[PDF] [PDF] Correction TD - L2TI

TD2-Exercice 1 • a) La chaines de filtrages INPUT représente les messages à destination du pare-feu(processus locaux) • b) La chaines de filetrage OUTPUT  



Previous PDF Next PDF





[PDF] Examen 2008 (sujet et corrigé) - Rodolphe Ortalo Homepage

Sécurité des systèmes informatiques 2ème partie Exercice 1 (2,5 points) Le firewall autorise les accès directs aux services DNS et HTTP ou HTTPS du 



[PDF] Correction TD - L2TI

TD2-Exercice 1 • a) La chaines de filtrages INPUT représente les messages à destination du pare-feu(processus locaux) • b) La chaines de filetrage OUTPUT  



[PDF] TD : Filtrage

Exercice 2: Soit le réseau suivant : 1) Sur le réseau interne 192 168 34 0/24 La machine 192 168 34 2 ne doit pas être accessible de l'extérieur a Quelle ACL 



[PDF] Examen

Exercice 1 [2 5pts]: 1) Soit le bout de code 3) Expliquer comment un firewall « statefull » peut filtrer certains paquets sans consulter les règles de filtrage qu'il 



[PDF] TP de Réseaux IP pour DESS Sécurité et Firewall - Congduc Phams

iptables -I INPUT -s 192 168 1 0/24 -j DROP pour rejeter toutes les connexions venant du réseau R1 £ ¢ ¡ Exercice Essayer la séquence de commandes 



[PDF] Techniques de Réseaux Informatiques - Cours, tutoriaux et travaux

Vous trouverez des exercices, des études de cas, avec corrigés, Le firewall bridge assure le filtrage du trafic entre le réseau externe, la DMZ et le réseau 



[PDF] Sécurité des réseaux Firewalls - Cours, examens et exercices

Guermouche A Guermouche Cours 1 : Firewalls 1 Page 2 Plan 1 Firewall? 2 DMZ 3 Proxy 4 Logiciels de filtrage de paquets 5 Ipfwadm 6 Ipchains 7



[PDF] Exercices dirigés Réseaux et protocoles - Cnam

code correcteur d'erreurs, par quel message doit il être corrigé (quel est le message dans un hôte quelconque ou dans un filtre (pare-feux ou 'firewall')



[PDF] UE31 - M3102 (Services Réseaux) : Enoncé TP 4 - Informatique

5 oct 2016 · [Corrigé] Activation du PAT Exercice 3 (Simulation PAT) 1 Se placer en Exercice 8 (configuration firewall comme routeur) Se loger sur 



[PDF] LES RESEAUX TCP/IP - Editions Ellipses

Corrigé des exercices Exercices 21 1 1 Adressage IP et protocoles associés 21 1 2 Routage 22 1 3 Firewall, etherreal pour analyser des captures

[PDF] exercices corrigés fonctions numériques terminale s

[PDF] exercices corrigés fonctions numériques terminale s pdf

[PDF] exercices corrigés forces de frottement

[PDF] exercices corriges genetique des haploides

[PDF] exercices corrigés génétique dihybridisme

[PDF] exercices corrigés génétique humaine

[PDF] exercices corrigés géométrie affine mpsi

[PDF] exercices corrigés géométrie dans l'espace terminale s

[PDF] exercices corrigés gestion de projet pdf

[PDF] exercices corrigés gestion des approvisionnements

[PDF] exercices corrigés gradient divergence rotationnel pdf

[PDF] exercices corrigés histogramme image

[PDF] exercices corrigés homothétie et rotation

[PDF] exercices corrigés homothétie et rotation pdf

[PDF] exercices corrigés hydraulique en charge

[PDF] Correction TD - L2TI

Correction TD

Exo2 Exo2 Exo2 Exo2 Exo2 4.1 4.2 -4.2͛ 4.3 A) 4.3 B) 4.4 4.5

Exemple de script

TD2 iptables-t filter-A (chain) -p (protocole) --dport(port_a_ouvrir) -j (décision)

Exemple

#iptables-AINPUT-ptcp--dportssh-jACCEPT

TD2-2013

Remarques:

ƒPesez au trafic aller(requête) et retour(réponse). ƒPensez au mode de communication clients (requêtes)-serveur(réponses) ƒSoyez le plus précis possible sur les paramètres

TD2-Exercice 1

a) La chaines de filtrages INPUT représente les messages à destination du pare-feu(processus locaux)

b) La chaines de filetrageOUTPUT représente les messages en provenances du pare-feu(processus locaux)

c) La chaines de filtrages FORWARD représente les messages routés, CAD les messages dont le pare-feu n͛est ni la source ni la destination.

d) Demande de conecxionTCP(CAD le message initial du lient avec le drapeau TCP SYN): -m conntrackyctstateNEW

Connexion établie TCP (CAD les messages du client et du serveur après la connection) : -m conntrackyctstateESTABLISED

TD2-Exercice 2

A)

Innitialisation

iptables-F iptables-x iptables-Z

Politique par défaut

iptables-P INPUT DROP iptables-P OUTPUT DROP iptables-P FORWARD DROP

TD2-Exercice 2

B) ™Autoriser le LAN 1 à accéder à Internet iptables-A FORWARD -i eth0 -s 192.168.10.0/24 -o eth3 -j ACCEPT iptables-A FORWARD -o eth0 -d 192.168.10.0/24 -i eth3 -j ACCEPT

TD2-Exercice 2

C) ™Autoriser le PC 2 à accéder à Internet iptables-A FORWARD -i eth1 -s 192.168.10.20 -o eth3 -j ACCEPT iptables-A FORWARD -o eth1 -d 192.168.10.20 -i eth3 -j ACCEPT

TD2-Exercice 2

d) ™Autoriser les requêtes pingà destination du pare-feu iptables-A INPUT -p icmp--icmp-type echo-request-j ACCEPT iptables-A OUTPUT -p icmp--icmp-type echo-reply-j ACCEPT

TD2-Exercice 3

A)

Innitialisation

iptables-F iptables-x iptables-Z

Politique par défaut

iptables-P INPUT DROP iptables-P OUTPUT DROP iptables-P FORWARD DROP

TD2-Exercice 3

B) ™Autoriser le LAN à naviguer sur le Web (HTTP,HTTPS,DNS) iptables-A FORWARD -p tcp-i eth0 -s 172.16.10.0/24 -o eth3 -m multiport -- dports80,443 -m conntrack--ctstateNEW, ESTABLISHED -j ACCEPT iptables-A FORWARD -p utp-i eth0 -s 172.16.10.0/24 -o eth3 --dports53 -m conntrack--ctstateESTABLISHED -j ACCEPT iptables-A FORWARD -p tcp-o eth0 -d 172.16.10.0/24 -i eth3 -m multiport -- sports 80,443 -m conntrack--ctstateNEW, ESTABLISHED -j ACCEPT iptables-A FORWARD -p utp-o eth0 -d 172.16.10.0/24 -i eth3 --sports 53 -m conntrack--ctstateESTABLISHED -j ACCEPT

TD2-Exercice 3

c) ™Autoriser les connexions http à destination du serveur de la DMZ iptables-A FORWARD -p tcp-o eth1 -d 172.16.11.1 --dports80 -m conntrack --ctstateNEW, ESTABLISHED -j ACCEPTquotesdbs_dbs2.pdfusesText_3