3ème industrielle:
Lundi 24 Septembre
Lundi 01 Octobre
Lundi 08 Octobre
Lundi 15 Octobre
Lundi 22 Octobre
- Altintas Adem
- Devlamynck Xavier
- Erdogan Bekir
- Luengo-Gomez Sébastien
Lundi 24 Septembre
- Cablage de la table et installation des machines (voir schéma ci-dessous) :
- Norton (Gateway) :
eth0 a écrit:
IP: 172.16.0.203/32GW: 172.16.0.4
- Code:
#ifconfig eth0 172.16.0.203 netmask 255.255.255.0
- Code:
#route add default gw 172.16.0.4 eth0
eth1 a écrit:
IP: 172.16.13.1/32
- Code:
#ifconfig eth0 172.16.13.1 netmask 255.255.255.0
eth2 a écrit:
IP: 172.16.23.1/32
- Code:
#ifconfig eth0 172.16.23.1 netmask 255.255.255.0
DNS a écrit:
DNS: /etc/resolv.conf
- Code:
nameserver 172.16.0.4
- Raoul (Local) :
- Code:
#ifconfig eth0 172.16.23.2 netmask 255.255.255.0
- Code:
#route add default gw 172.16.23.1
- Code:
nameserver 172.16.0.4
IP: 172.16.23.2/32
- Lincoln (Local) :
- Code:
#ifconfig eth0 172.16.23.3 netmask 255.255.255.0
- Code:
#route add default gw 172.16.23.1
- Code:
nameserver 172.16.0.4
IP: 172.16.23.3/32
- Papaye (DMZ) :
- Code:
#ifconfig eth0 172.16.13.2 netmask 255.255.255.0
- Code:
#route add default gw 172.16.13.1
- Code:
nameserver 172.16.0.4
IP: 172.16.13.2/32
- Installation d'un serveur DNS sur la gateway.
Lundi 01 Octobre
- Fin de la configuration du serveur DNS (voir fichiers de configuration plus bas).
- Fin de configuration des machines locales et de la DMZ.
- Début de documentation sur NetFilter/IPTables.
Conf. serveur DNS : http://esi.magicrhesus.be/AIR/Norton/named.conf
Conf. fichier zone DMZ : http://esi.magicrhesus.be/AIR/Norton/named/DMZ3.redlab.esi-heb.hosts
Conf. fichier zone LOCAL : http://esi.magicrhesus.be/AIR/Norton/named/LOCAL3.redlab.esi-heb.hosts
Conf. DNS : http://esi.magicrhesus.be/AIR/Norton/resolv.conf
Lundi 08 Octobre
- Documentation sur NetFilter/IPTables.
- Premiers tests d'IPTables.
Lundi 15 Octobre
- Début de création de nos règles de Firewall sur Norton (principe: on refuse tout sauf...)
Lundi 22 Octobre
- Our firewall (the beginning, end will come soon)
- Code:
#! /bin/sh
# Firewall Altintas-Devlamynck-Erdogan-Luengo
#-F : Flush = on supprime toutes les règles de toutes les chaînes.
#-X : On supprime toutes les chaînes.
#On fixe la stratégie de la chaîne INPUT : on ne laisse rien entrer.
#On fixe la stratégie de la chaîne OUTPUT : on ne laisse rien sortir.
#On fixe la stratégie de la chaîne FORWARD : on ne laisse rien transiter.
iptables -F
iptables -X
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
# Initialisation de la table NAT
iptables -t nat -F
iptables -t nat -X
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
# 172.16.23.1 = Adresse IP de la Gateway.
# 20:21 = On autorise le FTP.
iptables -t filter -A INPUT -i eth0 -p tcp --dport 20:21 -j ACCEPT
iptables -t filter -A OUTPUT -i eth0 -p tcp --dport 20:21 -j ACCEPT
# 22 = On autorise SSH.
iptables -t filter -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
iptables -t filter -A OUTPUT -i eth0 -p tcp --dport 22 -j ACCEPT
# 25 = On autorise SMTP pour le mail.
iptables -t filter -A INPUT -i eth0 -p tcp --dport 25 -j ACCEPT
iptables -t filter -A OUTPUT -i eth0 -p tcp --dport 25 -j ACCEPT
# 53 = On autorise le DNS.
iptables -t filter -A INPUT -i eth0 -p tcp --dport 53 -j ACCEPT
iptables -t filter -A OUTPUT -i eth0 -p tcp --dport 53 -j ACCEPT
# 80 = On autorise le HTTP.
iptables -t filter -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT
iptables -t filter -A OUTPUT -i eth0 -p tcp --dport 80 -j ACCEPT
# 110 = On autorise le POP3 pour le mail.
iptables -t filter -A INPUT -i eth0 -p tcp --dport 110 -j ACCEPT
iptables -t filter -A OUTPUT -i eth0 -p tcp --dport 110 -j ACCEPT
# 143 = On autorise IMAP pour le mail.
iptables -t filter -A INPUT -i eth0 -p tcp --dport 143 -j ACCEPT
# Autoriser loopback
iptables -t filter -A INPUT -i lo -j ACCEPT
iptables -t filter -A OUTPUT -o lo -j ACCEPT
# Autoriser ping
iptables -t filter -A INPUT -p icmp -j ACCEPT
iptables -t filter -A OUTPUT -p icmp -j ACCEPT