IPTABLES PRINCIPE ET CONFIGURATION

Introduction

Les réseaux de nos jours sont des réseaux ouvert vers l’extérieur d'une entreprise et cela a cause de la multiplication des moyens d’accès d’où la fragilisation des systèmes d’informations. Ses systèmes sont devenus un but d'attaque non seulement au changement d'informations mais aussi sur le systèmes lui-même. La sécurité est devenu un objectif important. On peut distinguer deux type :

  • la sûreté de fonctionnement qui couvre le dysfonctionnement du système
  • la sécurité qui regroupe les moyens et les mesures contre toute agression du système d'information.

L'ouverture des réseaux, la décentralisation des traitements et de données ainsi que la diversité des postes de travail augmentent les menaces qui se groupent en 5 catégories :

  1. confidentialité
  2. intégrité
  3. authentification
  4. non répudiation
  5. déni de service

d’où deux technique de protection s’impose :

  • La protection des données
  • La protection du réseaux

Différents moyens de protection réseaux

Le filtrage de trafic est le moyen le plus simple de protection réseau contre les intrusions. Ce filtrage peut être réalise avec les routeurs d’accès. Le routeur fonctionne sur les données protocolaires du niveau 3 donc niveau IP d’où une sécurité faible.

La translation d'adresse autre type de protection réseaux qui limite l’accès a l’extérieur au nombre de IP publique attribuées a une entreprise donc une séparation entre adresse internes et adresse publique.

Le pare-feu (firewall) est un système de filtrage évoluées. Le pare-feu décide d'accepter ou de rejeter des paquets reçus suivant quelque critères comme :

  • Adresse destination
  • Adresse source
  • Protocole de transport (ICMP, UDP...)
  • Port destination
  • Port source
  • Valeur de certain flag (Ack, Syn...).

pour plus d'information sur les pare-feu: http://vrac.cofares.net/www.stielec.ac-aix-marseille.fr/cours/caleca/securite/les_firewalls.htm

Sous Linux NetFilter est le plus utilisée, disponible depuis la version 2.4 du Kernel et remplace ipchains des anciennes version. NetFilter est divisée en deux parties : la première affecte le noyau et la deuxième c'est la partie utilisateur ou les commandes iptables

IpTables

  1. Introduction
  2. Fonctionnement
  3. Installation de IpTables
  4. Utilisation de Iptables
    1. Les differentes tables de filtrages
    2. Cible du Filtrage
    3. Opérations sur IpTables
    4. Exemple d’opération sur une chaîne
    5. Les règles de filtrages
  5. Caractéristiques d’Iptables

References

Sous-pages (3) : IPTABLE1 IPTABLE2 IPTABLE3
Comments