Après avoir réalisé les manipulations présentées dans ce document, les étudiants seront capables de :
-
Configurer et appliquer des règles de filtrage réseau de base sur des routeurs Linux en utilisant nftables.
-
Mettre en place des protections contre l'usurpation d'adresses IP et les attaques par déni de service ICMP.
-
Implémenter un système de protection contre les tentatives d'intrusion sur SSH en utilisant fail2ban.
-
Configurer la traduction d'adresses réseau (NAT) source et destination sur un routeur Linux.
-
Analyser et déboguer les règles de filtrage en utilisant les outils de diagnostic comme conntrack.