WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Administration Linux et mise en place d'un serveur de messagerie

( Télécharger le fichier original )
par Trinité Héros KOUE FODE
Institut supérieur de technologie - Ingénieur des travaux en informatique 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

VI. MISE EN PLACE D'UN FIREWALL (NAT)

Dernière phase, étape 3 : mise en place du Firewall (NAT) pour la Passerelle Internet. L'outil utilisé ici est FIREWALL BUILDER, c'est un programme Graphique qui permet de configurer et de compiler les règles IPTABLES (firewall), afin de sécuriser la connexion et faire de la translation de port pour notre partage de connexion internet (NAT).

FIREWALL BUILDER Release 1:

fwbuilder-1.1.2-1.rh9.i386.rpm fwbuilder-ipf-1.1.2-1.rh9.i386.rpm fwbuilder-ipfw-1.1.2-1.rh9.i386.rpm fwbuilder-ipt-1.1.2-1.rh9.i386.rpm fwbuilder-pf-1.1.2-1.rh9.i386.rpm libfwbuilder-1.0.2-2.rh9.i386.rpm gtkmm-1.2.10-fr3.i386.rpm

libsigc++10-1.0.4-fr3.i386.rpm

FIREWALL BUILDER Release 2:

fwbuilder-2.0.3-1.rh90.i386.rpm fwbuilder-ipfw-2.0.3-1.rh90.i386.rpm fwbuilder-ipf-2.0.3-1.rh90.i386.rpm fwbuilder-ipt-2.0.3-1.rh90.i386.rpm fwbuilder-pf-2.0.3-1.rh90.i386.rpm gtkmm-1.2.10-fr3.i386.rpm

libfwbuilder-2.0.3-1.rh90.i386.rpm libsigc++10-1.0.4-fr3.i386.rpm

Une fois téléchargée, nous installons les RPM par la commande :

rpm -Uvh mon_package1.rpm mon_package2.rpm mon_package3.rpm Une fois le tout installé, deux solutions s'offrent à nous:

télécharger le fichier fwb (firewall builder) ou l'installer manuellement.

a. TELECHARGER ET DECOMPRESSER LE FICHIER fwbuilder dotclear.fwb.tar

Pour décompresser le TAR (fichier compresser), nous ouvrons un terminal sous root puis nous tapons la commande tar -xvf fwbuilder_dotclear.fwb.tar ls -la

Pour vérifier si le fichier est exécutable, sinon nous lui donnons des droits en faisant

chmod 775 fwbuilder_dotclear.fwb chown root:root fwbuilder_dotclear.fwb (à faire pour des raisons de sécurité).

Nous ouvrons un terminal sous root et nous tapons la commande fwbuilder er l'interface graphique se lance, puis nous ouvrons le fichier et l'adaptons en fonction de notre système et de notre configuration : Red (hostname de notre linux), eth0, eth1, nous changeons ou ajoutons les hosts des machines clientes, plus nos services TCP ou autres.

Puis nous faisons un clic sur le bouton compiler (ou clic droit sur icône firewall Red compiler) pour installer les règles, nous ouvrons un terminal et utilisons les commandes suivantes :

cd /root

ls -la /root/*.fw (liste les fichiers contenant l'extension fw)

./mon_fichier.fw (ici ./fwbuilder_dotclear.fw) .

Ça y est, le firewall est actif et les règles NAT sont appliquées, les clients DHCP peuvent surfer en toute tranquillité. Faire juste, pour les clients DHCP sous Windows dans une fenêtre DOS, un 'ipconfig /release' puis ipconfig /renew ou pour un client Linux service network restart

b. INSTALLATION MANUELLE

Nous ouvrons un terminal et tapons la commande fwbuilder l'interface graphique se lance.

Nous sélectionnons le Firewall, un clic-droit nouveau Firewall, puis nous indiquons le hostname de notre serveur et choix du type de firewall logiciel IPTABLES, et l'OS, puis Next.

Nous ajoutons notre carte eth0.

Nous ajoutons notre carte eth1.

Nous ajoutons notre carte lo.

Nous ajoutons notre interface ppp0 (modem), et sélectionnons Adresse dynamique, puis nous faisons un clic sur Finish.

Nous faisons édition ==> Préférences et indiquer le répertoire de travail (bien mettre sous root pour raison de sécurité).

