From 0cbb34506efa4a67a26690378b691fae17dde9e4 Mon Sep 17 00:00:00 2001 From: "jibril.bouhbas" Date: Mon, 6 May 2024 09:35:45 +0200 Subject: [PATCH] Ajouter sisr1/Tp8 etape --- sisr1/Tp8 etape | 81 +++++++++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 81 insertions(+) create mode 100644 sisr1/Tp8 etape diff --git a/sisr1/Tp8 etape b/sisr1/Tp8 etape new file mode 100644 index 0000000..17857b2 --- /dev/null +++ b/sisr1/Tp8 etape @@ -0,0 +1,81 @@ +Etape 1 : Toutes les requêtes entrantes sont bloquées par défaut. + +table ip ipfilter{ + + chain prerouting { + type filter hook prerouting priority filter; policy drop; + } + + chain input { + type filter hook input priority filter; policy drop; + } + + chain routing { + type filter hook forward priority filter; policy drop; + } + + chain output { + type filter hook output priority filter; policy drop; + } + + chain postrouting { + type filter hook postrouting priority filter; policy drop; + } + +} + +Etape 2: Pare-feu accessible en SSH depuis le réseau sio + +define firewall_internet = 192.168.0.160 + +Ajouter dans chaines PREROUTING et INPUT : + + tcp dport 22 ip daddr $firewall_internet accept + +Ajouter dans les 5 chaines : + ct state established,related accept + + +Etape 3 : Les deux serveurs sont accessibles en SSH uniquement depuis le pare-feu + +define dmzip = 172.17.0.254 +define lanip = 172.16.0.254 +define srv_dmz = 172.17.0.1 +define srv_lan = 172.16.0.1 + +Ajouter dans chaines PREROUTING system_in system_out postrooting + +tcp dport 22 ip saddr $dmzip ip daddr $srv_dmz accept +tcp dport 22 ip saddr $lanip ip daddr $srv_lan accept + +Etape 4 :Le réseau interne doit pouvoir ping la DMZ ; le pare-feu doit pouvoir ping toutes les machines ; +tous les autres pings sont désactivés. + +define dmz-ntw = 172.17.0.1-172.17.0.254 +define lan-ntw = 172.16.0.1-172.16.0.254 + + + chain prerouting { + # gestion des pings + icmp type echo-request iif $lanif ip daddr $dmz-ntw accept + icmp type echo-reply accept +} + +chain routing { + type filter hook forward priority filter; policy drop; + # gestion des pings + icmp type echo-request iif $lanif oif $dmzif accept + icmp type echo-reply iif $dmzif oif $lanif accept +} + + +chain postrouting { + # gestion des pings + icmp type echo-request ip saddr $lan-ntw ip daddr $dmz-ntw accept + icmp type echo-reply ip saddr dmz-ntw oif lan-ntw accept + +} + +Etape 5 : + +