> Tech > Expédition d’un paquet sur un autre port ou une autre machine

Expédition d’un paquet sur un autre port ou une autre machine

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Dans certains cas, il peut être intéressant de modifier l'adresse de destination d'un paquet.
C'est notamment le cas du serveur Web situé à  l'intérieur d'un réseau local, derrière une passerelle Internet. L'utilisateur distant ne peut se connecter que via la passerelle. NETFILTER détecte la demande, et modifie l'adresse destination du

Expédition d’un paquet sur un autre port ou une autre machine

paquet IP pour l’envoyer sur le serveur Web (figure 7).
La commande permettant de se connecter au serveur Web serait la suivante :

iptables -t nat -A PREROUTING -i ppp0 -p tcp –dport 80 -j DNAT \
–to 192.168.0.15

Enfin, la modification d’adresse et de port permet de réaliser un Proxy transparent.
Un Proxy est un système qui se connecte et prend en charge toutes les connexions
pour un utilisateur d’un réseau local. Le lien entre le réseau local et l’Internet
ne se fait que par l’intermédiaire de ce logiciel.
Généralement, ces produits ne fonctionnent pas sur les ports standards. Le logiciel
Squid par exemple (Proxy HTTP et FTP) fonctionne sur le port 3128 et non pas sur
le port 80, qui est le port correspondant aux services HTTP. Pour que l’utilisateur
d’un réseau local puisse se connecter à  l’Internet sans pour autant reconfigurer
son ordinateur, il est possible de configurer NETFILTER pour rediriger automatiquement,
dans le cas de Squid par exemple, le port 80 sur le port 3128. Cette règle supplémentaire
permet d’éviter la modification de toutes les machines du réseau local (figure
8)
La commande permettant d’accéder directement à  SQUID serait la suivante :

iptables -t nat -A PREROUTING -i eth1 -p tcp –dport 80 -j REDIRECT \
–to-port 3128

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010