Pour vérifier la configuration du firewall, nous faisons un double-clic sur l'icône firewall Red.

Et configuration firewall. Pour vérifier et ajouter les options puis nous faisons un clic sur OK.

Maintenant nous allons configurer, les domaines (WorkGroup DMZ), nos Hosts clients (Pour des liaisons NAT spécifique: Remote XP, P2P, etc....), nos services TCP et UDP, la politique générale du firewall, les règles pour l'interface PPP0, eth0 (reliée au réseau interne), eth1 (reliée au modem), lo (broadcast) et la fameuse partie NAT (Network Address Translation : Translation De Ports).

Pour configurer notre domaine : nous faisons un clic droit sur Network, et nous sélectionnons nouveau réseau. Ou nous cliquons sur la petite flèche à droite de l'icone suivant et nous faisons nouveau service TCP :

Nous indiquons de surcroit la classe réseau (Classe C).

Puis nous rééditons l'opération pour ce que nous appellerons la DMZ, mini réseau entre notre interface (PPP0) et notre carte eth0 (reliée à notre modem).

Pour configurer les Hosts, nous faisons pour cela un clic droit sur hosts, sélectionner nouveau Hosts. Ou nous faisons un clic sur la petite flèche à droite de l'icone suivant et faire nouveau service TCP :

Nous indiquons le host de notre machine client, nous cliquons sur Next, puis nous sélectionnons configuration manuelle et un clic sur Next et nous ajoutons les cartes réseaux : eth0=192.168.0.4 masque 255.255.255.0 et lo=127.0.0.1 masque idem et valider.

Pour le service TCP, nous faisons un clic sur SERVICE et clic droit sur service TCP pour ajouter nouveau service TCP.Ou une autre possibilité nous cliquons sur la petite flèche à droite de l'icone suivant et faire nouveau service TCP:

Ajouter les ports de destinations désirés.

Cliquer sur la partie marquer USER et sélectionner Standard.

Trouver les services, puis la zone IP, copier l'icône IP_FRAGMENTS par un clic droit et retourner dans USER.

Nous cliquons sur l'onglet politique puis dans le menu, Règle ==> Insérer une règle et nous collons l'icone IP_FRAGMENTS dans service, action en DENY et Source, Destination, Horaires en Any.

Nous cliquons sur l'onglet eth0 et dans le menu, Règle ==> Insérer une règle ensuite nous glissons nos icones crées (domaine, host, service TCP) dans les zones adéquates afin de construire nos règles.

Nous cliquons sur l'onglet eth1 et dans le menu Règle ==> Insérer une règle puis nous glissons nos icones crées (domaine, host, service TCP) dans les zones adéquates afin de construire nos règles.

Nous cliquons sur l'onglet lo puis nous faisons dans le menu, Règle ==> Insérer une règle et nous glissons nos icones crées (domaine, host, service TCP) dans les zones adéquates afin de construire nos règles.

Et aussi nous faisons un clic sur l'onglet PPP0, nous faisons dans le menu Règle ==> Insérer une règle et nous faisons glisser nos icones crées (domaine, host, service TCP) dans les zones adéquates afin de construire nos règles.

Nous cliquons sur l'onglet NAT dans le menu, Règle ==> Insérer une règle et glisser nos icônes crées (domaine, host, service TCP, UDP ou autre) dans les zones adéquates afin de construire nos règles.

Pour sauvegarder nous faisons Fichier ==> Enregistrer. Puis nous faisons un clic sur le bouton compiler (ou clic droit sur icône firewall Red compiler). Apres avoir

Installées les règles, nous faisons un clic sur le bouton Installer (ou clic droit sur icône firewall Red Installer) soit en ouvrant un terminal sous root et utiliser les commandes suivantes :

cd /root ls -la /root/*.fw (liste les fichiers contenant l'extention fw, extension de notre règle firewall). Si le fichier n'est pas exécutable, nous lui donnons les droits en faisant

chmod 755 mon_fichier.fw./mon_fichier.fw (ici ./fwbuilder_dotclear.fw) ou directement par root/mon_fichier.fw . Nous pouvons visualiser alors l'application des Règles Iptables.

Le Firewall et la Passerelle Internet de notre serveur Red Hat Linux sont activés. Les clients DHCP peuvent surfer en toute tranquillité pour l'instant avant de fixer les adresses pour permettre la Messagerie.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard