Le firewall Technofutur Table des matires Schmas du

  • Slides: 24
Download presentation
Le firewall Technofutur

Le firewall Technofutur

Table des matières • • • Schémas du réseau Routage sans VPN Routage avec

Table des matières • • • Schémas du réseau Routage sans VPN Routage avec VPN Le NAT Le firewall

Schémas du réseau:

Schémas du réseau:

Configurations des interfaces • • auto eth 0 iface eth 0 inet static address

Configurations des interfaces • • auto eth 0 iface eth 0 inet static address 10. 15. 111 netmask 255. 0 network 10. 15. 0 broadcast 10. 15. 255 gateway 10. 15. 250

Configurations des interfaces • • • auto eth 1 iface eth 1 inet static

Configurations des interfaces • • • auto eth 1 iface eth 1 inet static address 172. 16. 0. 1 netmask 255. 0 network 172. 16. 0. 1 broadcast 172. 16. 0. 255

Configurations des interfaces • • • auto eth 2 iface eth 1 inet static

Configurations des interfaces • • • auto eth 2 iface eth 1 inet static address 192. 168. 1. 1 netmask 255. 0 network 192. 168. 1. 0 broadcast 192. 168. 0. 255

Schémas du réseau:

Schémas du réseau:

Routage sans les VPN

Routage sans les VPN

Routage sans les VPN • echo "1" > /proc/sys/net/ipv 4/ip_forward • /etc/sysctl. conf •

Routage sans les VPN • echo "1" > /proc/sys/net/ipv 4/ip_forward • /etc/sysctl. conf • tcpdump -n -i eth 2 • 10: 53: 22. 426214 IP 192. 168. 1. 8 > 192. 168. 2. 7: ICMP echo request, id 256, seq 5598, length 72 • 10: 53: 22. 426361 IP 192. 168. 2. 7 > 192. 168. 1. 8: ICMP echo reply, id 256, seq 5598, length 72

Routage avec les VPN

Routage avec les VPN

Routage avec les VPN • • • ip route flush table all services networking

Routage avec les VPN • • • ip route flush table all services networking stop services networking start ip route add 192. 168. 2. 0/24 via 172. 16. 0. 2 ip route add 172. 17. 0. 0/24 via 172. 16. 0. 2

Routage avec les VPN • • • ip route flush table all services networking

Routage avec les VPN • • • ip route flush table all services networking stop services networking start ip route add 192. 168. 1. 0/24 via 172. 17. 0. 2 ip route add 172. 16. 0. 0/24 via 172. 17. 0. 2

Le NAT • iptables -v -t nat -A POSTROUTING -j MAQUERADE • iptavles -v

Le NAT • iptables -v -t nat -A POSTROUTING -j MAQUERADE • iptavles -v -t nat -i eth 2 -A PREROUTING -s 10. 15. 2 -j DNAT --to 172. 16. 0. 2

Le NAT • iptables -v -t nat -A POSTROUTING -j MAQUERADE • iptavles -v

Le NAT • iptables -v -t nat -A POSTROUTING -j MAQUERADE • iptavles -v -t nat -i eth 2 -A PREROUTING -s 10. 15. 111 -j DNAT --to 172. 17. 0. 2

Firewall • Policy • iptables -v -P INPUT ACCEPT • iptables -v -P OUTPUT

Firewall • Policy • iptables -v -P INPUT ACCEPT • iptables -v -P OUTPUT ACCEPT • iptables -v -P FORWARD DROP • iptables -v -A FORWARD -m state --state ESTABLISHED, RELATED -j ACCEPT

Firewall • ICMP, test réseau • # Autorisons l'ICMP sur tout le réseau •

Firewall • ICMP, test réseau • # Autorisons l'ICMP sur tout le réseau • iptables -v -A FORWARD -p ICMP -j ACCEPT • # Autorisons l'ip 8. 8 de google • iptables -v -A FORWARD -d 8. 8 -j ACCEPT

Firewall • Client WEB: • iptables -v -A FORWARD -s 192. 168. 1. 4

Firewall • Client WEB: • iptables -v -A FORWARD -s 192. 168. 1. 4 -p TCP m multiport --dports 80, 443 -j DROP

Firewall • VPN: • #GRE • iptables -v -A FORWARD -p 47 -j ACCEPT

Firewall • VPN: • #GRE • iptables -v -A FORWARD -p 47 -j ACCEPT • iptables -v -A FORWARD -s 172. 16. 0. 2 -p TCP -sport 1723 -j ACCEPT • iptables -v -A FORWARD -d 172. 16. 0. 2 -p TCP -sport 1723 -j ACCEPT

Firewall • IPSEC: • iptables -v -A FORWARD -p 50 -j ACCEPT# ESP •

Firewall • IPSEC: • iptables -v -A FORWARD -p 50 -j ACCEPT# ESP • iptables -v -A FORWARD -p 51 -j ACCEPT# AH • iptables -v -A FORWARD -s 172. 16. 0. 2 -p UDP -j ACCEPT • iptables -v -A FORWARD -d 172. 16. 0. 2 -p UDP -j ACCEPT

Firewall • SSH, web, SQUID • iptables -v -A FORWARD -d 172. 16. 0.

Firewall • SSH, web, SQUID • iptables -v -A FORWARD -d 172. 16. 0. 4 -p TCP m multiport --dports 22, 8080, 3128 -j ACCEPT • MAIL: • iptables -v -A FORWARD -d 192. 168. 1. 5 -p TCP m multiport --dports 25, 110, 587, 995 -j ACCEPT

Firewall • DNS • iptables -v -A FORWARD -d 192. 168. 1. 2 -p

Firewall • DNS • iptables -v -A FORWARD -d 192. 168. 1. 2 -p UDP --dport 53 -j ACCEPT

Firewall • Active Directory • iptables -v -A FORWARD -d 192. 168. 1. 0/24

Firewall • Active Directory • iptables -v -A FORWARD -d 192. 168. 1. 0/24 -p UDP -m multiport --dports 53, 67, 68, 88, 137, 138, 389, 464, 2535 -j ACCEPT • iptables -v -A FORWARD -s 192. 168. 1. 0/24 -p TCP -m multiport --dports 53, 80, 88, 135, 139, 389, 443, 445, 464, 636, 3128, 32 68, 3269, 5722, 9389 -j ACCEPT

Firewall • iptables -P FORWARD ACCEPT • iptables --flush

Firewall • iptables -P FORWARD ACCEPT • iptables --flush

Quesitons?

Quesitons?