Etude Et Mise En Place D’une Solution De Firewall Avec Avec Smoothwall
Introduction Générale
La sécur sécurité ité résea réseauu repose repose le plus plus souve souvent nt sur les princi principes pes exp exploi loités tés en sécuri sécurité té informatique Elle se préoccupe de la résolution des pro!l"mes de confidentialité et d’inté#rité des données qui transitent Dans ce contexte$ le réseau est considéré comme un médium non s%r dans lequel des personnes malveillantes sont suscepti!les de lire$ modifier et supprimer les données qu’il achemine Les solutions développées et exploitées refl"tent une vision locale de la sécurité qui prédomine au&ourd’hui L’utilisateur$ ’utilisateur$ le s'st"me et les données sont au centre des mo'ens de défense$ et au final$ seule la périphérie de réseau est concernée par la sécurité Ainsi Ainsi le contr(le d’acc"s ) l’aide d’un pare feu ne se préoccupe que de proté#er un réseau d’entreprise ) son entrée L’outil informatique est devenu un des éléments primordial du s'st"me d’information dans les entreprises *oute panne peut avoir des conséquences conséquences importantes Pour palier ) ses insuffisances de nom!reuses solutions open sources ou commerciales s’offrent ) nous pour mettre en place un s'st"me de sécurité qui répondra ) nos exi#ences +e mémoire s’articulera donc autour de trois parties , La premi"re Partie sera consacrée aux #énéralités sur la sécurité des réseaux$ la deuxi"me partie a!ordera a l’étude et la confi#uration des routeurs Et enfin nous passerons ) La troisi"me partie qui sera consacre a l’étude et l’implémentation du firewall Smoothwall
Maria Maria Del Del Pilar Pilar BAKA BAKALE LE TOICH TOICHOA OA Page 1
Etude Et Mise En Place D’une Solution De Firewall Avec Avec Smoothwall
+hapitre - , .énéralités sur la sécurité des réseaux
Maria Maria Del Del Pilar Pilar BAKA BAKALE LE TOICH TOICHOA OA Page 2
Etude Et Mise En Place D’une Solution De Firewall Avec Avec Smoothwall
+hapitre - , .énéralités sur la sécurité des réseaux
Maria Maria Del Del Pilar Pilar BAKA BAKALE LE TOICH TOICHOA OA Page 2
Etude Et Mise En Place D’une Solution De Firewall Avec Avec Smoothwall
Introduction -nternet existe ) présent depuis plus de /0 ans$ s’accroissant ) un r'thme effréné Et sem!la!le ) une ville qui n’aurait pas su #érer les pro!l"mes de sécurité lors de sa croissance$ -nternet se retrouve confronté ) des pro!l"mes de confidentialité et d’acc"s aux données$ o1 les voleurs s’appellent hac2ers et o1 les délits se nomment exploits +e !esoin de sécurité$ s’applique dans de nom!reux cas3 le commerce électronique$ l’acc"s distant ) une machine$ le transfert de fichier$ l’acc"s ) certaines parties d’un site contenant des données confidentielles Le 4 mot de passe 5 sem!le 6tre la solution la plus évidente et la plus simple ) implanter mais ce qui pose pro!l"me n’est pas tant le fait de devoir insérer un mot de passe$ mais plut(t de faire en sorte que l’acheminement l’acheminement de ce mot de passe au travers du réseau -nternet se fasse de mani"re sécurisée$ c’est ) dire que si une personne se trouve ) ce m6me moment ) écouter 7sniffer8 le média ph'sique que vous utilise9$ elle ne doit pas comprendre 7déchiffrer8 ce que vous ave9 transmis Et donc pouvoir le réutiliser par la suite ) vos dépends :n peut sécuriser sécuriser le transport transport d’information d’informationss de !out en !out 7end;to;en 7end;to;end8 d8 Et cela au travers de différents mécanismes et de variantes qui leurs sont appliquées
P< 7>irtual Private
Maria Maria Del Del Pilar Pilar BAKA BAKALE LE TOICH TOICHOA OA Page 3
Etude Et Mise En Place D’une Solution De Firewall Avec Avec Smoothwall I. Approches Approches du travail t ravail I.1 Etude théorique
+ette étude se fera sur , La rédaction des procédures correspondantes correspondantes aux choix techniques et fonctionnels$ L’exploitation L’exploitation des !ases scientifiques pour comprendre le mécanisme des attaques pour pouvoir appliquer les les procédures de sécurité II.1 Réalisation
La réalisation consiste ) la manipulation des confi#urations sur le firewall$ routeur et application des procédures de sécurité afin d’éta!lir les r"#les de protection nécessaires III. Les exigences de la sécurité des réseaux
L’arrivée L’arrivée d’internet et des nouvelles technolo#ies ont permis de développer et d’améliorer de mani"re considéra!le la communication +ependant$ ces nouvelles technolo#ies ne sont pas invulnéra!les$ les failles des sécurités sont fréquentes$ c’est ainsi que la question de la sécurité des réseaux a pris une place importante dans la société actuelle La méthode de sécurité et les choix des protocoles de sécurité peuvent 6tre différents selon les utilisateurs des réseaux mais il est nécessaire de tendre en compte les certains principes , III.1 Authentification et Identification
L’authentification L’authentification des services permet de !ien assurer qu’une communication est authentique dans les réseaux :n distin#ue #énéralement deux t'pes d’authentification , ; L’authentification L’authentification d’un tiers consiste ) prouver son identité ; Et l’authentification l’ authentification de la source des données sert ) prouver que les données reues viennent !ien d’un tel émetteur déclaré Les si#natures numériques peuvent aussi servir ) l’authentification$ la si#nature numérique sera a!ordée dans la section de l’inté#rité l’ inté#rité Maria Maria Del Del Pilar Pilar BAKA BAKALE LE TOICH TOICHOA OA Page 4
Etude Et Mise En Place D’une Solution De Firewall Avec Avec Smoothwall
L’authentification L’authentification a une nécessité de fournir une identification et de la prouver$ sur la plupart des réseaux réseaux le mécanisme d’authentification utilise une paire 4 code d’indentificationBmot de passe 5 Avec la vulnéra!ilité constamment liée ) l’utilisation des mots de passe$ il est important Avec de recourir aux mécanismes tr"s ro!ustes tels que l’authentification par des certificats C-S:;G$ des clés pu!liques C@iverHIG ou ) travers des centres de distri!ution des clés C@F+JJ0G III.2 Intégrité
