1SN TP5 Filtrage
1SN TP5 Filtrage
Dans ce dernier TP d’Internet, nous allons mettre en place un réseau avec des contraintes
de sécurité, mettre en place des règles de filtrage et les tester.
Objectifs :
- Comprendre et utiliser la notion de flux de communication
- Savoir sécuriser un réseau à l’aide du filtrage (netfilter)
- Redirection de trafic
- Découverte et utilisation d’iperf (mode client/serveur)
DMZ
.2
100.100.x.0/24
.1
...
Privé
200.200.x.0/24
.1 .2
.1 Rx R Interco
.2
50.50.x.0/24
Figure 1 : Topologie
Partie I : Topologie d’un réseau d’entreprise
La figure 1 représente le réseau d’une entreprise et son interconnexion au reste du monde (ici
les autres réseaux d’entreprise) via le routeur R Interco.
Pour la suite du TP, vous allez travailler en binôme sur trois PCs. L’un sera le routeur de
l’entreprise et les deux autres seront un serveur dans la DMZ et une machine dans le réseau
privé. Toute la configuration sera faite statiquement. L’enseignant sera lui en charge de R
Interco.
Le site de l’entreprise est composé de deux réseaux : un réseau privé pour les utilisateurs et
les services propres au réseau interne de l’entreprise, et un réseau DMZ (DeMilitarized Zone)
dont le rôle est d’avoir un espace contrôlé mais ouvert vers l’extérieur, et ainsi permettre à
l’entreprise de proposer des services comme un serveur web, mail, VPN, etc…
Exercice 1 :
Mettez en place l’architecture et vérifier la bonne communication entre tout l’espace
publique. Quels éléments peuvent contacter le réseau privé ? Pourquoi ?
1
Sciences du Numérique - 1 Année
Travaux Pratiques Réseaux
Partie II : Génération de trafic : iPerf3
Pour générer du trafic, le seul outil que nous utilisons pour le moment est ping qui repose sur
le protocole icmp. Ce protocole est très pratique pour tester la connectivité dans un réseau,
mais ne permet pas de tester les accès à des services précis (utilisation de ports udp/tcp) ou
encore de tester le débit disponible sur un réseau.
Ici, nous proposons d’utiliser un autre outil, iperf (et plus précisément sa version 3). Iperf est
une application client-serveur qui fonctionne aussi bien en tcp qu’en udp. Son utilisation la
plus commune est de tester le débit d’une connexion Internet.
Exercice 2 :
Vérifier qu’iperf3 est bien installé sur vos différentes machines en utilisant la
commande suivante qui vous fournira l’aide de la commande :
iperf3 –h
Si la commande ne fonctionne pas, pas de panique il faudra juste avoir accès à Internet
sur votre machine et utiliser la commande suivante :
La communication iperf3 par défaut est faite en tcp, et les données sont envoyées du client
vers le serveur sur un port par défaut.
iperf3 –s
Exercice 3 :
Mettez en place le serveur iperf3 sur la machine de la DMZ. Quel port utilise t’il par
défaut ?
Ouvrir wireshark sur la machine du réseau privé et du réseau DMZ et lancer le client
sur la machine du réseau privé. Quelles sont les valeurs par défaut utilisées par le
client ? Quel débit atteint iperf3 ? Qu’observe t’on sur wireshark ?
2
Sciences du Numérique - 1 Année
Travaux Pratiques Réseaux
o –n pour le nombre d’octets à envoyer (ex : -n 10240M), cette option ne doit pas
être utilisée avec l’option de temps ;
o –b pour définir le débit pour udp ;
o –R inverse le sens de la communication (c’est le serveur qui envoie les
données) ;
o --get-server-output permet d’obtenir sur le client les résultats du serveur.
Pour plus d’options se référer à https://iperf.fr/fr/iperf-doc.php et/ou à la commande man.
Exercice 4 :
Mettez en place avec iperf, l’équivalent d’un transfert http entre un serveur dans la
DMZ et un client dans la partie privée de 10M du serveur.
Le principe d’un pare-feu est de contrôler les flux de communications. Deux politiques sont
possibles, soit prévoir tout ce qui ne doit pas passer et autoriser tout le reste, soit lister tout ce
qui doit passer et refuser tout le reste. Il s’agit là d’une politique par défaut, et la première est
trop difficile à mettre en place, c’est donc la seconde qui est mise en place.
3
Sciences du Numérique - 1 Année
Travaux Pratiques Réseaux
Même s’il peut être intéressant de protéger le pare-feu lui-même, ici c’est le FORWARD qui
nous intéresse.
Exercice 5 :
Changer la politique par défaut du pare-feu, en utilisant la commande iptables -P.
Qu’observe t’on à présent concernant vos différents flux ? Voit-on des messages sur le
réseau prévenant les utilisateurs ?
Bon c’est malin tout ça, mais si nous avons un réseau avec de l’IP c’est pour pouvoir
communiquer. Il faut à présent mettre en place des règles pour cela. L’objectif est de lister
tout ce que l’on souhaite pouvoir faire sur son réseau.
Le –t est optionnel car par défaut c’est filter. L’action sera ACCEPT vu que la politique par
défaut est REJECT ou DROP.
Exercice 9 : DNAT
En utilisant le DNAT, rediriger le trafic web vers le bon serveur. Faites très attention à
la spécification de la règle. Est-ce suffisant ? Pourquoi ? Changer donc les règles du
pare-feu si besoin.