TP
iptables
Objectif du TP :
L’objectif de ce TP de configurer le pare feu système Netfilter en utilisant la commande
iptables.
Maquette de travail :
Pour le besoin de TP, vous avez besoin de deux machines Linux. La figure suivante présente
le schéma de la maquette.
Partie1 : configuration des machines
1. Démarrez vos deux machines virtuelles ?
2. Configurez les adresses IP des machines comme indiqué sur le schéma (Utilisez le
fichier de configuration de l’interface)?
3. Vérifiez la configuration des interfaces en utilisant la commande ifconfig ?
4. Testez la connectivité entre les deux machines en utilisant la commande ping ?
Si le ping échoue, dépannez votre réseau ?
5. Sur la machine server créez un compte utilisateur nommé user1 avec comme mot de
passe azerty?
6. Configurez la machine server en tant que serveur DNS principale pour le domaine ofppt
a. Installez le package bind ?
b. Configurez le fichier /etc/named.conf comme suit :
c. Configurez le fichier de zone directe /var/named/db.ofppt comme suit :
d. Démarrer le service named
7. Configurez la machine server en tant que serveur ftp
a. Installez le package vsftpd ?
b. Démarrer le service vsftpd ?
8. Configurez la machine server en tant que serveur ssh
a. Installez le package openssh ?
b. Démarrer le service sshd ?
Partie 2 : teste du bon fonctionnement des services DNS, SHH et FTP
1. Désactiver les pare feu sur la machine server ?
2. A partir du client, testez le bon fonctionnement du serveur DNS en utilisant la commande
nslookup
a. Configurez la machine client afin qu’elle utilise l’adresse 192.168.1.1 comme adresse
du serveur DNS ?
b. Utilisez la commande nslookup pour testez le bon fonctionnement du serveur ?
3. A partir du client, testez le bon fonctionnement du serveur ftp ?
4. A partir du client, testez le bon fonctionnement du serveur SSH
Partie 3 : configuration de iptables pour bloquer l’accès aux services DNS, SSH et FTP
1. Sur la machine server, Démarrer le service iptables en utilisant la commande service ?
2. Sur la machine server, Videz les règles de la table Filter ?
3. Sur la machine server, Vérifiez que les règles de la table Filter ont été vidées ?
4. Sur la machine server, configurez iptables fin de bloquer l’accès aux services DNS, SSH,
FTP et accepter tout autre trafic
a. Définissez la Politique par défaut permettant d’autoriser tout trafic entrant ou sortant
iptables -t filter -P INPUT ACCEPT
iptables -t filter -P FORWARD ACCEPT
iptables -t filter -P OUTPUT ACCEPT
b. Définissez les règles permettant de bloquer tout trafic entrant sur les ports DNS, SSH et
FTP
iptables -t filter -A INPUT -p tcp --dport 53 -j DROP
iptables -t filter -A INPUT -p udp --dport 53 -j DROP
iptables -t filter -A INPUT -p tcp --dport 22 -j DROP
iptables -t filter -A INPUT -p tcp --dport 20:21 -j ACCEPT
5. Sauvegardez les règles du pare feu en utilisant la commande :
Service iptables save
6. Démarrez le service iptables ?
7. Affichez les règles de la table filter ?
8. A partir de la machine client, testez que vous ne pouvez plus accéder aux services DNS, SSH
et FTP
9. A partir de la machine client, testez que vous pouvez toujours faire un ping sur la machine
server
10. Ajoutez une règle permettant de bloquer le ping sur le serveur ? puis sauvegardez les règles ?
iptables -t filter -A INPUT -p icmp -j DROP
11. A partir de la machine client, Testez que vous nous pouvez plus faire un ping sur le serveur ?
Partie 4 : configuration de iptables pour autoriser l’accès aux services DNS, SSH et FTP à
partir du client et bloquer tout autre trafic
1. Sur la machine server, Videz les règles de la table Filter ?
2. Sur la machine server, configurez iptables fin d’accepter l’accès aux services DNS, SSH,
FTP à partir du client et bloquer tout autre trafic
iptables -t filter -P INPUT DROP
iptables -t filter -P FORWARD DROP
iptables -t filter -P OUTPUT DROP
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t filter -A INPUT -p tcp -s 192.168.1.2 --dport 53 -j ACCEPT
iptables -t filter -A INPUT -p udp -s 192.168.1.2 --dport 53 -j ACCEPT
iptables -t filter -A INPUT -p tcp -s 192.168.1.2 --dport 22 -j ACCEPT
iptables -t filter -A INPUT -p tcp - s 192.168.1.2 --dport 20:21 -j ACCEPT
3. Sauvegardez les règles du pare feu en utilisant la commande :
Service iptables save
4. Démarrez le service iptables ?
5. Affichez les règles de la table filter ?
6. A partir de la machine client, testez que vous pouvez accéder aux services DNS, FTP et SSH
7. A partir de la machine client, testez que vous ne pouvez plus faire un ping sur la machine
server
8. Changez l’adresse IP du client et testez que vous ne pouvez plus accéder aux services DNS,
FTP et SSH