3. Une entreprise souhaite se protéger contre les
Q1. Un firewall vous permet de : virus, vous lui proposez d'installer :
a) Bloquer une connexion venant de l'extérieur. a) Un antispam.
b) Bloquer une connexion vers l'extérieur. b) Un pare-feu.
c) protéger votre réseau d'un virus interne. c) Un antivirus.

Q4. Votre client vous demande de lui conseiller la


politique de sécurité la plus efficace :
Q2. Une entreprise souhaite installer un pare-feu pour a) Tout interdire et n'autoriser que ce qui
se protéger des attaques externes sachant qu'elle ne nécessaire.
possède pas de serveur interne, vous lui proposez: a) b) Tout autoriser et n'interdire que ce qui n'est pas
Un pare-feu de type proxy. nécessaire.
b) Un pare-feu de type DMZ, c) Aucune réponse n'est correcte.
c) Un pare-feu entre le LAN et le WAN se basant surle
filtrage au niveau de la couche 3 et 4.

Exercice 2 :

1- L'entreprise dans laquelle vous travaillez dispose de


l'architecture réseau dans la figure suivante:
La politique de sécurité de votre client est d'autoriser
uniquement
l'accès de l'administrateur qui se trouve dans le réseau
interne
(LAN) à la DMZ sur le port 22. Tandis que les autres
utilisateurs du
réseau interne peuvent uniquement accéder à internet (port 80 et
443). Pour les deux besoins le protocole utilisé est TCP.
a) Créez une table de filtrage qui permet de respecter le
besoin de votre client.
b) En utilisant la syntaxe de règles iptables, créez les règles
FW permettant de respecter le besoin de votre client.
2- Décrivez les politiques de sécurité après avoir analysé les règles iptables ci dessous: iptables -A
Forward -i eth2 -o eth1 -s all -d 12.9.27.0/24 -sport all -dport 80 -j ACCEPT iptables -A Forward -i eth1 -o
eth0 -s 12.9.27.0/24 -d all -sport 80 -dport all -state RELATED ESTABLISHED -j ACCEPT
a)
SRC DST PROTOCOLE PORT SRC PORT DST

IP Admin DMZ TCP * 22 (SSH)

IP User Internet TCP * 80 (HTTP)

IP User Internet TCP * 443 (HTTPS)

b)
● iptables -A Forward -i LAN -o DMZ -s 12.9.13.23 -d 12.8.27.0 -p TCP -sport any -dport 22 -j ACCEPT
● iptables -A Forward -i LAN -o Internet -s 12.9.13.0 -p TCP -sport any -dport 80 -j ACCEPT
● iptables -A Forward -i LAN -o Internet -s 12.9.13.0 -p TCP -sport any -dport 443 -j ACCEPT
2.
● iptables -A Forward -i eth2 -o eth1 -s all -d 12.9.27.0/24 -sport all -dport 80 -j ACCEPT
=> cette règle autorise le passage des paquets entre les interfaces eth2 et eth1 pour les communications
provenant de toutes les adresses source vers la plage d’adresse IP 12.9.27.0/24 sur le port 80 transporter avec
le protocoles TCP
● iptables -A Forward -i eth1 -o eth0 -s 12.9.27.0/24 -d all -sport 80 -dport all -state RELATED
ESTABLISHED -j ACCEPT
=> cette règle autorise le trafic sortant de l'interface eth1 vers eth0 pour les connexions étiquetées comme
"RELATED" ou "ESTABLISHED" (établies et les réponses associées), provenant de la plage d'adresse IP
12.9.27.0/24 sur le port 80 transporté sur le protcol TCP.

Exercice 3
1- Créez une table de filtrage qui permet de:
• Autoriser les connexions depuis n'importe quelle IP source et port source à se diriger vers
n'importe quelle IP de destination mais vers le port 53 (DNS) en utilisant le protocole TCP
• Autoriser les connexions depuis n'importe quelle IP source et port source à se diriger vers
n'importe quelle IP de destination mais vers le port 443 (HTTPS) en utilisant le protocole TCP
• Interdire tout autre type de trafic.

Règles IP source Port Source IP destination Port destination Protocole de transport

2- Configurez, l’accès d’un administrateur 1.2.3.4 qui se trouve à distance de votre serveur 5.6.7.8 à
l'aide du port 22 (SSH) et protocole TCP.

3- Parmi les tables suivantes laquelle respectent le besoin suivant:


La politique de sécurité de l'entreprise dans la quelle vous travaillez, est d'interdire tout le trafic
entrant/sortant sauf le trafic sortant de la plage IP 163.14.34.0/24 vers le port 80 (HTTP) et protocole
TCP.
Règles IP Source Port Source IP Destination Port Destination Protocole de transport Interdit * * * *

Autorise 163.14.34.0/24 * * 80 TCP

Règles IP Source Port Source IP Destination Port Destination Protocole de transport Autorise

163.14.34.0/24 * * 80 TCP

Interdit * * * * *

1.
● iptables -A FORWARD -i any -o any -s any -d any -p tcp -sport any -dport 53 -j ACCEPT
● iptables -A FORWARD -i any -o any -s any -d any -p tcp -sport any -dport 443 -j ACCEPT
● iptables -A FORWARD -j DROP

@src port src @dst port dst protocole

ANY ANY ANY 53 TCP

ANY ANY ANY 443 TCP

ANY ANY ANY ANY ANY

2. iptables -A FORWARD -s 1.2.3.4 -d 5.6.7.8 -p tcp -sport any -dport 22 -j ACCEPT


3.
● Interdire tout le trafic entrant par défaut
iptables -P INPUT DROP

● Interdire tout le trafic sortant par défaut


iptables -P OUTPUT DROP

● Autoriser le trafic sortant de la plage IP 163.14.34.0/24 vers le port 80 (HTTP)


iptables -A OUTPUT -s 163.14.34.0/24 -d any -p tcp -sport any -dport 80 -j ACCEPT

=> la première table est la plus adéquates


2

Vous aimerez peut-être aussi