L’inté#rité L’inté#rité se lie ) la protection contre les chan#ements et les altérations L’inté#rité est considérée quand les données émis sont identiques ) celles reues Des différences peuvent apparaitre apparaitre si quelqu’un tente de modifier ces données données ou tout simplement simplement si un pro!l"me de transmissionBréception transmissionBréception intervient intervient -l ' a une technique utilisée pour faire un contr(le sur cela comme$ les !its de parité$ les chec2sums ou encore les fonctions de hacha#e ) sens unique C@F+KJ0G +ependant ces mécanismes ne peuvent pas #arantir a!solument l’inté#rité -l est possi!le en effet$ que les données altérées aient la m6me somme de contr(le +’est possi!le qu’une attaque modifie les données et recalcule le résultat de la fonction de hacha#e 7empreinte8 Dans le cas d’avoir un seul expéditeur qui soit capa!le de modifier l’empreinte$ on utilise des fonctions de hacha#e ) clés sécr"tes ou privées +’est une #arantie ) la fois pour l’inté#rité et l’authentification +es deux services de sécurité sont souvent fournis par le m6me mécanisme pour une raison de sens d’accompa#nement d’accompa#nement l’un de l’autre 7dans les contextes d’un réseau peu sur8 III. La !onfidentialité
La confidentialité est un service de sécurité qui assure l’autorisation d’une seule personne ) prendre prendre la connaissance connaissance des données données En #énéral #énéral on utilise un al#orithme al#orithme cr'pto#raphique de chiffrement des données concernées pour avoir ce service Si seul les données sont chiffrées$ une oreille espionne peut tout de m6me écouter les informations de l’en; t6te$ elle peut ainsi$ ) partir des adresses source et destination$ identifier les tiers communicants et anal'ser leur communication , fréquence des envois$ quantité de données échan#ée$ etc -l ' a de protection contre l’anal'se de trafic quand en plus de la confidentialité$ on #arantit l’impossi!ilité de connaitre ces informations :n utilise l’authentification$ l’inté#rité et la confidentialité souvent ensem!le pour offrir une !ase des services de sécurité III." La #o$ Répudiation
Maria Maria Del Del Pilar Pilar BAKA BAKALE LE TOICH TOICHOA OA Page 5
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall La non répudiation fait preuve tant que l’expéditeur que le destinateur que le messa#e a était !ien transmis$ les emp6ches de nier de l’avoir transmis :n démonte deux t'pes des non répudiation ,
J8 La non répudiation de l’ori#ine qui prot"#e un destinateur confronté ) un expéditeur niant avoir envo'é le messa#e K8 La non répudiation de la réception qui &oue le r(le inverse du précédent$ ) savoir démontré que le destinataire a !ien reu le messa#e que l’expéditeur lui a envo'é Dans le cadre de la cr'pto#raphie ) clé pu!lique$ chaque utilisateur est le seul et unique détenteur de la clé privée Ainsi$ tout messa#e accompa#né par la si#nature électronique d’un utilisateur ne pourra pas 6tre répudié par celui;ci$ ) moins que tout le s'st"me de sécurité n’ait été pénétré A la contre$ le non répudiation n’est pas directement acquise dans le s'st"me utilisant des clés secr"tes Le serveur distri!ue la clé de chiffrement aux deux parties$ un utilisateur peut nier avoir envo'é le messa#e en question en allé#uant que la clé secr"te parta#ée a été divul#uée soit par une compromission du destinataire$ soit par une attaque réussie contre le serveur de distri!ution de clés +e qui revient ) une non répudiation o!li#eant le destinataire ) envo'er un accusé de réception si#né et horodaté III.% &rotection d’Identité
La vérification efficace des événements liés ) la sécurité se fonde aussi sur la capacité d’identifier chaque utilisateur -l est tr"s nécessaire que chaque utilisateur de l’internet ait une identité distincte$ qui est une com!inaison qui donne le nom de l’utilisateur et possi!lement celui de son Pc$ de son or#anisation et son pa's +omme nous l’avons définit avant au niveau de la premi"re caté#orie active de la sécurité$ la connaissance de ces informations par un tiers malveillant peut 6tre considérée ) la vie privée des usa#ers -l ' a un #rand défi dans le domaine de la sécurité$ c’est la protection de ces informations privées +eci nous permet de proté#er le trafic réseau contre les malveillants qui comptent anal'ser tout t'pe d’informations 7al#orithme$ nom de l’utilisateur$ environnement etc8 afin d’intercepter les communications Dans la plupart des cas$ l’identité du récepteur 7#énéralement un serveur8 est pu!lique Pour cela$ un protocole de sécurité doit surtout proté#er l’identité de l’initiateur 7#énéralement les clients8
Maria Del Pilar BAKALE TOICHOA Page
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall III.' (ise en )uvre d’un *
Les >P< n’ont pas le seul intér6t l’extension des A< 7ide Area
en développement limité par le concept m6me d’internet$ dans le mod"le :S- la sécurité est des échan#es est assurée ) plusieurs niveaux et des fonctions comme le cr'pta#e des données$ authentification des extrémités communicantes et le contr(le d’acc"s des utilisateurs aux ressources Les >P< sont crées des différentes formes$ pour connecter deux réseaux locaux distants 7connexion networ2 Nto;networ28$ soit entre deux stations 7hop;to;hop8 soit entre une station et un réseau 7hop;to;networ28 +e dernier est en #énéral utilisa!le par les entreprises qui se décident de créer des acc"s pour les télétravailleurs via -nternet III.+ !ontr,le -’accs
La normativité des utilisateurs et la demande d’acc"s distant sécurisé vers les réseaux privés des entreprises ont poussé ) la ma&orité des entreprises ) adapter des solutions de sécurité !asées sur des points d’acc"s situés aux fronti"res des réseaux privés +es points d’acc"s sont aussi tr"s intéressants dans le sens ou ils constituent un point unique et la sécurité peut 6tre imposée -ls donnent des ress"mes de trafic$ des statistiques sur ce trafic$ et encore toutes les connexions entre les deux réseaux I*. Rappel sur le protocole /!&0I& I*.1 -éfinition
Le nom *+PB-P se réf"re ) un ensem!le de protocoles de communications de données +et ensem!le tire son nom des deux protocoles les plus importants , *ransmission +ontrol Protocol et l’-nternet Protocol Le protocole *+PB-P devient le fondement d’-nternet$ le lan#a#e qui permet aux machines du monde entier de communiquer entre elles -nternet devient le terme officiel pour dési#ner non pas un réseau mais une I*.2 &résentation du $odle /!& 0I&
M6me si le mod"le de référence :S- est universellement reconnu$ historiquement et techniquement$ la norme ouverte d’-nternet est le protocole *+PB-P 7pour *ransmission +ontrol ProtocolB-nternet Protocol8 Le mod"le de référence *+PB-P et la pile de protocoles *+PB-P rendent possi!le l’échan#e de données entre deux ordinateurs$ partout dans le monde$ ) une vitesse quasi équivalente ) celle de la lumi"re
Maria Del Pilar BAKALE TOICHOA Page !
