0% ont trouvé ce document utile (0 vote)
19 vues4 pages

? Module 3

Transféré par

ragivekiyengue
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
19 vues4 pages

? Module 3

Transféré par

ragivekiyengue
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

🎯 Module 3 : Sécurité et Firewall MikroTik

🔐 1. Introduction au Pare-feu de MikroTik

🔸 C’est quoi un pare-feu ?

Un pare-feu (firewall) est une barrière de sécurité entre votre réseau et Internet. Il contrôle
quelles données peuvent entrer ou sortir de votre routeur.

🔸 Pourquoi utiliser le pare-feu MikroTik ?

 Protéger le réseau contre les attaques externes (hacking, virus, etc.)


 Contrôler l’accès à certains services (ex : bloquer Facebook ou YouTube)
 Limiter ou surveiller les connexions des utilisateurs

🔸 Où se trouve le pare-feu dans MikroTik ?

Dans WinBox :

nginx
CopierModifier
IP → Firewall

Vous verrez plusieurs onglets :

 Filter Rules (Règles de filtrage)


 NAT (Traduction d’adresse)
 Mangle (marquage des paquets)
 Raw
 Service Ports, etc.

🚦 2. Filtrage de Paquets (Filter Rules)

🔸 Définition :

Le filtrage de paquets consiste à créer des règles qui acceptent ou bloquent les paquets
réseau selon certains critères :

 Adresse IP source ou destination


 Port
 Protocole (TCP, UDP, ICMP)
 Interface

🔸 Exemple simple :

Objectif : Bloquer le ping vers votre routeur


1. Allez dans : IP → Firewall → Filter Rules
2. Cliquez sur + pour ajouter une nouvelle règle
3. Onglet General :
o Chain : input
o Protocol : icmp
4. Onglet Action :
o Action : drop (pour bloquer)
5. Cliquez sur Apply puis OK

✅ Résultat : Le routeur ne répondra plus aux pings.

🔸 Chaînes principales (Chains) :

Chaîne Rôle
Input Trafic destiné au routeur lui-même
Forward Trafic qui passe à travers le routeur (entre interfaces)
Output Trafic qui sort du routeur lui-même

🔍 3. Connexion Tracking (Suivi de connexion)

🔸 Définition :

Connection Tracking (conntrack) est une fonction du firewall qui garde la trace des
connexions établies (TCP, UDP, etc.).

Cela permet de :

 Distinguer les paquets nouveaux (new), établis (established), relatifs (related) ou


invalides (invalid)
 Créer des règles intelligentes et efficaces

🔸 États de connexion :

État Description
new Début d’une nouvelle connexion
established Connexion déjà en cours
related Connexion liée à une existante (ex : FTP passif)
invalid Paquet corrompu ou mal formé

🔸 Exemple d’utilisation :

Autoriser seulement les connexions établies ou relatives vers le routeur :

1. IP → Firewall → Filter Rules → +


2. Onglet General :
o Chain : input
o Connection State : established, related
3. Onglet Action :
o Action : accept
4. Cliquez sur Apply puis OK

✅ Résumé du Module

Fonction Description brève


Firewall MikroTik Outil de sécurité intégré
Filter Rules Permet d’autoriser ou bloquer certains paquets
Conntrack Permet de suivre et classifier les connexions réseau

🔹 Exercice 1 : Bloquer le ping vers le routeur

🔧 But : Empêcher les gens de faire un ping vers votre routeur.

Étapes :

1. Allez dans IP → Firewall → Filter Rules


2. Cliquez sur +
3. Onglet General :
o Chain : input
o Protocol : icmp
4. Onglet Action :
o Action : drop
5. Cliquez sur OK

👉 Résultat : Le routeur ne répond plus au ping.

🔹 Exercice 2 : Autoriser uniquement les connexions établies

🔧 But : Ne permettre que les connexions déjà actives ou normales.

Étapes :

1. IP → Firewall → Filter Rules → +


2. Onglet General :
o Chain : input
o Connection State : established, related
3. Onglet Action :
o Action : accept
4. Cliquez sur OK
👉 Résultat : Le routeur bloque les connexions inconnues.

🔹 Exercice 3 : Bloquer un utilisateur

🔧 But : Bloquer Internet à l’utilisateur [Link]

Étapes :

1. IP → Firewall → Filter Rules → +


2. Onglet General :
o Chain : forward
o Src. Address : [Link]
3. Onglet Action :
o Action : drop
4. Cliquez sur OK

👉 Résultat : L'utilisateur ne peut plus aller sur Internet.

🔹 Exercice 4 : Bloquer l’accès à Winbox depuis Internet

🔧 But : Protéger l’accès au routeur en bloquant WinBox (port 8291) depuis ether1.

Étapes :

1. IP → Firewall → Filter Rules → +


2. Onglet General :
o Chain : input
o In. Interface : ether1
o Protocol : tcp
o Dst. Port : 8291
3. Onglet Action :
o Action : drop
4. Cliquez sur OK

👉 Résultat : Personne ne pourra accéder à WinBox depuis Internet.

Vous aimerez peut-être aussi