WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d'une architecture réseau sécurisé à  l'IUT de Ngaoundere.

( Télécharger le fichier original )
par aliou ngoucheme mbouombouo
université de ngaoundéré - ingénieur des travaux en informatique  2012
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

REPUBLIC OF CAMEROON
Peace-Work- Fatherland
MINISTRY OF HIGHER
EDUCATION
THE UNIVERSITY OF NGAOUNDERE

REPUBLIQUE DU CAMEROUN
Paix- Travail-Patrie
MINISTERE DE L'ENSEIGNEMENT
SUPERIEUR
UNIVERSITE DE NGAOUNDERE

INSTITUT UNIVERSITAIRE DE TECHNOLOGIE DE NGAOUNDERE

B.P. 455 NGAOUNDERE
TEL.:77 51 21 08/ 77 11 22 17/ 74 91 60 57
dstages2004@yahoo.fr
Division des stages, de la formation permanente et des Relations avec les
milieux professionnels

En vue de l'obtention du Diplôme de Licence Professionnelle

Mention : GENIE INFORMATIQUE (GIN)

Parcours: RESEAUTIQUE ET INTERNET (RI)

CONCEPTION ET DEPOIEMENT

D'UNE ARHITECTURE RESEAU SECURISEE

A L'IUT DE NGAOUNDERE

Stage effectué du 11 Juillet au 11 octobre 2013 à L'IUT de Ngaoundéré

Par :

NGOUCHEME MBOUOUMBOUO A.

Matricule : 10I037IU

Encadreur Industriel:

Dr YENKE Blaise omer Chargé des cours

IUT Année Académique 2012/2013

Encadreur Académique:

M.NDAM NJOYA AROUNA Enseignant IUT

Rédiger par NGOUCHEME MBOUOMBOUO A Page ii

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

DEDICACE

Je dédie ce modeste travail A toute ma famille MBOUOMBOUO.

Rédiger par NGOUCHEME MBOUOMBOUO A Page iii

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

REMERCIEMENTS

Je rends grâce à ALLAH tout puissant qui a permis à la réalisation de ce travail en m'accordant santé et courage pour arriver à ce chemin. .

Je suis très sensible aux multiples efforts fournis par les uns et les autres pour leur contribution, leur collaboration, leur soutien sans faille, de nombreuses personnes de bonne volonté de près ou de loin m'ayant assisté. Je tiens à exprimer ma gratitude :

- A mon père MBOUOMBOUO MAMA pour son attention et son soutien moral et financier ;

- A ma très chère mère pour toute son affection :

- Mes frères ma soeur pour leur soutien affectif, moral et financier, je pense comme ça à ABDOURAHMAN MAMA ; FESSAL BABA, ABOUBAKAR SIDDIQ, ISSA, DUGA FEH ISSA, sans oublier ceux dont le nom m'échappe ;

- A mon meilleur ami d'enfance ALIOU NANA pour son soutien moral et psychologique - Dr YENKE BLAISE OMER, Chef de Département Génie Informatique de l'IUT de

Ngaoundéré, pour ses conseils, et pour son suivi pédagogique tout au long de notre

formation ;

- M. NDAM NJOYA AROUNA pour les connaissances qu'il nous a apportées tout au long de ces deux dernières années ;

- Tous les enseignants de l'IUT pour toutes les connaissances qu'ils nous inculquent chaque jour sans réserve ;

- Tous mes camarades de promotion qui n'ont cessé de me tenir à l'épaule au moment critique de notre formation. Je pense particulièrement à : YAMEN JOEL ; NDZIE AHANDA ; KANI JACQUES MENDIAJEU NEL ALHADJI DIBRILLA ; SOULEMANOU BOUBA ; et tous ceux dont le nom ne figure pas ici.

Rédiger par NGOUCHEME MBOUOMBOUO A Page iv

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

PRESENTATION DE L'ENTREPRISE

Dans ce chapitre nous présentons l'entreprise, les postes de travail et l'organisation hiérarchique de la structure qui nous a accueillis durant cette période de stage.

1 - Situation Géographique

L'Université de Ngaoundéré est située dans la région de l'Adamaoua dans le département de la vina. C'est l'une des universités camerounaises qui compte l'Institut Universitaire de Technologie (IUT) parmi ses grandes écoles.

Localisation (cf. Annexe1)

2 - Adresse complète

Pour entrer en contact avec l'iut, il est possible de se rendre dans ses locaux ou alors d'utiliser les informations de contacts suivants : Tel. : 77 11 22 18 / 77 11 22 20 B.P.455 Ngaoundéré

Email : iutngaoundere@yahoo.fr

Site-web: www.iut-un.net

Désormais vous pouvez vous connecter en ligne sur le site officiel de l'IUT de Ngaoundéré par le biais de : www.iut-un.net

3 - Historique

L'Institut Universitaire de Technologie (IUT) de Ngaoundéré est un établissement technologique d'enseignement supérieur créé par Arrêté n°009/CAB/PR du 19 janvier 1993 portant création d'instituts Universitaire de Technologie au sein des universités. Depuis sa création, elle a connu une évolution tant sur ses formations que sur la qualité de ses enseignements. Nous retenons ici quelques dates marquantes de son évolution :

1993 : Création de l'JUT de Ngaoundéré

1995 : Création de la spécialité Génie informatique 2003 : GAI devient Génie Biologique

Rédiger par NGOUCHEME MBOUOMBOUO A Page v

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

2003 : Création de la spécialité Génie Thermique et Énergétique 2007 : Passage au système Licence-Master-Doctorat (LMD) 2008 : Ouverture de la Licence Professionnelle en Génie

Informatique

2009/2010 : Ouverture de la Licence Professionnelle en Génie Biologique

2011 : Ouverture de la Licence Professionnelle en Génie en Maintenance Industrielle, GTE, GEL

4 - Organisation Générale

L'IUT de Ngaoundéré dans son livre blanc présente une organisation générale ainsi qu'il suit :

Un conseil de direction composé :

Du Recteur de l'université de Ngaoundéré ;

Du Vice-recteur de l'université de Ngaoundéré : vice- président ;

Du Directeur de la formation et de l'orientation de l'enseignement supérieur au Ministère chargé de l'enseignement supérieur : Membre ;

Du Directeur de l'IUT de Ngaoundéré : Membre ;

Du Directeur-Adjoint de l'IUT de Ngaoundéré : Membre ; Du représentant du Ministre chargé de l'industrie et du

Commerce : Membre ;

Du représentant du Ministre de l'agriculture : Membre ; Une Direction

Placée sous l'autorité du Recteur de l'Université de Ngaoundéré et assuré par un Directeur assisté d'un Directeur- adjoint, nommés suivant la réglementation en vigueur, la Direction de l'IUT comprend :

Les Divisions notamment :la Division de la Formation Initiale et la Division des Stages de la formation Permanente et des Relations avec les Milieux professionnels ;

Le service des Affaires Générales ;

Rédiger par NGOUCHEME MBOUOMBOUO A Page vi

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Le service de la Documentation et de la Reprographie.

Le service de la scolarité et de l'orientation professionnelle ;

Le service de l'Intendance ;

La bibliothèque ;

Le bureau du courrier.