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall Le mod"le *+PB-P peut en effet 6tre décrit comme une architecture réseau ) couches
Fi#ure J , Architecture réseau ) couches
Fi#ure K , Les couches du protocole *+PB-P I*. !ouche application
+ontrairement au mod"le :S-$ c’est la couche immédiatement supérieure ) la couche transport$ tout simplement parce que les couches présentation et session sont apparues inutiles :n s’est en effet aperu avec l’usa#e que les lo#iciels réseau n’utilisent que tr"s rarement ces K couches$ et finalement$ le mod"le :S- dépouillé de ces K couches ressem!le fortement au mod"le *+PB-P +ette couche contient tous les protocoles de haut niveau$ comme par exemple , /0 *elnet$ *F*P 7*rivial File *ransfer Protocol8$ SM*P 7Simple Mail *ransfer Maria Del Pilar BAKALE TOICHOA Page "
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall Protocol8$ ?**P 7?'per*ext *ransfer Protocol8 Le point important pour cette couche est le choix du protocole de transport ) utiliser Par exemple$ *F*P 7Surtout utilisé sur réseaux locaux8 utilisera ODP$ car on part du principe que les liaisons ph'siques sont suffisamment fia!les et les temps de transmission suffisamment courts pour qu’il n’' ait pas d’inversion de paquets ) l’arrivée +e choix rend *F*P plus rapide que le protocole F*P qui utilise *+P I*." !ouche transport
Son r(le est le m6me que celui de la couche transport du mod"le :S- , permettre ) des entités paires de soutenir une conversation :fficiellement$ cette couche n’a que deux implémentations , le protocole *+P 7*ransmission +ontrol Protocol8 et le protocole ODP 7Oser Data#ramme Protocol8 *+P est un protocole fia!le$ orienté connexion$ qui permet l’acheminement sans erreur de paquets issus d’une machine d’un internet ) une autre machine du m6me internet Son r(le est de fra#menter le messa#e ) transmettre de mani"re ) pouvoir le faire passer sur la couche internet A l’inverse$ sur la machine destination$ *+P remplace dans l’ordre les fra#ments transmis sur la couche internet pour reconstruire le messa#e initial *+P s’occupe é#alement du contr(le de flux de la connexion ODP est en revanche un protocole plus simple que *+P , il est non fia!le et sans connexion Son utilisation présuppose que l’on n’a pas !esoin ni du contr(le de flux$ ni de la conservation de l’ordre de remise des paquets Par exemple$ on l’utilise lorsque la couche application se char#e de la remise en ordre des messa#es :n se souvient que dans le mod"le :S-$ plusieurs couches ont ) char#e la vérification de l’ordre de remise des messa#es +’est l) un avanta#e du mod"le *+PB-P sur le mod"le :S- One autre utilisation d’ODP , la transmission de la voix En effet$ l’inversion de K phénomes ne #6ne en rien la compréhension du messa#e final De mani"re plus #énérale$ ODP intervient lorsque le temps de remise des paquets est prédominant I*.% !ouche internet
+ette couche est la clé de vo%te de l’architecture +ette couche réalise l’interconnexion des réseaux 7?étéro#"nes8 distants sans connexion Son r(le est de permettre l’in&ection de paquets dans n’importe quel réseau et l’acheminement des ces paquets indépendamment les uns des autres &usqu’) destination +omme aucune connexion n’est éta!lie au préala!le$ les paquets peuvent arriver dans le désordre 3 le contr(le de l’ordre de remise est éventuellement la t=che des couches supérieures Du fait du r(le imminent de cette couche dans l’acheminement des paquets$ le point critique de cette couche est le routa#e +’est en ce sens que l’on peut se permettre de comparer cette couche avec la couche réseau du mod"le :S- La couche internet poss"de une implémentation officielle , le protocole -P I*.' !ouche accs réseau Maria Del Pilar BAKALE TOICHOA Page #
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall +ette couche est asse9 4 étran#e 5 En effet$ elle sem!le 4 @e#rouper 5 les couches ph'siques et liaison de données du mod"le :S- En fait$ cette couche n’a pas vraiment été spécifiée 3 la seule contrainte de cette couche$ c’est de permettre un h(te d’envo'er des paquets -P sur le réseau L’implémentation de cette couche est laissée li!re De mani"re plus concr"te$ cette implémentation est t'pique de la technolo#ie utilisée sur le réseau local Par exemple$ !eaucoup de réseaux locaux utilisent Ethernet 3 Ethernet est une implémentation de la couche h(te;réseau I*.+ (enaces de sécurité courantes
On s'st"me de détection d’intrusions 7-DS$ de l’an#lais -ntrusion Detection S'stem8 est un périphérique ou processus actif qui anal'se l’activité du s'st"me et du réseau pour détecter toute entrée non autorisée et B ou toute activité malveillante La mani"re dont un -DS détecte des anomalies peut !eaucoup varier 3 cependant$ l’o!&ectif principal de tout -DS est de prendre sur le fait les auteurs avant qu’ils ne puissent vraiment endomma#er vos ressources Les -DS prot"#ent un s'st"me contre les attaques$ les mauvaises utilisations et les compromis -ls peuvent é#alement surveiller l’activité du réseau$ anal'ser les confi#urations du s'st"me et du réseau contre toute vulnéra!ilité$ anal'ser l’inté#rité de données et !ien plus Selon les méthodes de détection que vous choisisse9 de déplo'er$ il existe plusieurs avanta#es directs et secondaires au fait d’utiliser un -DS I*. uelques logiciels de détection d’intrusions
; -ptraf -Ptraf est un outil de monitorin# réseau qui fonctionne sous linux oici une liste non;exhaustive de ces capacités, *otal$ -P$ *+P$ ODP$ -+MP$ and non;-P !'te counts *+P source and destination addresses and ports *+P pac2et and !'te counts *+P fla# statuses ODP source and destination information -+MP t'pe information :SPF source and destination information *+P and ODP service statistics -nterface pac2et counts -nterface -P chec2sum error counts -nterface activit' indicators LA< station statistics
Maria Del Pilar BAKALE TOICHOA Page 1$
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
Fi#ure / , Détection d’intrusion avec iptraf ; EtherApe EtherApe est un lo#iciel li!re qui permet de surveiller un réseau informatique$ il est muni d’une interface #raphique qui permet de visualiser ce qui se passe sur un réseau 7local etBou relié ) internet8 +haque transfert de données est représenté par un trait ainsi qu’un disque de couleur au point d’ori#ine Les protocoles sont représentés par des couleurs différentes et plus le transfert n’est important plus le disque et le trait sont #rands EtherApe fait visualiser les transferts par -P de destination ou !ien par ports *+P -l est possi!le d’enre#istrer les activités du réseau afin de les étudier La destination des transferts d’informations sont affichées soit par son adresse -P soit par l’appellation courante 7utilisation d’un serveur D
Maria Del Pilar BAKALE TOICHOA Page 11
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
Fi#ure , Détection d’intrusion avec EtherApe
Maria Del Pilar BAKALE TOICHOA Page 12
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
+hapitre -- , Etude et confi#uration des routeurs +isco
Maria Del Pilar BAKALE TOICHOA Page 13
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
Introduction Dans ce chapitre$ nous allons décrire les procédures ) suivre pour connecter et confi#urer les ordinateurs$ les routeurs formant un réseau local Ethernet ulnéra!ilités de routeur +isco$ enfin étudier le techniques d’attaques réseaux
Maria Del Pilar BAKALE TOICHOA Page 14
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall I. Rappel sur un routeur
On routeur est un élément intermédiaire dans un réseau informatique assurant le routa#e des paquets On routeur est char#é de recevoir sur une interface des données sous forme de paquets et de les renvo'er sur une autre en utilisant le meilleur chemin possi!le Selon l’adresse destination et l’information contenue dans sa ta!le de routa#e I.1 Architecture des routeurs !isco
*ous Les routeurs +isco ont une architecture interne qui peut 6tre représenté par ,
Fi#ure , Architecture interne d’un routeur +isco -ls contiennent tous , ; One mémoire <>@am pour @am non >olatile et sur laquelle l’administrateur va stoc2er la confi#uration qu’il aura mise dans le routeur Elle contient é#alement la confi#uration de l’-:S$ ; One carte m"re qui est en #énéral inté#rée au ch=ssis$ ; One +PO qui est un microprocesseur Motorola avec un R-:S spécial nommé 5 -:S 4pours -nternetwor2 :peratin# S'stem$ ; One mémoire @AM principale contenant le lo#iciel -:S$ c est dans laquelle tout sera exécuté un peu ) la mani"re d’un simple ordinateur$ ; One mémoire FLAS?$ é#alement une mémoire non volatile sur laquelle on stoc2e la version courante de l’-:S du routeur$ ; One mémoire @:M non volatile et qui$ quant ) elle$ contient les instructions de démarra#e 7!ootstrap8 et est utilisée pour des opérations de maintenance difficiles de routa#es$ A@P$ etc8$ mais aussi tous les !uffers utilisés par les cartes d’entrée ‟
I.2 *ulnéra3ilité des routeurs Maria Del Pilar BAKALE TOICHOA Page 15
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall >u le r(le important qu’assure le routeur pour #arantir les réseaux$ il est nécessaire d’examiner de proche cet équipement pour découvrir ses vulnéra!ilités dans le !ut de limiter les menaces qui peuvent se présenter Les vulnéra!ilités d’un routeur peuvent se présenter dans , ; La confi#uration On routeur est sem!la!le ) !eaucoup d’ordinateurs dans lesquels il ' a !eaucoup de services permis par défaut Reaucoup de ces services sont inutiles et peuvent 6tre utilisés par un attaquant pour la collecte d’informations ou pour l’exploitation +omme les services S
l’instar d’un ordinateur personnel$ un routeur ou un commutateur ne peut pas fonctionner sans s'st"me d’exploitation Sans s'st"me d’exploitation$ le matériel est inopérant +isco -:S est le lo#iciel s'st"me des périphériques +isco -l s’a#it d’une technolo#ie centrale qui s’étend ) pratiquement tous les produits +isco +isco -:S est exécuté par la plupart des périphériques +isco$ quels que soient leur taille et leur t'pe +e lo#iciel est par exemple utilisé pour des routeurs$ des commutateurs de réseau local$ des petits points d’acc"s sans fil$ des #rands routeurs dotés de dou9aines d’interfaces et !ien d’autres périphériques
Fi#ure T , +isco -:S 7-nter networ2 :peratin# S'stem8 I." (éthodes d’accs ; !isco I78 <
-l ' a plusieurs mo'ens d’accéder ) l’environnement -L+ Les méthodes les plus répandues utilisent ,
Maria Del Pilar BAKALE TOICHOA Page 1
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall ; le port de console$ ; le protocole *elnet ou SS?$ ; le port AOU
Fi#ure H , >ue arri"re du routeur +isco , Les ports d’acc"s ; Port de console -l est possi!le d’accéder ) l’environnement -L+ par une session console$ é#alement appelée li#ne +*V La console connecte directement un ordinateur ou un terminal au port de console du routeur ou du commutateur via une liaison série lente Le port de console est un port de #estion permettant un acc"s hors réseau ) un routeur Le port de console est accessi!le m6me si aucun service réseau n’a été confi#uré sur le périphérique Le port de console est souvent utilisé pour accéder ) un périphérique avant que les services réseau ne soient lancés ou lorsqu’ils sont défaillants La console s’utilise en particulier dans les circonstances suivantes , ; confi#uration initiale du périphérique réseau$ ; procédures de reprise apr"s sinistre et dépanna#e lorsque l’acc"s distant est impossi!le$ ; procédures de récupération des mots de passe Lorsqu’un routeur est mis en service pour la premi"re fois$ ses param"tres réseau n’ont pas été confi#urés Le routeur ne peut donc pas communiquer via un réseau Pour préparer le démarra#e initial et la confi#uration du routeur$ un ordinateur exécutant un lo#iciel d’émulation de terminal est connecté au port de console du périphérique Ainsi$ il est possi!le d’entrer au clavier de l’ordinateur connecté les commandes de confi#uration du routeur S’il est impossi!le d’accéder ) distance ) un routeur pendant qu’il fonctionne$ une connexion ) son port de console peut permettre ) un ordinateur de déterminer l’état du périphérique Par défaut$ la console transmet les messa#es de démarra#e$ de dé!o#a#e et d’erreur du périphérique
Maria Del Pilar BAKALE TOICHOA Page 1!
