compte rendu TP firewall
Ahmed chatti TD TP1
Institut Supérieur
Année universitaire :
d'Informatique et
2024-2025
de Multimédia de Sfax
Matière : sécurité et contrôle Enseignante : Malek
d’accès aux big data REKIK
Classe : T-LSI TP2: Filtrage des paquets IP à l’aide de Iptables
Objectifs :
● Savoir manipuler les commandes d’iptables.
● Comprendre les notions de chaînes et de règles.
Pré-requis :
● Connaissances de bases dans les réseaux TCP/IP et notions de service sous Linux.
Partie théorique :
a. Qu’est ce qu'un firewall ?
Un pare-feu (ou Firewall) est un dispositif ……matériel …. ou …logiciel…………
permettant de …………………controler et filtrer les paquets…………. afin de mettre en
place une politique de sécurité.
b. Type de para-feu ?
Un pare-feu peut être :
⮚ Avec états (stateful firewall) : Il mémorise l’état des connexions en vérifiant la
conformité et appliquant des règles adaptées.
⮚ Sans état (stateless firewall) : Il applique des règles sur chaque paquet de manière
indépendante.
c. Tables utilisées pour iptables ?
compte rendu TP firewall
Ahmed chatti TD TP1
Trois tables sont utilisées :
1. …………FILTER………. Table par défaut, qui contient les chaînes de règles de
filtrage.
2. ……NAT..: Contient les chaînes de règles de translation d'adresse/port.
3. …………MANGLE….….….: Contient les chaînes de règles de modification de
paquets.
d. Les chaines de la table filter ?
La table filter contient trois chaînes par défaut :
1. ………FORWARD……………: Utilisée pour les paquets routés à travers la machine,
qui contient les règles à appliquer aux paquets qui traversent le parefeu (paquets
routés).
2. … …………INPUT………: Utilisée pour les paquets entrants dans la machine, qui
contient les règles à appliquer aux paquets entrant sur le parefeu destinés aux
processus locaux.
3. …………OUTPUT……………: Utilisée pour les paquets générés localement, qui
contient les règles à appliquer aux paquets émis par les processus locaux, sortant du
routeur.
Remarque : Lorsqu’un paquet traverse une chaîne, les règles sont testées dans l’ordre
les unes après les autres.
Partie pratique :
⮚ Mise en place d’un simple coupe-feu
1. Lister des interfaces réseaux activées, puis configurer votre interface réseau.
2. Vérifier l’accessibilité de votre machine (avec le réseau locale), résultat ?
3. Afficher la politique de votre coupe feu.
4. Vider toutes les règles contenues dans toutes les chaînes prédéfinies.
Politique par défaut :
a. Quelles sont les politiques par défaut utilisées?
Politique par défaut sur toutes les chaînes : …… ………DROP……
compte rendu TP firewall
Ahmed chatti TD TP1
Politique par défaut sur toutes les chaînes : …… …ACCEPT…………
b. Quelle est la plus sécurisée? Expliquer.
La politique par défaut la plus sécurisée pour un pare-feu est de bloquer tous
les paquets par défaut sur toutes les chaînes. Cela correspond à configurer la
politique par défaut sur DROP.
Bloquer par défaut (DROP) assure un contrôle strict en rejetant tout trafic non autorisé,
réduisant les risques de menaces. Cela respecte le principe du moindre privilège,
contrairement à ACCEPT, qui expose le système à des attaques potentielles.
compte rendu TP firewall
Ahmed chatti TD TP1
compte rendu TP firewall
Ahmed chatti TD TP1