Ajouter sisr1/Tp8 etape

This commit is contained in:
jibril.bouhbas 2024-05-06 09:35:45 +02:00
parent ddd4cb89f7
commit 0cbb34506e

81
sisr1/Tp8 etape Normal file
View File

@ -0,0 +1,81 @@
Etape 1 : Toutes les requêtes entrantes sont bloquées par défaut.
table ip ipfilter{
chain prerouting {
type filter hook prerouting priority filter; policy drop;
}
chain input {
type filter hook input priority filter; policy drop;
}
chain routing {
type filter hook forward priority filter; policy drop;
}
chain output {
type filter hook output priority filter; policy drop;
}
chain postrouting {
type filter hook postrouting priority filter; policy drop;
}
}
Etape 2: Pare-feu accessible en SSH depuis le réseau sio
define firewall_internet = 192.168.0.160
Ajouter dans chaines PREROUTING et INPUT :
tcp dport 22 ip daddr $firewall_internet accept
Ajouter dans les 5 chaines :
ct state established,related accept
Etape 3 : Les deux serveurs sont accessibles en SSH uniquement depuis le pare-feu
define dmzip = 172.17.0.254
define lanip = 172.16.0.254
define srv_dmz = 172.17.0.1
define srv_lan = 172.16.0.1
Ajouter dans chaines PREROUTING system_in system_out postrooting
tcp dport 22 ip saddr $dmzip ip daddr $srv_dmz accept
tcp dport 22 ip saddr $lanip ip daddr $srv_lan accept
Etape 4 :Le réseau interne doit pouvoir ping la DMZ ; le pare-feu doit pouvoir ping toutes les machines ;
tous les autres pings sont désactivés.
define dmz-ntw = 172.17.0.1-172.17.0.254
define lan-ntw = 172.16.0.1-172.16.0.254
chain prerouting {
# gestion des pings
icmp type echo-request iif $lanif ip daddr $dmz-ntw accept
icmp type echo-reply accept
}
chain routing {
type filter hook forward priority filter; policy drop;
# gestion des pings
icmp type echo-request iif $lanif oif $dmzif accept
icmp type echo-reply iif $dmzif oif $lanif accept
}
chain postrouting {
# gestion des pings
icmp type echo-request ip saddr $lan-ntw ip daddr $dmz-ntw accept
icmp type echo-reply ip saddr dmz-ntw oif lan-ntw accept
}
Etape 5 :