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall Pour de nom!reux périphériques -:S$ l’acc"s console ne requiert par défaut aucune forme de sécurité -l convient toutefois de confi#urer un mot de passe pour la console afin d’emp6cher l’acc"s non autorisé au périphérique En cas de perte du mot de passe$ un &eu de procédures spéciales permet d’accéder aux périphériques sans mot de passe -l est recommandé de placer le périphérique dans une pi"ce ou une armoire fermée ) clé pour interdire l’acc"s ph'sique ; *elnet et SS? One autre méthode d’acc"s distant ) une session -L+ consiste ) éta!lir une connexion *elnet avec le routeur la différence des connexions console$ les sessions *elnet requi"rent des services réseau actifs sur le périphérique Le périphérique réseau doit avoir au moins une interface active confi#urée avec une adresse de couche /$ par exemple une adresse -Pv Les périphériques +isco -:S disposent d’un processus serveur *elnet qui est lancé d"s le démarra#e du périphérique -:S contient é#alement un client *elnet On h(te doté d’un client *elnet peut accéder aux sessions vt' en cours d’exécution sur le périphérique +isco Pour des raisons de sécurité$ -:S exi#e l’emploi d’un mot de passe dans la session *elnet en #uise de méthode d’authentification minimale Le protocole Secure Shell 7SS?8 permet un acc"s distant plus sécurisé aux périphériques l’instar de *elnet$ ce protocole fournit la structure d’une ouverture de session ) distance$ mais il utilise des services réseau plus sécurisés SS? fournit une authentification par mot de passe plus résistante que celle de *elnet et emploie un chiffrement lors du transport des données de la session La session SS? chiffre toutes les communications entre le client et le périphérique -:S +eci préserve la confidentialité de l’-D d’utilisateur$ du mot de passe et des détails de la session de #estion -l est conseillé de tou&ours utiliser SS? ) la place de *elnet dans la mesure du possi!le La plupart des versions récentes de +isco -:S contiennent un serveur SS? Dans certains périphériques$ ce service est activé par défaut D’autres périphériques requi"rent une activation du serveur SS? Les périphériques -:S incluent é#alement un client SS? permettant d’éta!lir des sessions SS? avec d’autres périphériques De m6me$ vous pouve9 utiliser un ordinateur distant doté d’un client SS? pour démarrer une session -L+ sécurisée Le lo#iciel de client SS? n’est pas fourni par défaut sur tous les s'st"mes d’exploitation -l peut donc s’avérer nécessaire d’acquérir$ d’installer et de confi#urer un lo#iciel de client SS? pour votre ordinateur ; Port AOU One autre faon d’ouvrir une session -L+ ) distance consiste ) éta!lir une connexion téléphonique commutée ) travers un modem connecté au port AOU du routeur l’instar de la connexion console$ cette méthode ne requiert ni la confi#uration$ ni la disponi!ilité de services réseau sur le périphérique Maria Del Pilar BAKALE TOICHOA Page 1"
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall Le port AOU peut é#alement s’utiliser localement$ comme le port de console$ avec une connexion directe ) un ordinateur exécutant un pro#ramme d’émulation de terminal Le port de console est requis pour la confi#uration du routeur$ mais les routeurs ne poss"dent pas tous un port AOU En outre$ il est préféra!le d’utiliser le port de console plut(t que le port AOU pour le dépanna#e$ car il affiche par défaut les messa#es de démarra#e$ de dé!o#a#e et d’erreur du routeur En #énéral$ le port AOU ne s’utilise localement ) la place du port de console qu’en cas de pro!l"mes liés au port de console$ par exemple lorsque vous i#nore9 certains param"tres de la console I.% !onfiguration de 3ase d’un routeur !isco <
La confi#uration de !ase d’un routeur +isco 7et des autres aussi8 se fait en #énéral via la porte console La porte console$ sur un routeur$ est confi#urée comme une interface D*E 7Data *erminal Equipment8 Les li#nes de confi#uration d’un routeur sont les suivantes
Fi#ure I , li#nes confi#uration routeur I.' co$$ande de =ases
Pour la confi#uration d’un router +isco on parvient ) suivre les étapes suivantes , EtapeJ , Mise en place du matériel nécessaire ; On routeur +isco ; Deux ordinateurs 7s'm!olisant les réseaux8 ; Le c=!le 4 +onsole 5 fourni avec le routeur Schéma de !ase du monta#e
Maria Del Pilar BAKALE TOICHOA Page 1#
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
Fi#ure , Schéma de !ase du monta#e I.+ Les différents $odes d’utilisateur
Mode Otilisateur, Permet de consulter toutes les informations liées au routeur sans pouvoir les modifier Le Shell est le suivant, ; @outer W Otilisateur privilé#ié, Permet de visualiser l’état du routeur et d’importerBexporter des ima#es d’-:S Le Shell est le suivant, @outer X Mode de confi#uration #lo!ale, Permet d’utiliser les commandes de confi#uration #énérale du routeur Le Shell est le suivant, @outer 7confi#8 X Mode de confi#uration d’interfaces, Permet d’utiliser des commandes de confi#uration des interfaces 7Adresses -P$ masque$ etc8 Le Shell est le suivant, @outer 7confi#;if8 X Mode de confi#uration de li#ne, Permet de confi#urer une li#ne 7exemple, acc"s au routeur par *elnet8 Le Shell est le suivant, @outer 7confi#;line8 X II. !as &ratique II.1 !as &ratique < !onfiguration de l’architecture de notre s4st$e Réseau
Maria Del Pilar BAKALE TOICHOA Page 2$
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
Fi#ure J0 , Architecture de notre s'st"me II.2 !onfiguration statique de router !isco avec le pac6et tracer
Dans cette premi"re architecture le plan d’adressa#e statique est comme suit , Adresse réseau , JK JTI J0BK J @outer Maria , -nt Fa0B0 -P address , JJJTIJJ Mas2 , KKK0 -nt Fa0BJ -P addess , JHKJK/JJBJT Les hotes, P+J test, JKJTIJBK P+K test, JKJTIJTBK P+K test, JKJTIJHBK K @outer Rur#o , -nt Fa0B0 -P address , JKJTIJJBK Mas2 , KKK0 -nt Fa0BJ -P address , JHKJK/JJBJT P+K test, JKJTIJKBK
Maria Del Pilar BAKALE TOICHOA Page 21
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall P+K test, JKJTIJ/BK P+K test, JKJTIJBK Fi#ure JJ +onfi#uration de
--/ Fi#ure JK , La commande pour prendre un router ) distance 4 *elnet 5
Maria Del Pilar BAKALE TOICHOA Page 22
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
II. !onfiguration du 8erveur ->!& ? -o$ain host control &rotocol @
Apres la confi#uration du 4 D?+P 5 dans les deux router les h(tes reoit des nouvelles adresses attri!uées par le serveur D?+P J Le @outer Maria , Pool, 4 LA< 5 Pool 4 OLD 5
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall II." !onfiguration du ->!& avec l’exclusion d’adresse
L’exclusion des adresses est faite comme suite , ; Le @outer Maria Exclusion de JKJTIJJ ) JKJTIJJJ d’o1 les h(tes seront attri!uent par des adresse ) partir de JKJTIJJK QQQQQQK ; Le @outer Rur#o Exclusion de JKJTIJJ ) JKJTIJJK d’o1 les h(tes seront attri!uent par des adresse ) partir de JKJTIJJ/QQQQ K
Maria Del Pilar BAKALE TOICHOA Page 24
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
+hapitre --- , Etude et -mplémentation de Smoothwall
Maria Del Pilar BAKALE TOICHOA Page 25
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
Introduction Smoothwall est le nom de la communauté qui utilise le pare;feu Smoothwall Express Smoothwall Express est en fait une distri!ution Linux$ :pen Source et distri!uée sous licence .PL Smoothwall Express est dédiée ) 6tre utilisée comme pare;feu dans un réseau d’entreprise +ette distri!ution a été développée ) partir de @ed?at linux 7devenu plus tard Fedora Pro&ect8 en vue d’un usa#e facile qui ne nécessite aucune connaissance en Linux En effet$ Smoothwall Express est totalement administra!le via une interface ER Smoothwall Express permet de sécuriser les échan#es entre -nternet et le réseau interne de l’entreprise quel que soit son architecture 7nous verrons plus loin dans ce document les architectures possi!les ) confi#urer via Smoothwall Express8 La derni"re version de Smoothwall est Smoothwall Express /0 SPJ$ sortie le I Yanvier K00 +ette version est téléchar#ea!le depuis le site officiel de Smoothwall 7http,BBwwwsmoothwallor#B8 La version antérieure Smoothwall Express /0 a été lancée le KK Aout K00H
Maria Del Pilar BAKALE TOICHOA Page 2
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall I. Les Architectures possi3les avec 8$ooth5all Express
Avant d’aller plus loin$ il est nécessaire de définir les termes interface .reen$ interface @ed$ interface Purple et interface :ran#e , ; -nterface .reen , Dési#ne l’interface réseau 7carte réseau8 de Smoothwall Express qui sera directement reliée au réseau interne c=!lé de l’entreprise ; -nterface @ed , Dési#ne l’interface de Smoothwall Express qui sera reliée ) -nternet ; -nterface Purple , Dési#ne l’interface réseau sans fil de Smoothwall Express ; -nterface :ran#e , Dési#ne l’interface de Smoothwall Express qui sera reliée ) la 9one démilitarisée 7partie du réseau de l’entreprise o1 l’on isole les serveurs8 +ette 9one est sauf exception c=!léeQ La fi#ure suivante pourrait éclaircir encore plus sur la si#nification de ces différents termes ,
Fi#ureJ/ , Définition des interfaces .reen$ @ed$ :ran#e et purple -l faut noter aussi que ces appellations ne sont pas propres ) la communauté Smoothwall :n utilise #énéralement ces m6mes termes quelque soit le pare;feu >o'ons maintenant les architectures réseau qu’offre Smoothwall Express , ; Architecture .reen , +ette architecture est utilisée si Smoothwall Express devait utiliser une seule carte réseau qui sera reliée au réseau interne de l’entreprise L’interface rou#e est dans cette confi#uration reliée directement ) un modem 7ou @<-S8
Maria Del Pilar BAKALE TOICHOA Page 2!
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall ; Architecture .reen Z :ran#e , Architecture !asée sur deux cartes réseaux La premi"re est utilisée pour relier le réseau interne de l’entreprise La deuxi"me relie la 9one démilitarisée L’interface rou#e est dans cette confi#uration aussi reliée directement ) un modemB@<-S ; Architecture .reen Z@ed , Smoothwall Express utilisera dans ce cas de fi#ure une carte réseau pour se connecter au réseau interne et une autre pour relier -nternet ; Architecture .reen Z :ran#e Z @ed , L’architecture .reen Z :ran#e Z @ed est choisie dans le cas o1 l’on utilise trois cartes réseaux pour relier Smoothwall Expres ) la 9one démilitarisée$ le réseau interne et -nternet ; Architecture .reen Z Purple 7@ed is modemB-SD<8, -ci l’interface rou#e est directement reliée ) un modemB@<-S Smoothwall Express sera en outre relié au réseau interne de l’entreprise via une carte réseau 7#énéralement une carte Ethernet8 et au réseau sans fil de l’entreprise via une carte réseau sans filQ ; Architecture .reen Z Purple Z :ran#e , Smoothwall Express propose cette architecture afin de se connecter via trois cartes réseaux séparées aux , 9ones démilitarisée$ réseau sans fil et réseau interne de l’entreprise L’interface rou#e est directement reliée ) un modemB@<-S ; Architecture .reen Z Purple Z @ed , -ci on utilise deux cartes réseaux pour c=!les 7afin de relier le réseau interne de l’entreprise et -nternet ) Smoothwall Express8 et une carte réseau sans fil pour connecter le réseau sans fil de l’entreprise au pare;feu Architecture .reen Z Purple Z :ran#e Z @ed , +ette confi#uration réseau utilise trois cartes réseaux pour c=!les 7afin de relier le réseau interne de l’entreprise$ la 9one démilitarisée et -nternet ) Smoothwall Express8 et une carte réseau sans fil pour connecter le réseau sans fil de l’entreprise au pare;feu Smoothwall Express offre donc I confi#urations réseau possi!les L’une de ces confi#urations devra 6tre choisie et traitée lors de l’installation @emarque L’installation de Smoothwall Express sur un disque dur provoquera la perte totale des données qu’il contient Smoothwall Express n’est en outre pas développer pour fonctionner avec un autre s'st"me d’exploitation On dou!le !oot n’est pas possi!le sur une machine o1 est installée Smoothwall Express II. Installation de 8$ooth5all Express
On #uide détaillé de l’installation de Smoothwall Express est disponi!le en téléchar#ement ) l’adresse suivante , http,BB#arrdlsourcefor#enetBsourcefor#eBsmoothwallBsmoothwall;express;/0; install#uidepdf Si vous voule9 installer Smoothwall Express sur un environnement virtuel$ >Mware Server par exemple$ vous pourre9 rencontrer des pro!l"mes si vous essa'er d’installer ) Maria Del Pilar BAKALE TOICHOA Page 2"
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall partir d’une ima#e iso >Mware Server affiche par exemple l’erreur 4 no harddis2 found 5 lors de l’installation sur un ordinateur porta!le muni d’un disque dur SA*AQ Mware disponi!le sur , http,BBsourcefor#enetBpro&ectBdownloadin#php[ #roupname\smoothwall]filename\smoothwall/;polar; vmima#etar!9K]use^mirror\#arr @emarques , La confi#uration réseau retenue sur l’ima#e >Mware de Smoothwall Express est l’architecture .reen Z@ed 7voir plus haut8 ; Les lo#ins et mot de passe sont normalement confi#urés lors de l’installation de Smoothwall Express Les lo#in et mots de passe pour l’ima#e >Mware sont , ; Lo#in , 4 root 5 et mot de passe 4 happ'da's 5 pour l’authentification en mode console ; Lo#in , 4 admin 5 et mot de passe 4 happ'da's 5 pour l’authentification en mode #raphique 7pa#e we!8 ; La connexion ) Smoothwall Express via un navi#ateur we! se fait sur le port IJ 7si on acc"de via le protocole http8 ou !ien via le port J 7si on acc"de via le protocole https8 III. Exigences $atérielles pour installer 8$ooth5all Express
Smoothwall Express /0 nécessite un environnement comportant les caractéristiques minimales suivantes pour 6tre déplo'é,
Maria Del Pilar BAKALE TOICHOA Page 2#
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
Fi#ure J , *a!leauJ *a!leau des matériels requis pour Smoothwall I*. 8ervices par défaut offerts par 8$ooth5all Express
On simple scan sur la machine Smoothwall Express va nous informer sur les services offerts par défaut sur cette machine Auparavant$ il faudra veiller ) enlever les Maria Del Pilar BAKALE TOICHOA Page 3$
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall restrictions de pare;feux que Smoothwall Express offre pour avoir un résultat de scan &uste -+E ; /Btcp open domain ; IJBtcp open hostsK;ns ; KKKBtcp open rsh;spx ; JBtcp open decvms;s'sm#t Donc les services offerts par Smoothwall Express par défaut sont , D
Maria Del Pilar BAKALE TOICHOA Page 31
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall ; +hain -
Afin de comprendre le fonctionnement de ce s'st"me de fichiers$ nous avons parcouru les dossiers et nous avons pu relever les remarques suivantes , ; Sous BetcBrcd on trouve les scripts exécutés au démarra#e Ainsi$ par exemple$ les r"#les initiales du pare;feu sont char#ées depuis le fichier BetcBrcdBrcfirewallup ; Les scripts en questions contiennent des varia!les 7comme par exemple _.@EE<^DE> dans le script BetcBrcdBrcfirewallup8 +es varia!les sont définies dans le s'st"me de fichiers sous BvarBsmoothwallBdossier^specifiqueBsettin#s Par exemple$ Maria Del Pilar BAKALE TOICHOA Page 32
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall les varia!les relatives aux interfaces ethernet de smoothwall sont définies dans le fichier BvarBsmoothwallBethernetBsettin#s dont nous présentons le contenu ci;dessous ,
En fait$ les fichiers settin#s qu’on trouve sous BvarBsmoothwallBdossierB contiennent les définitions des différentes varia!lesQ Les dossiers contenus sous BvarBsmoothwall sont,
Fi#ure J , *a!leau K Les répertoires des fichiers de smoothwall
Maria Del Pilar BAKALE TOICHOA Page 33
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
Maria Del Pilar BAKALE TOICHOA Page 34
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
+hapitre -> -nstallation Et +onfi#uration De Smoothwall Espress
Maria Del Pilar BAKALE TOICHOA Page 35
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
In%tallation Et Con&guration De '(oot)*all E%+re%% JT Afficha#e de l’interface du pro#ramme d’installation$ puis clic2 sur :`
-nsertion du +D de l’application de Smoothwall Express dans le lecteur et clic2 sur :`
A ce stade le s'st"me nous prévient qu’il s’appr6te ) installer smoothwall sur notre disque dur :n clique sur o2
+liquons sur :` pour démarrer l’installation Maria Del Pilar BAKALE TOICHOA Page 3
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
I*. Installation
Démarra#e de l’installation
+hoix de la lan#ue de notre clavier dans notre cas on choisit le fr 7a9ert' 8
+hoisissons le nom de notre machine
Maria Del Pilar BAKALE TOICHOA Page 3!
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
:pen , Autorise toutes les requ6tes half;open, certaines requ6tes sont autorisées d’autres non closed, !loque toutes les requ6tes Dans notre cas de fi#ure nous allons choisir half;open
Maria Del Pilar BAKALE TOICHOA Page 3"
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
A ce stade nos interfaces ont été sélectionnées il reste plus qu’) les attri!uer des cartes +liquons sur o2
:n clique sur pro!e qui va rechercher pour nous des cartes adéquates pour le !on fonctionnement de notre firewall
Maria Del Pilar BAKALE TOICHOA Page 3#
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
:n clique premi"rement sur l’interface .reen apr"s sur l’interface @ed
Apr"s cela$ nous devons remarquer comme sur cette ima#ine que toutes nos interfaces ont reu des cartes
I*. !onfiguration Maria Del Pilar BAKALE TOICHOA Page 4$
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall >oila comment sont confi#urer nos @éseaux ; @éseau J ; -nterface .reen , JKJTIJKBK ; Adresse serveur eth0, JKJTIJKBK ; -nterface @ed , JKJTIJKBK ; Adresse serveur ethJ, JKJTIJKBK ; @éseau K ; -nterface .reen , JKJTIJKBK ; Adresse serveur eth0, JKJTIJKBK ; -nterface @ed , JKJTIJKBK Adresse serveur ethJ, JKJTIJKBK
En fait la m6me chose pour l’interface red :n peut !ien cocher sur D?+P afin de recevoir de mani"re d'namique une adresse mais dans notre cas$ on cochera sur static
Maria Del Pilar BAKALE TOICHOA Page 41
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
:n fait un o2 sur D
Sur D?+P server on coche sur ena!led et on confi#ure notre serveur D?+P de notre interface .@EE<
Maria Del Pilar BAKALE TOICHOA Page 42
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
:n saisit le mot de passe du compte admin
:n saisit le mot de passe du compte root
Maria Del Pilar BAKALE TOICHOA Page 43
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
A ce stade notre firewall smoothwall est fonctionnel reste plus qu’) le redémarrer en cliquant sur o2
Apr"s redémarra#e on saisit le compte de root ainsi que son mot de passe
>oici comment doivent 6tre disposé nos interfaces
Maria Del Pilar BAKALE TOICHOA Page 44
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall Smoothwall se confi#ure ) l’aide d’une interface #raphique +e qui veut dire que la machine qui doit permettre cette administration doit 6tre dans le m6me réseau que le firewall 7serveur8
:n fait un pin# afin de voir si la connexion est éta!lie
Dans le navi#ateur on saisit https,BBJKJTIJK,J
Maria Del Pilar BAKALE TOICHOA Page 45
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
:n saisit le nom de l’utilisateur 7 admin 8 et le mot de passe du compte 7 admin8
Apr"s cela on arrive sur la pa#e d’accueil
Maria Del Pilar BAKALE TOICHOA Page 4
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
ServiceWremote accessW on coche ssh afin de permettre l’acc"s ) notre firewall puis on clique sur save
:n clique sur notre inS+P et on rensei#ne les param"tres suivants,
Maria Del Pilar BAKALE TOICHOA Page 4!