Un Conseil de professeurs

Le conseil de professeurs émet un avis préalable sur le régime des études, leur organisation et

les modalités de leur évaluation, les programmes, le recrutement et l'avancement des

membres du corps enseignant. Il suit la coordination des activités scientifiques et

académiques entre le corps enseignant et celui des autres établissements de l'université.

Une assemblée de l'Institut

Elle se compose essentiellement de :

Tous les enseignants permanents de l'Institut ;

Toute personnalité étrangère invitée à titre consultatif ;

02 représentants de l'Association des élèves de l'Institut ;

02 Délégués du Personnel Administratif et Technique.

L'assemblée de l'institut émet des voeux sur toutes les questions intéressant la vie de

l'institut, se réuni une fois par trimestre et chaque fois que cela est jugé nécessaire. Elle est convoquée et présidée par le Directeur de l'institut.

5 - Secteur d'activité

L'IUT de Ngaoundéré a pour missions :

-de dispenser en formation initiale un enseignement moyen supérieur préparant aux fonctions de techniciens supérieur et

D'ingénieur de travaux dans les domaines des techniques

Industrielles et du génie des procédés ;

-d'assurer en formation permanente dans les mêmes domaines qu'en formation initiale. Les études à l'Université de Ngaoundéré sont divisées en deux cycles :

Rédiger par NGOUCHEME MBOUOMBOUO A Page vii

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Le cycle du Diplôme Universitaire de Technologie, d'une durée de quatre semestres (2 ans) et sanctionné par le Diplôme Universitaire de Technologie en abrégé DUT

Le cycle de Licence Professionnelle (cycle post DUT) d'une durée de 2 semestres et sanctionné par le diplôme de Licence Professionnelle (niveau BAC +3) en :

o Génie Informatique

o Génie Biologique

o Maintenance Industrielle et Productive

o Génie Chimique (nouvellement crée)

6 - Nombre de Personnel

Le personnel de l'IUT est divisé en deux : le personnel d'administratifs qui est constitué de 33 personnes et le personnel enseignant qui comprend 31 personnes.

7 -Présentation des postes de travail

Les différents maillons de la chaine administrative de l'IUT sont formés de la direction, des Divisions et de divers services allant des affaires générales de l'intendance.

La Direction : elle est composée d'un Directeur assisté d'un adjoint. Elle est chargée de la police générale de l'établissement, de la gestion des crédits et du personnel, de la représentation de l'Institut auprès du Recteur de l'université, du suivi de la coopération, de la coordination et de l'animation des activités académiques ;

Les Divisions : il y en deux : celle en charge de la formation initiale qui gère l'organisation, l'animation et le suivi des activités de l'ensemble des départements, et celle des stages et de la formation permanente et des relations avec les milieux professionnels.

Le service chargé des affaires qui s'occupe de la gestion du personnel administratif et de l'instruction des affaires générales ;

Le service de la documentation de la documentation et de la reprographie qui organise et anime les activités d'impression et de diffusion des matériels pédagogiques ;

Le service de la scolarité et de l'orientation professionnelle, chargé de l'information et de l'orientation des candidats à l'inscription dans les différentes filières et la gestion des statistiques ;

Rédiger par NGOUCHEME MBOUOMBOUO A Page viii

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Le service de l'intendance qui a en charge l'instruction des Affaires financières ;

Le service des stages qui est chargé de la gestion des étudiants en stage et des relations avec les entreprises

8 - Organisation hiérarchique

L'Institut Universitaire de Technologie est un établissement d'enseignement supérieur qui a à sa tête un Directeur assisté d'un Directeur Adjoint et est constitué d'un ensemble de services et de départements qui sont regroupés sous la direction du Directeur et de son Adjoint. Chaque service ou département est dirigé par un chef de service ou chef de département. Pour la représentation graphique de la structure fonctionnelle et de l'organisation hiérarchique des services et des départements de l'IUT (voir annexe 2).