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
*ransférons le fichier swe/Q >ers le serveur -l nous permettra de filtrer nos requ6tes sur le net
:n donne les droits sur le fichier que nous avons copié
Maria Del Pilar BAKALE TOICHOA Page 4"
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
Avec Putt' nous allons installer le fichier transféré
Maria Del Pilar BAKALE TOICHOA Page 4#
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
:n saisit le compte root ainsi que son mot de passe
Binstall
Maria Del Pilar BAKALE TOICHOA Page 5$
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
Conclu%ion g,n,rale
+omme toute innovation technolo#ique qui se respecte$ la supervision du trafic en temps réel est un plus non né#li#ea!le par rapport ) d’autres pare;feu existants 7#raphes et !arres de !ande passanteQ8 Smoothwall Express int"#re les diverses fonctionnalités nécessaires pour un pare;feu 7filtra#e we!$ connexion ) un ids$ lo#s de pare;feuQ8 -l offre une interface #raphique conviviale et lé#"re 7l’utilisation de &avascript ' est pour quelque choseQ8Elle est sans nulle doute l’une des technolo#ies les plus en expansion de nos &ours #r=ce ) ses différents outils et protocoles qui représentent une référence incontourna!le dans le monde des télécommunications +e mémoire de fin d’étude nous a permis une mise en pratique des outils et fonctionnalités de Smoothwall Express$ des routeurs +-S+: et concr"tement de pouvoir l’appliquer ) un réseau local d’un éta!lissement donné$ d’une entreprise et autres -l a été enrichissant$ aussi !ien au niveau recherche que professionnel et sera un atout pour mon entrée dans la vie active -l m’a apporté de nouvelles connaissances tant méthodiques$ or#anisationnelles que techniques et m’a permis d’approfondir les compétences que &’ai acquises tout au lon# de ma scolarité
Maria Del Pilar BAKALE TOICHOA Page 51
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
R-RL-:.@AP?-E Mourad REL`?:DYA , Description Datasheet de Smoothwall Express /0$ >ersionJ0 année K00 +ha2er AAF:O@V Expert SS-@, @évision et amélioration de Smoothwall pu!lié le 0JB0HBK00 ?-*ER::` SM::*?ALL EUP@ESS /0 N >ersion JK N A:O* 0 O!untu linux JK0 .oo#le i2ipedia Ri!liothéque Anta Diop
Maria Del Pilar BAKALE TOICHOA Page 52
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
ER:.@AP?-E http,BBwwwsourcefor#enetBpro&ectBdownloadin#php[ #roupname\smoothwall]filename\smoothwall/;polar; vmima#etar!9K]use^mirror\#arr http,BB#arrdlsourcefor#enetBsourcefor#eBsmoothwallBsmoothwall;express;/0; install#uidepdf http,BBfrwi2ipediaor#Bwi2iBSmoothall
Maria Del Pilar BAKALE TOICHOA Page 53
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
Liste des *a!leaux *a!leau J *a!leau des matériels requis pour Smoothwall *a!leau K Les répertoires des fichiers de smoothwall
Maria Del Pilar BAKALE TOICHOA Page 54
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
Li%te de% -igure% Fi#ure J , Architecture réseau ) couches Fi#ure K , Les couches du protocole *+PB-P Fi#ure / , Détection d’intrusion avec iptraf Fi#ure , Détection d’intrusion avec EtherApe Fi#ure , Architecture interne d’un routeur +isco Fi#ure T , +isco -:S 7-nter networ2 :peratin# S'stem8 Fi#ure H , >ue arri"re du routeur +isco , Les ports d’acc"s Fi#ure I , Li#nes confi#uration routeur Fi#ure , Schéma de !ase du monta#e Fi#ure J0 , Architecture de notre s'st"me Fi#ure JJ , confi#uration de notre Architecture Fi#ure JK , commande *elnet Fi#ure J/ , Définition des interfaces .reen$ @eed$ :ran#e et Peuple Fi#ure J , *a!leau des matériels requis pour Smoothwall Fi#ure J , Les répertoires des fichiers de Smoothwall Fi#ure JT , Afficha#e d’interface au démarra#e du pro#ramme de l’installation
Maria Del Pilar BAKALE TOICHOA Page 55
Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall
*a!le des mati"res -ntroduction .énérale +hapitre - , .énéralités sur la sécurité des réseaux Introduction.................................................................................................3 I. A++roc)e% du tra/ail................................................................................ 4 I.1 Etude t),ori0ue.................................................................................. 4 II. Etude ding,nierie................................................................................... 4 II.1 ,ali%ation......................................................................................... 4 III. Le% eigence% de la %,curit, de% r,%eau.............................................. 4 III.1 Aut)enti&cation et Identi&cation.......................................................4 III.2 Int,grit,............................................................................................ 5 III.3 La Con&dentialit,.............................................................................. 5 III.4 La o( ,+udiation.......................................................................... 5 III.5 Protection dIdentit,.......................................................................... III. Mi%e en u/re dun 6P................................................................... III.! Contr7le Dacc8%............................................................................... ! I6. a++el %ur le +rotocole TCP9IP................................................................! I6.1 D,&nition...........................................................................................! I6.2 Pr,%entation du (od8le TCP 9IP.........................................................! I6.3 Couc)e a++lication............................................................................" I6.4 Couc)e tran%+ort...............................................................................# I6.5 Couc)e internet.................................................................................# I6. Couc)e acc8% r,%eau.........................................................................# I6.! Menace% de %,curit, courante%.......................................................1$ I6." :uel0ue% logiciel% de d,tection dintru%ion%...................................1$
+hapitre -- , Etude et confi#uration des routeurs +isco Introduction...............................................................................................14 I. a++el %ur un routeur............................................................................ 15 I.1 Arc)itecture de% routeur% Ci%co........................................................ 15 I.2 6uln,ra;ilit, de% routeur%................................................................. 15 I.3 Le r7le du %<%t8(e de+loitation Inter net*or= O+erating '<%te( >IO'?....................................................................................................... 1 I.4 M,t)ode% dacc8% @ Ci%co IO' .........................................................1
Maria Del Pilar BAKALE TOICHOA Page 5