Rédiger par NGOUCHEME MBOUOMBOUO A Page ix

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

SOMMAIRE

DEDICACE

ii

REMERCIEMENTS iii

PRESENTATION DE L'ENTREPRISE iv

1 - Situation Géographique iv

2 - Adresse complète iv

3 - Historique iv

4 - Organisation Générale v

5 - Secteur d'activité vi

6 - Nombre de Personnel vii

7 -Présentation des postes de travail vii

8 - Organisation hiérarchique viii

SOMMAIRE ix

TABLE DES FIGURES xii

LISTE D'ABREVIATIONS xvi

RESUME 1

INTRODUCTION GENERALE 2

CHAPITRE 1 : PROBLÉMATIQUE DE SÉCURITÉ DANS UN RÉSEAU D'ENTREPRISE : CAS DE L'IUT DE

NGAOUNDÉRÉ 6

I.1 GENERALITE SUR LA SECURITE 6

I. 2. AUDIT DU RÉSEAU DE L'IUT DE NGAOUNDÉRÉ 6

I. 2.1. ETUDE DE L'EXISTANT 7

I. 2.2. Présentation du réseau de l'IUT de Ngaoundéré 8

I. 2.3. Architecture du réseau existant 8

I.3. RÉSULTAT DE L'AUDIT DU RÉSEAU EXISTANT 8

I.3.1. sécurité 8

I.3.2. parc informatique 9

Rédiger par NGOUCHEME MBOUOMBOUO A Page x

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

I.4. LES SOLUTIONS APPORTÉES 11

I.4.1. Besoins fonctionnels 11

I.4.2. Besoins non fonctionnels 12

CHAPITRE 2 : METHODE DE CONCEPTION ET DE DEPLOIEMENT DU RESEAU SECURISEE DE L'IUT DE

NGAOUNDERE 12

II.1. PHASE DE PLANIFICATION DU DEPLOIEMENT 12

II.1.1. PLANIFICATION DU DEPLOIEMENT 12

II.1.2. LES DIFFERENTS SERVICES ET L'ADRESSAGE 13

II.2. MISE EN OEUVRE DE L'ARCHITECTURE DE VIRTUALIUT 16

II.2.1. Configuration réseau d'un serveur Linux 16

II.2.2. la translation d'adresse IP ou NAT 18

II.2.3. mis en place du serveur SVRLAN 18

II.2.4. configuration d'un serveur de dépôts de paquetages 20

II.2.5. Installation de deux systèmes sur un PC 23

CHAPITRE 3 : DEPLOIEMENT ET TEST DE L'ARCHITECTURE RESEAU SECURISEE 26

III.1. Installation du service DNS 26

III.1.1. Avant l'installation du service DNS 26

III.1.2. Installation du DNS sur le serveur SVRLAN 27

III.1.3. Configuration du serveur SVRDMZ en serveur DNS secondaire 30

III.2. Service DHCP et DNS dynamique 32

III.2.1. Installation du service DHCP sur le serveur SVRLAN 32

III.3. Installation d'un serveur de temps avec NTP 34

III.3.1. Principe d'un serveur NTP 34

III.4. Installation d'un serveur d'annuaire LDAP 36

III.4.1. installation du paquetage du service LDAP 37

III.4.2. Authentification des utilisateurs par LDAP 40

III.5. Mise en place d'un serveur de messagerie 42

Rédiger par NGOUCHEME MBOUOMBOUO A Page xi

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

III.5.1. Activité 42

III.6. Configuration de serveurs Web virtuels sous Apache 44

III.6.1. Activité 45

III.7. Installation d'un serveur mandataire Squid 46

III.7.1. Installation et configuration du serveur Squid 46

III.8. SECURISATION DU RESEAU VIRTUALIUT 48

III.8.1. Le SPLIT DNS 49

III.9. Le chiffrement des échanges 54

III.9.1. L'activité 55

III.10. Utilisation d'un réseau privé virtuel 59

III.10.1. Génération des certificats et clés d'authentification 61

III.11. Installation d'une politique de sécurité 64

III.11.1. les mesures de sécurité 65

III.11.2. l'activité 66

CONCLUSION ET PERSPECTIVES 73

BIBIOGRAPHIE 74

ANNEXES 75

Rédiger par NGOUCHEME MBOUOMBOUO A Page xii

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

TABLE DES FIGURES

Figure 1 : Architecture du réseau existant 8

Figure 2 : Modèle de réseau d'entreprise 13

Figure 3 : Architecture du réseau de l'IUT de Ngaoundéré 15

Figure 4 : Configuration IP du serveur SVRLAN 17

Figure 5 : vérification de la carte réseau du serveur SVRLAN 17

Figure 6 : Augmentation de la route statique 18

Figure 7 : configuration de l'interface réseau eth0 du SVRLAN 18

Figure 8 : configuration de l'interface réseau eth1 du SVRLAN 19

Figure 9 : vérification de la présence du paquet Iptables 19

Figure 10 : Extension du réseau de l'entreprise VIRTUALIUT 21

Figure 11 : Extrait du script pour la création du miroir 22

Figure 12 : Schéma du réseau VIRTUALIUT avec les clients 25

Figure 13 : configuration du fichier hosts du serveur 26

Figure 14 : configuration du fichier hosts du client 26

Figure 15 : contenu du fichier named.conf 27

Figure 16 : contenu du fichier named.conf.local 28

Figure 17 : configuration du fichier virtualiut.db 28

Figure 18 : configuration du fichier inverse de virtualiut.db 29

Figure 19 : contenu du fichier resolv.conf 29

Figure 20 : configuration du fichier resolv.conf 30

Figure 21 : configuration du fichier named.conf.options 30

Figure 21 : nouvelle configuration du fichier named.conf 31

Figure 22 : nouvelle configuration du fichier named.conf.options 31

Figure 23 : nouvelle configuration du fichier named.conf.local 32

Figure 24 : copie du fichier de configuration du DHCP 33

Figure 26 : configuration du fichier dhcp-relay 34

Rédiger par NGOUCHEME MBOUOMBOUO A Page xiii

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 27 : exemple d'adresse statique fixée pour un utilisateur 34

Figure 28 : configuration du fichier dhclient du CLIENT 34

Figure 29 : configuration du fichier ntp.conf 35

Figure 30 : configuration dans le fichier ntpdate 36

Figure 31 : Synchronisation de SVRDMZ sur SVRLAN 36

Figure 31 : installation du paquet sldap 37

Figure 32 : copie du mot de passe sur pass.txt 38

Figure 33 : paramètre de l'accès en écriture 38

Figure 34 : paramètre de l'accès en lecture 38

Figure 35 : Définition de la structure de l'annuaire au format LDIFF 39

Figure 36 : ajout d'une fiche utilisation 40

Figure 37 : création d'une fiche pour un utilisateur user_linux1 40

Figure 38 : installation du paquet ldap 41

Figure 40 : création d'un groupe d'utilisateur 41

Figure 41 : configuration du fichier ldap.conf 41

Figure 42 : installation du paquet postfix 43

Figure 43 : installation du paquet dovecot pop3 43

Figure 44 : configuration du fichier dovecot.conf 44

Figure 45 : Modifiez le ficher de configuration Postfix 44

Figure 46 : ajout de la nouvelle configuration sur le fichier db.virtualiut.lan 44

Figure 47 : configuration de l'interface eth0:0 45

Figure 48 : Paramétrage du proxy sous Firefox 47

Figure 49 : accès impossible par le proxy Squid 47

Figure 50 : ajout de la définition ACL du réseau 48

Figure 51 : contrôle d'accès suivant une heure déterminée 48

Figure 52 : réseau d'entreprise VIRTUALIUT sans serveur pare-feu SVRFWL 50

Figure 53 : schéma du réseau d'entreprise final 50

Rédiger par NGOUCHEME MBOUOMBOUO A Page xiv

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 54 : configuration de l'interface eth0 du serveur SVRFWL 51

Figure 55 : configuration final des interfaces du serveur SVRFWL 51

Figure 56 : contenu du fichier /etc/bind/rndc.key 52

Figure 57 : définition d'une ACL pour le LAN 53

Figure 58 : création de l'arborescence 53

Figure 59 : nouvelle configuration du fichier virtualiut.lan 54

Figure 60 : gestionnaire de certificats de FireFox 55

Figure 61 : Schéma OpenSSL dans le cas d'un serveur Apache 56

Figure 62 : initialisation du certificat 56

Figure 63 : extrait de la création du certificat racine 57

Figure 64 : contenu du web.csr 57

Figure 65 : configuration d'hébergement virrtuelsur IP 58

Figure 66 :création d'un certificat d'autorité (CA) 58

Figure 67 : limitation de droit d'accès sur la cl é generée 59

Figure 68 : installation du paquet openvpn pour le VPN 60

Figure 69 : initialisation des variables du fichier easy-rsa 61

Figure 70 : génération des paramètres de Diffie Hellman 62

Figure 71 : copie des fichiers generés du serveur au client_linux par SSH 63

Figure 72 : configuration du fichier server.conf 63

Figure 73 : configuration du fichier client.conf 63

Figure 74 : aperçu du tunnel créer par le VPN 64

Figure 74 : test de connexion entre le serveur et le client VPN 64

Figure 75 : fonctionnnement de netfilter 66

Figure 76 : debut du script pour l'initialisation des variables 67

Figure 77 : vidage de toutes les régles existantes et verroullage 67

Figure 78 : ajout de la fonction TableFILTER() au script 68

Figure 79 : activation du routage 68

Rédiger par NGOUCHEME MBOUOMBOUO A Page xv

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 80 : fermeture de toutes portes pour ensuite les ouvrir une par une 69

Figure 81 : ouverture de la connexion avec l'extérieur 69

Figure 82 : Schéma de circulation des flux pour la chaîne FORWARD 70

Figure 83 : autorisation de la communication pour le routage des demandes pour le LAN 70

Figure 84 : interdiction de la communication vers l'exterieur 71

Figure 85 : autorisation de la communication pour la DMZ 71

Figure 86 : autorisation de la communication avec les services publics de la DMZ 71

Figure 87 : blocage des paquets suspect venant de l'extérieur 72

Figure 88 : autorisation du trafic dans le réseau d'entreprise 72

Figure 1A : Organigramme de l'IUT 75

Figure 1B : Plan de localisation de l'IUT de Ngaoundéré 76

Rédiger par NGOUCHEME MBOUOMBOUO A Page xvi

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

LISTE D'ABREVIATIONS

BIND: Berkley Internet Naming Daemon

DHCP: Dynamic Host Configuration Protocol

DMZ: Demilitarized zone

DNS: Domain Name Sever

FDDI: Fiber Distributed Data Interface

FTP: Foiled Twisted Pair

HTTP: Hypertext Transfert Protocol

IAP: Internet Access Provider

ICMP: Internet Control Message Protocol

IGMP (Internet Group Management Protocol)

IMAP: Internet Message Access Protocol

IP: Internet Protocol

IPsec: Internet Protocol Security

IPV4: Internet Protocol version 4

LDAP: Lightweight Directory Access Protocol

LAN: Local Area Network

MAC: Media Access Control

MAN: Metropolitan Area Network

NAT: Network Address Translation

PCMCIA: Personal Computer Memory Card International Association

POP: Post Office Protocol

QOS: Quality Of Service

Rédiger par NGOUCHEME MBOUOMBOUO A Page xvii

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

SGBD: Système de Gestion de Base de Données

SVRLAN: serveur du LAN

SVRDMZ : serveur du la DMZ

SVRFWL: serveur du firewall

SNMP: Simple Network Management Protocol

SSL: Secure Sockets Layer

TCP: Transport control Protocol

URI: Uniform Resource Identifier

UTP: Unshielded Twisted Pair

VLAN: Virtual Local Area Network

VPN: Virtual Private Network

WAN : Wide Area Network

RESUME

Rédiger par NGOUCHEME MBOUOMBOUO A Page 1

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

RESUME

Dans l'optique de facilité et d'améliorer les échanges d'informations d'une manière sécurisée, l'Institut Universitaire de Technologie de Ngaoundéré envisage de mettre en place une architecture réseau, dont l'objectif est d'implémenter la sécurité des informations et services véhiculés. Notre travail consiste à proposer une architecture réseau puis à concevoir et déployer différents services.

Pour atteindre ces objectifs nous avons utilisé une démarche qui consiste à auditer le réseau de l'IUT existant, à déployer la DMZ (zone démilitarisée) qui offrent les services publics du réseau, à déployer le serveur SVRLAN (serveur du LAN) qui offrent les services privés du réseau, à déployer le serveur SVRFWL qui joue le rôle du pare-feu.

Le résultat de notre travail permet à l'IUT de Ngaoundéré de disposer d'une architecture réseau sécurisée, de gérer les équipements hôte à hôte, de filtrer les paquets à travers un pare-feu, de garantir aussi la fiabilité des informations circulants dans le réseau.

INTRODUCTION GENERALE

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 2

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

INTRODUCTION GENERALE

De nos jours, la communication s'effectue dans les entreprises via les réseaux informatiques. Les réseaux informatiques permettent et facilitent les échanges des informations à l'intérieur et à l'extérieur des entreprises à travers les réseaux locaux (LAN) et les réseaux étendus (WAN, MAN). L'Institut Universitaire de Ngaoundéré (IUT) dispose d'un réseau local reliant les salles de travaux pratique et les machines des enseignants et, d'une connexion Internet pour les échanges des informations et services du réseau local vers l'extérieur. Vu l'importance des informations véhiculées dans ces réseaux, ceux-ci exigent un certain degré de sécurité.

Pour garantir la confidentialité et la fiabilité des informations échangées et se prémunir des attaques et intrusions externes, il nous a été demandé de mettre en place une architecture réseau sécurisée au sein de l'IUT. L'objectif de ce travail est de proposer une architecture du réseau de l'IUT, de permettre une communication sécurisée entre différents postes, de détecter les intrusions et attaques dans le réseau de l'IUT.

Pour y parvenir nous avons utilisé une démarche qui consiste à auditer le réseau de l'IUT existant, à déployer la DMZ (zone démilitarisée) qui offrent les services publics du réseau, à déployer le serveur SVRLAN (serveur du LAN) qui offrent les services privés du réseau, à déployer le serveur SVRFWL qui joue le rôle pare-feu.

Le résultat de notre travail permet à l'IUT de Ngaoundéré de disposer une architecture réseau sécurisée, de gérer les équipements hôte à hôte, de filtrer les paquets à travers un pare-feu, de garantir aussi la fiabilité des informations circulants dans le réseau.

Ce mémoire est structuré autour de trois chapitres : le chapitre 1 revient sur la problématique de sécurité dans les réseaux d'entreprises et traite le cas spécifique de l'Institut Universitaire de Ngaoundéré (IUT), le chapitre 2 présente la méthode utilisée pour la conception et le déploiement du réseau sécurisé de l'IUT de Ngaoundéré, le chapitre 3 est consacré aux tests et implémentations, et enfin nous avons une conclusion et des perspectives.

CHAPITRE 1 :

PROBLEMATIQUE DE SECURITE

DANS UN RESEAU D'ENTREPRISE

CAS DE L'IUT DE NGAOUNDERE

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 6

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

CHAPITRE 1 : PROBLÉMATIQUE DE SÉCURITÉ DANS UN RÉSEAU
D'ENTREPRISE : CAS DE L'IUT DE NGAOUNDÉRÉ

I.1 GENERALITE SUR LA SECURITE

Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une attaque est l' exploitation d' une faille d' un système informatique (système d' exploitation, logiciel, erreur de configuration, etc.) à des fins non connues par l' exploitant du système et généralement préjudiciables. Sur l'Internet, des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers, etc.), à l'insu de leur propriétaire. Plus rarement il s' agit de l' action de pirates informatiques.

Rappelons qu'un réseau informatique est un maillage de micro-ordinateurs interconnectés dans le but du partage des informations et du matériel redondant. Quelque soient le type de systèmes informatiques utilisés au sein d'une entreprise, leur interconnexion pour constituer un réseau est aujourd'hui obligatoire. La constitution de celui-ci passe par une conception qui consiste à définir

- L'architecture physique si le réseau est inexistant, ou faire évoluer l'architecture le cas contraire. Il est abordé ici la cartographie des sites, des bâtiments, des salles devant être connectés ; de même que les supports physiques et les équipements actifs.

- L'architecture logique autrement dit la topologie logique, elle fait référence à toutes les couches du réseau, les protocoles, le plan d'adressage, le routage.

- Utiliser les services des opérateurs ou des sous-traitants.

- La politique d'administration et de surveillance des équipements

- Les services réseaux

- Les outils de sécurité

- La connexion avec l'extérieur : Internet

I. 2. AUDIT DU RÉSEAU DE L'IUT DE NGAOUNDÉRÉ

L'audit du réseau de L'IUT de Ngaoundéré vise à établir une cartographie précise du réseau informatique. Il sera question pour nous de tester les équipements du réseau (routeurs,

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 7

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Switch, câbles, etc.) afin de produire leur rapport de performances. Par la suite on pourra proposer une architecture optimisée du réseau. Les tâches consignées dans cet audit concernent :

- Inventaire des équipements du réseau - Test de connectivités des équipements

- Test d'allocation des adresses IP (serveur DHCP, etc.) aux différents équipements du réseau (poste de travail, etc.) ;

- Test de segmentation du réseau

- Test des services déployés sur le réseau

- Test de bande de passante

- Test d'intrusion dans le réseau

I. 2.1. ETUDE DE L'EXISTANT

Une meilleure compréhension de l'environnement informatique aide à déterminer la portée du projet et de la solution à implémenter. Il est indispensable de disposer d'informations précises sur l'infrastructure réseau et les problèmes qui ont une influence au fonctionnement du réseau. Il est essentiel de disposer d'informations précises sur l'infrastructure réseau physique et matériel et les problèmes qui ont une influence sur le fonctionnement du réseau. En effet, ces informations affectent la décision que nous allons prendre dans le choix de la solution et de son déploiement. Cette étude consiste à mettre à découvert, l'analyse qualitative et quantitative du fonctionnement actuel du réseau informatique. Une telle étude consiste dans un premier temps à recueillir les informations ; elle est réalisée à partir d'entretiens ou de questionnaires, tableaux de bords, catalogues, documentation existante, l'audit du réseau.

Par la suite on peut passer à une analyse, classer et donner une vue synthétique de l'ensemble des informations collectés sur le parc informatique (matériels et logiciels), la dimension du réseau (LAN : étages, bâtiments, salles, sites géographiques, diamètre du réseau, interconnexion, WAN, MAN). Enfin, on peut esquisser une modélisation à grande échelle des données ainsi obtenues.

L'état des lieux étant effectué, elle peut aboutir à une critique de l'existant qui analyse les ponts positifs et négatifs de l'environnement informatique déjà en place et dégager les améliorations à apporter : les tâches rendues et les tâches non rendues, les services rendus et les services non rendus, etc. cette critique sera ainsi un tremplin pour l'analyse des besoins. Par conséquent, l'étude des besoins consiste à dégager les critères de migration vers la nouvelle

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 8

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

solution ou de l'implémentation de celle-ci, à évaluer les divers avantages attendus (retour sur investissement). Elle est à réaliser sous forme de questionnaire. Cette étude donne une vue globale des besoins fonctionnels (les besoins qui expriment des actions qui doivent être menées sur l'infrastructure à définir en réponse à des demandes) et techniques mais aussi des besoins des utilisateurs.

I. 2.2. Présentation du réseau de l'IUT de Ngaoundéré

Le réseau de l'IUT de, est un réseau Ethernet commuté à 100Mbps, essentiellement basé sur une topologie étoile. La norme de câblage réseau utilisée est T568A au détriment de T568B. Il ne dispose d'aucune subdivision en sous-réseau, ni d'aucun control d'accès au réseau public pareil qu'au réseau local ; pas de système d'authentification ; ceci laisse libre cour aux potentiels attaques et vols d'informations dont peut être victime les ordinateurs de l'administration.

I. 2.3. Architecture du réseau existant

Figure 1 : Architecture du réseau existant

I.3. RÉSULTAT DE L'AUDIT DU RÉSEAU EXISTANT

Nous avons remarqué après l'audit du réseau il en ressort plusieurs problèmes.

I.3.1. sécurité

La sécurité informatique est de nos jours devenue un problème majeur dans la gestion des réseaux d'entreprise ainsi que pour les particuliers toujours plus nombreux à se connecter à Internet. La transmission d'informations sensibles et le désir d'assurer la confidentialité de celles-ci est devenue un point primordial dans la mise en place de réseaux informatiques. Nous avons déterminé les problèmes comme :

- La rechercher d'informations, tout le monde peut accès au même informatique le directeur s'il est connecté au réseau.

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Cela peut causer l'interruption qui vise la disponibilité de l'information pas DOS (déni de service), interception visant la confidentialité des informations par capture du contenu, et analyse du trafic à l'aide d'un sniffer ...

- Le manque de segmentation du réseau en sous-réseau, il peut aboutir au conflit d'adresse IP dans le réseau ou à l'épuisement de la plage d'adresse attribuée au réseau etc.

- Une politique de firewall qui n'a pas été implémentée, laisse accès une libre circulation aux paquets non filtrés.

- Manque de système d'authentification (login et mot de passe...) pour accéder certaines informations confidentielles

- Manque de système centré administrateur par exemple le contrôle d'adressage d'adresse IP pour un sous réseau

I.3.2. parc informatique

Dans le parc informatique de l'IUT compte environs une soixantaine d'ordinateurs de marque HP et Dell sur différents sites entre autres :

Deux salles Machines (laboratoire) et 4 bureaux d'enseignants du coté de Génie informatique. A l'entrée une scolarité qui renferme trois machines et la division des stages qui renferment une machine et 1 ordinateur dans chaque bureau des responsables de GIM et GBIO. Les ordinateurs listés renfermaient les caractéristiques suivantes :

MEMOIRE RAM

512 - 1Ghz CAPACITE DISQUE DUR

 

40-350 Go CARACTERISTIQUE PROCESSEUR

 

2.20-3.20 GHz

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 9

Tableau 1 : caractéristique de la plupart de poste de travail ? Scolarité

Après le recensement nous avons déterminé que la scolarité dispose de :

? 3 postes (ordinateurs) de travail ? 1 Switch de 8 ports

? Secrétariat du directeur

Après le recensement nous avons déterminé que le secrétariat du directeur dispose de :

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 10

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

> 2 postes > 2 ports

? Chef de département de génie informatique

Dans le bureau du chef de département de génie informatique nous avons pu recenser :

> 1poste

> 1 port

? Département de génie biologie

Dans le département de génie biologie on a pu recenser :

> 5 ports

> 2 Switch de 8 ports

? Laboratoire informatique

L'Institut Universitaire de Technologie de Ngaoundéré dispose de deux laboratoires qui sont :

> Laboratoire de génies informatiques 1 et 2

Ce laboratoire dispose de 16 postes et 2 ports

> Laboratoire de licence professionnelle

Celui-ci dispose d'une baie de brassage de 13 postes et 7ports

Une analyse du réseau de l'IUT nous a permis de définir un nombre de contraintes pouvant réduire ses performances ainsi sa dégradation ; et de plus certains de ces contraintes peuvent être un obstacle à la réalisation de la mission de l'IUT:

Trafic web important

Volume accru du trafic généré par chaque utilisateur Accès non restreint aux données de l'administration Démotivation de certains professeurs

Conflit d'adressage IP

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 11

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

...

I.4. LES SOLUTIONS APPORTÉES

Les solutions que nous avons proposées consistent à déployer les différents services, sécuriser les accès à ces services et implémenter une sécurité accrue à travers un filtrage de paquet au niveau du firewall et un proxy cache jouant le rôle d'un firewall à relayage de paquets. Nous proposons également une sécurité sur un plan global en faisant référence à la mise en place d'un local technique, la restriction des accès.

L'enjeu principal d'une architecture réseau sécurisée, est de pouvoir réglementer les accès aux ressources du réseau tant à partir du réseau local qu'à l'extérieur, tout en essayant au maximum de limiter les failles d'éventuelles attaques ou vols d'informations à fin d'accroître la sécurité du réseau local. En effet, face à des applications telle la messagerie qui permettent la mobilité donc les accès d'origine diverse, il est toujours important de définir une architecture fiable de sécurisation du réseau. L'implémentation d'une telle architecture aboutira à un gain en termes de performance et sécurité du réseau.

I.4.1. Besoins fonctionnels

Les besoins fonctionnels expriment une action qui doit être menée sur l'infrastructure à définir en réponse à une demande. C'est le besoin exprimé par le client; ce besoin peut être exprimé de manière fonctionnelle mettant en évidence les fonctions de services (pour répondre à la question «A quoi ça sert ?») et les fonctions techniques (comment cela peut marcher ?). Dans ce cadre, nous allons :

· Déployer un serveur DHCP dans le but de centraliser la gestion de l'adressage et d'éviter des conflits d'adresses IP,

· Déployer un serveur DNS qui permettra la résolution de nom dans le réseau local,

· Déployer un serveur Web l'hébergement des applications web.

· Déployer un serveur mandataire générique qui va relayer différentes requêtes et entretenir un cache des réponses. Il permettra aussi de sécurisé le réseau local,

· Déployer un firewall pour protéger le réseau interne,

· Déployer un serveur de mail pour la gestion de la messagerie local,

· Déployer un serveur de fichiers à fin de mieux gérer les droits d'accès aux informations de l'école.

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 12

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

· Mise en place d'une sonde avec un NDIS (Network detected Intrusion System) analyse le trafic et prévention d'intrusion du système.

· Déployer un serveur NTP d'unification du temps.

I.4.2. Besoins non fonctionnels

Les besoins non fonctionnels représentent les exigences implicites auquel le système doit répondre. Ainsi à part les besoins fondamentaux, notre système doit répondre aux critères suivants :

· La simplicité d'utilisation des services implémentés,

· La centralisation de l'administration,

· La sécurité des accès (local, mot de passe : longueur, caractères spéciaux, politique de réutilisation), sécurité wifi,

· La performance du réseau (temps de réponse),

· La disponibilité (heures de connexion),

· La fiabilité (moyenne de temps de bon fonctionnement, Le temps moyen de Rétablissement),

· La gestion des sauvegardes (fichiers, mails),

· La documentation du réseau.

Après avoir évoqué les généralités sur l'administration et de la sécurité d'un système et décrit le problème dans le cadre de notre étude, nous nous intéressons dans le chapitre suivant à la méthode et conception de déploiement du réseau sécurisé de l'IUT de Ngaoundéré.

CHAPITRE 2 : METHODE DE

CONCEPTION ET DE DEPLOIEMENT DU

RESEAU SECURISEE DE L'IUT DE

NGAOUNDERE

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 12

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

CHAPITRE 2 : METHODE DE CONCEPTION ET DE DEPLOIEMENT DU RESEAU SECURISEE DE L'IUT DE NGAOUNDERE

II.1. PHASE DE PLANIFICATION DU DEPLOIEMENT

II.1.1. PLANIFICATION DU DEPLOIEMENT

Une bonne mise en oeuvre des solutions requiert une bonne planification. Dans cette phase, nous allons présenter le matériel et les prérequis nécessaires à la mise en place de la solution.

Il est important de noter les différentes contraintes qui pourront être rencontrées :

Les services rendus à l'utilisateur doivent être interrompu le moins longtemps possible pendant les heures de travail

L'accès aux pages web ne doit pas être de piètre performance du fait de la mise en place de la DMZ.

II.1.1.1. Prérequis

Dans ce document il est question de créer des serveurs particuliers, ce qui requiert dans un environnement Unix la connaissance de certaines commandes, une certaine connaissance sous l'utilisation est recommandée, cela facilitera la prise en main et ainsi une manipulation facile du système Unix.

II.1.1.2. Modèle de réseau d'entreprise

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 13

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 2 : Modèle de réseau d'entreprise

Elle dispose d'un ou plusieurs réseaux internes, d'un site web avec serveur de messagerie accessible de l'extérieur dans une zone communément appelée DMZ ou zone démilitarisée. Cette zone est séparée pour un but de sécurité.

Les serveurs de l'école offrent aussi d'autres services comme la résolution DNS (on suppose le nom de domaine déposé et résolu pour l'extérieur par l'école), des services plus internes comme NFS, NIS, SAMBA, LDAP, DHCP, etc.

Bien sûr nous nous heurtons tout de suite à un problème : celui des moyens ! Il est rare de posséder autant de machine que décrit dans le modèle.

Nous devons aboutir à un modèle pratique limitant au maximum le nombre de machine. On peut ramener le nombre de machine à quatre. Bien sûr, le modèle subit des modifications importantes par rapport à une situation d'entreprise, mais l'esprit de la structure reste et avec les principales configurations des services. Comme la démarche de réalisation est acquise, votre adaptions à une autre modèle s'effectuera sans problème.

II.1.1.3. Architecture de déploiement

A travers le logiciel Microsoft Visio, nous avons reproduit notre environnement de travail (figure 3) .Cet environnement nous permettra d'aboutir à une bonne configuration de notre solution.

II.1.2. LES DIFFERENTS SERVICES ET L'ADRESSAGE

II.1.2.1. Services

Vu les contraintes de matériels, nous avons cumulé plusieurs services sur un des serveurs. Nous avons opté pour une plate-forme open source, ainsi tous les logiciels que nous avons utilisés pour déployer les services sont des logiciels open-source. Le modèle auquel nous allons aboutir est comme:

Nous aurons en trois réseaux

? Le réseau externe pour l'accès à Internet.

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

? Le réseau local entre le serveur pare-feu (n°3 que l'on va nommer SVRFWL), le serveur du réseau local (n°1 que l'on va nommer SVRLAN) et le(s) client(s) nommés (CLIENT).

? Le réseau liant le serveur de la DMZ (n°2 que l'on va nommer SVRDMZ) au serveur pare-feu (SVRFWL).

II.1.2.2. Adressage

Le plan d'adressage IP que nous avons utilisé est le suivant :

? Le réseau Pare-feu/DMZ en 192.168.2.0, masque 255.255.255.0 ? Le réseau Pare-feu/LAN en 192.168.3.0, masque 255.255.255.0

Pour le réseau d'accès vers l'extérieur elle dépend, nous matérialiserons la sortie vers l'extérieur par une liaison avec le routeur /Modem, elle correspond à celui fourni par FAI et la plupart des modèles proposent une configuration DHCP (attribution à la volée d'une adresse IP) mais aussi une adresse IP fixe. Le réseau proposé est généralement le 192.168.0.0 avec un masque de classe C soit 255.255.255.0

Nous fixons l'adresse 192.168.254.0 pour le réseau WAN

Voici le schéma pratique du réseau de notre entreprise que nous allons monter au fur et à mesure et que l'on nommera VIRTUALIUT

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 14

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 15

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 3 : Architecture du réseau de l'IUT de Ngaoundéré

II.1.2.3. plus de détails sur les serveurs et les clients Le serveur numéro 1 : SVRLAN

Normalement le serveur principal de notre réseau interne, il se charge en priorité et en premier lieu de l'authentification des utilisateurs sur :

- Le client Windows avec Samba : partage de fichiers et contrôleur principal de domaine, serveur d'impression

- Le client linux avec le couple NIS/NFS : pour l'appartenance à un domaine et le partage de fichiers.

- Puis avec une amélioration plus professionnelle : les deux types de clients avec LDAP (service d'annuaire)

Il sert aussi de serveur DNS secondaire sur la zone de l'entreprise et, vis-à-vis des clients, il dispose du service DHCP en distribuant les adresses IP. Il cumule aussi les fonctions de serveur LDAP, et de serveur VPN. On peut aussi ajoute la notion de serveur de temps (serveur NTP) pour une uniformisation de l'heure sur nos différents réseaux.

Le Serveur numéro 2 : SVRDMZ

Ce serveur se situe dans une zone communément appelée DMZ, c'est-à-dire une zone tampon d'un réseau d'entreprise, située entre le réseau local et l'Internet, derrière le Pare-feu. Cela correspond à un réseau intermédiaire regroupant des services publics (HTTP, SMTP, FTP, etc.) et enclavé de façon à prévenir toute attaque venant de l'extérieur sur le réseau interne.

Il sert de serveur DNS principal vis-à-vis de l'extérieur. Dans le monde réel cela veut dire que l'entreprise a déposé et (payé) auprès des autorités compétentes (AF-NIC) son nom de domaine et qu'elle est maître de sa zone. Dans notre cas, nous passerons par un serveur DNS tiers. Ensuite, on implémentera une infrastructure de type split DNS (plusieurs vues). La création d'une zone pour la résolution locale (celle du réseau interne) et l'autre pour la résolution externe (Internet).

Les services fournis seront, outre le DNS : les pages web pour le site de l'entreprise avec liaison sur une base de données via le langage PHP, l'accès à un serveur de base de données de type SGBDR, le filtrage des pages web externes via le, le courrier aussi bien interne qu'en externe, la

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 16

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

possibilité de transfert de fichiers par FTP ou sous la forme de distribution collaborative par le serveur CVS

- Serveur DNS principal avec BIND9 ;

- Serveur Web avec APACHE2 et proxy avec SQUID ;

- Serveur base de données avec MySQL ;

- Serveur de courrier avec Postfix (SMTP), serveur POP3 et IMAP ;

- Serveur de fichiers FTP ;

- Serveur CVS.

Le serveur numéro 3 : SVRFWL

Il joue le rôle de Pare-feu, de routeur logiciel pour notre réseau. Il effectue la translation d'adresse IP (NAT) vis-à-vis de notre réseau interne.

Sa principale fonction sera de filtrer les accès et trafic sur ses trois interfaces réseaux. Construit en dernier, il peut s'installer sur une machine peu performante n'ayant pas une activé très grande.

- Pare-feu (Firewall) principal - routeur

II.2. MISE EN OEUVRE DE L'ARCHITECTURE DE VIRTUALIUT

II.2.1. Configuration réseau d'un serveur Linux

En règle générale le système Linux a dû détecter le pilote de périphérique Ethernet adéquat.

Concepts mis en oeuvre configuration réseau, routage, NAT

Machine utilisée SVRLAN

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 17

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 4 : Configuration IP du serveur SVRLAN

II.2.1.1. l'installation de la carte réseau

Le module correspondant à notre périphérique de carte réseau est eth0 est détecté à l'installation du système et chargé. Cela peut être vérifié par la commande

Figure 5 : vérification de la carte réseau du serveur SVRLAN II.2.1.2. le routage sous Linux Ubuntu

- . la table de routage

Les machines ont besoins de « parler » avec des ordinateurs situés sur d'autre réseaux et évidemment le réseau des réseaux : Internet, une route à travers une passerelle (ou porte de sortie) doit être définie.

- Par une table de routage statique, gérée par l'admirateur dans un le cas d'un nombre réduit de passerelle

- Par une table de routage dynamique, construite par des protocoles de routage dans les autres cas.

- Route par défaut et route statique

Dans le cas classique d'un réseau où l'une des machines fait fonction de routeur (ou alors d'un équipement de type commutateur/routeur) pour l'accès à l'Internet, il faut configurer un route statique par défaut pour les accès externes. Rappelons le routeur sera dans ce cas appelé passerelle. Elle se fait par la commande route

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 18

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 6 : Augmentation de la route statique

II.2.2. la translation d'adresse IP ou NAT

L'acronyme NAT se forge à partir des initiales de Network Adress Translation, ou « Translation d'adresse Réseau ». Fondamentalement, NAT modifie l'adresse IP dans l'en-tête d'un datagramme IP effectuée par le routeur. Le fonctionnement est qu'il offre deux avantages certains :

- Masque les adresses IP vis-à-vis de l'extérieur (pour la sécurité et il permet de s'affranchir de la gestion des tables de routage, le NAT s'en occupe)

- Le serveur DNS sur le réseau n'aura (et ne connaîtra) que l'adresse IP du routeur de votre réseau. Ce dernier se chargera de la transmission des trames IP sur son réseau interne.

II.2.3. mis en place du serveur SVRLAN II.2.3.1. L'activité

Nous allons modifier la configuration réseau de notre serveur SVRLAN en ajoutant une nouvelle carte réseau à la machine et la fonctionnalité de routeur/NAT.

II.2.3.2- configuration réseau du serveur SVRLAN

Il nous suffit de changer la configuration du fichier /etc/network/interfacess pour l'interface eth0 qui montre au départ une configuration en DHCP et que nous allons passer en statique :

Figure 7 : configuration de l'interface réseau eth0 du SVRLAN

Nous procèderons de la même manière pour interface eth1 à la seule différence que :

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 19

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 8 : configuration de l'interface réseau eth1 du SVRLAN

II.2.3.3. Transformation de SVRLAN en routeur

Il va falloir penser aux autres machines de votre réseau et faire transite les paquets arrivant par eth1 vers eth0. Juste en tapant la commande positionnant un drapeau pour le processus ip_foward :

[root]# echo 1 > /proc/sys/net/ipv4/ip_foward

Le résultat est immédiat mais temporaire, car annulé au redémarrage du système, il faut le rendre définitif par la modification du fichier de configuration /etc/sysctl.conf (la ligne net.ipv4.conf.default.forwarding=yes). Après cela notre mini réseau peut communiquer avec l'extérieur, il reste à faire la translation d'adresse

II.2.3.4. Mis en place de la translation d'adresse (NAT)

NAT fonctionne avec le service iptables. On retrouvera ce service lors de la configuration du pare-feu. On s'assure que le paquet est vraiment là par la commande:

Figure 9 : vérification de la présence du paquet Iptables

Il nous reste saisir la commande suivante

[root]# Iptables -t nat -A POSTROUTING -o eth0 -i MASQUERADE Ce qui s'explique par:

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 20

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

-t nat pour indiquer l'utilisateur de la table NAT.

-A POSTROUTING pour ajouter la règle sur les paquets sortant de l'interface.

-o eth0 pour indiquer l'interface (celle sur l'extérieur).

-i MASQUERADE pour indiquer l'échange de l'adresse IP avec celle du serveur.

Il nous reste à relance notre système et vérifier l'existence de la règle NAT à l'aide de la commande iptables -t nat -L

II.2.4. configuration d'un serveur de dépôts de paquetages

Installer et gérer plusieurs distributions Linux devient vite fastidieux et Ubuntu ne déroge pas à la règle. Plusieurs aspects que l'on peut traiter différemment sont à prendre en compte : l'installation proprement dite, automatisée ou non, soit par un support type CD-Rom soit par le réseau ; l'installation ultérieure de paquetages avec le choix de la source et les mises à jour.

Concepts mis en oeuvre apt, rsync, debmirror, Apache

Machine utilisée SVRLAN, SVRDMZ

II.2.4.1. Pourquoi construire un serveur de dépôts ?

Dans une entreprise où l'on se retrouve avec un nombre de PC élevé tournant sous Ubuntu, cela minimiserai les temps de transferts de mises à jour tout en ayant la maîtrise exacte des paquetages distribués

II.2.4.2. La démarche Cela consiste à :

- Choisir les répertoires de dépôts (par un script bash)

- Miroiter (mirroring) un serveur officiel avec debmirror et rsync

- Exporter ces répertoires pour les clients via un serveur http, ftp, rsync

II.2.4.3. L'organisation

Un dépôt est un serveur qui contient un ensemble de paquets. On peut avoir

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 21

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

- Main : paquets supportés officiellement ;

- Restricted : paquets au copyright restreint (exemple ; pilote spécifique à un matériel) : - Universe : paquets en licence GPL mais non supportés officiellement ;

- Multiverse : paquets non libres et non supportés.

II.2.4.4. L'utilitaire de synchronisation rsync

Cet outil permet la synchronisation des répertoires ou plus exactement s'utilise afin de sauvegarder automatiquement sur un serveur ou un disque dur externe des fichiers. Pour qu'existe une synchronisation, il faut qu'il y ait un serveur rsync, côte serveur et client car celle-ci n'est pas installé par default.

II.2.4.5. Préparation du serveur de dépôts

Le serveur sert de serveur de dépôts pour les mises à jour de toutes les machines Linux. Nous allons aussi ajouter le serveur SVRDMZ à notre réseau « derrière » le serveur n°1 et branché sur son interface eth1.

Figure 10 : Extension du réseau de l'entreprise VIRTUALIUT

Nous remangeons qu'un autre serveur s'ait augmenté, sur notre schéma, nous pouvons passer à la section d'installation du serveur SVRDMZ. Mais avant cela, nous devons préparer le serveur de dépôts qui est SVRLAN.

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 22

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

II.2.4.6. Constriction du miroir

Après avoir créé un répertoire et ainsi la table de partition suivante le point de montage pour accueillir nos paquets, (chose nous avons choisir d'omettre dans le paragraphe précédente) nous devons commence par installer le paquet debmirror :

[root]# apt-get install debmirror

Les commandes rsync sont très complexes aussi il est indispensable d'écrire un script en Shell BASH pour gérer la création du miroir comme celle-ci-dessous :

Figure 11 : Extrait du script pour la création du miroir

Après cela nous pouvons modifier notre source liste et remplacez toutes les lignes par : # sources à partir du miroir SVRLAN

deb file:/core/lucid main restricted

deb file:/core/ updates lucid-updates main restricted deb file:/core/ security lucid-security main restricted

# sources à partir du de l'extérieur

deb http://fr.archive.ubuntu.com/ubuntu/ lucid universe deb http://fr.archive.ubuntu.com/ubuntu/ lucid-updates universe

deb http://fr.archive.ubuntu.com/ubuntu/ lucid-security universe

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 23

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

II.2.4.7. Configuration du miroir pour les autres machines

Pour compléter la démo, nous encore agrandir une fois de plus notre réseau, qui commence petit à petit à prendre former. Actuellement nous disposons d'un SVRLAN avec deux cartes réseaux, l'une vers l'extérieur (eth0 192.168.254.10) et l'autre vers le réseau interne (eth1 192.168.2.1). Nous avons choisi pour les tributaires de notre miroir la méthode http, ce implique l'installation d'un serveur web, Apache2. Deux modifications sont capitales après l'installation; il faut modifier le fichier /etc/apache2/sites-enabled/000-default. Les lignes oû nous avons comme désignqtion de réportoire /var/www pour la remplacer par /core :

# DocumentRoot /core Et

#Directory /core

II.2.4.8. installation du serveur SVRDMZ

Puisque nous n'avons pas encore installé et configuré le service DHCP pour la distribution d'adresse sur le SVRLAN, ainsi nous devons spécifier le même DNS que pour SRVLAN car nous ne disposons pas encore du serveur DNS, nous devons entrer manuellement la configuration réseau par l'option de configurer nous même le réseau en utilisant les renseignements suivants

Adresse IP : 192.168.2.2

Masque de sous-réseau : 255.255.255.0

Passerelle : 192.168.2.1

DNS : 192.168.254.2

Nom de machine : SVRDMZ

La configuration finale se déroule classiquement, en testant le réseau par les commandes habituelles (ifconfig, ping).

II.2.5. Installation de deux systèmes sur un PC

Comme nous sommes dans une configuration d'étude et non dans d'une situation de production en entreprise, autrement dit, prenons ça un prototype. Le but premier est de pouvoir disposer de deux systèmes clients afin de montrer deux approches différentes, la deuxième raison

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 24

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

est inhérente à l'architecture client/serveur : montrer comment fournir des services réseau) des postes clients.

II.2.5.1. L'activité

Troisième étape dans l'agrandissement de notre réseau : l'installation des deux clients. Ils auront le même nom : CLIENT. Nous devons ajouter une nouvelle carte réseau au serveur SVRLAN, ce qui lui fera trois, sur le réseau. Configurons la nouvelle interface augmentée.

II.2.5.2. Configuration de la troisième carte réseau de SVRLAN

Comme nous avons fait les deux précédentes configurations des cartes eth0, et eth1 ;

auto eth2

iface eth2 inet static

address

192.168.3.1

netmask

255.255.255.0

network

192.168.3.0

broadcast

192.168.3.255

 

II.2.5.3. Installation du client Windows

L'installation du système Windows étant triviale. Nous effectuons l'installation classique de la station en respectant cependant les points suivants et en spécifiant cependant les paramètres

du réseau suivant :

 

Adresse IP :

192.168.3.10

Masque de sous-réseau :

255.255.255.0

Passerelle :

192.168.3.1

DNS :

192.168.254.2

Nom de machine :

client

 

II.2.5.4. installation du client Linux

Le client Linux va recevoir un système Ubuntu 10.04 plus adapté à la configuration d'un poste de travail. La particularité de cette version d'Ubuntu est qu'elle se présente en système LIVE.

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 25

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 12 : Schéma du réseau VIRTUALIUT avec les clients

Dans ce chapitre nous avons présenté la méthode de conception de l'architecture réseau. Dans le chapitre suivant nous parlerons de déploiement et test de l'architecture réseau conçue.

CHAPITRE 3 : DEPLOIEMENT ET

TEST DE L'ARCHITECTURE RESEAU

SECURISEE

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 26

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

CHAPITRE 3 : DEPLOIEMENT ET TEST DE L'ARCHITECTURE
RESEAU SECURISEE

III.1. Installation du service DNS

Notre réseau commence à prendre forme ; toutes nos machines sont installées et opérationnelles. Le service DNS se met en place au début afin d'identifier l'ensemble des composantes de votre réseau et faciliter l'accès vers l'extérieur. Nous avons opté pour deux DNS : l'un principal et l'autre en cas de panne du premier.

III.1.1. Avant l'installation du service DNS

Rappel : on peut bien se passé du DNS dans le cas des petits réseaux en utilisant le fichier /etc/hosts de chaque machine. Dans ce cas il faut renseigner la correspondance entre l'adresse IP et le nom de la machine manuellement. Cela est valable pour le client Linux et le client Windows (le fichier se trouve dans le répertoire c:\WINDOWS\system32\drivers\etc.). Sous linux, il faut de toute façon mettre deux lignes dans le fichier /etc/hosts lorsque l'implante un service DNS : Exemple : pour un serveur DNS de nom Ubuntu et de Zone testdns et @ip 192.168.1.1

Figure 13 : configuration du fichier hosts du serveur

Ceci consiste à faire la résoudre le nom de la machine par elle-même : en gros, elle doit connaitre son nom ! Dans le cas d'un client qui obtient son adresse IP par DHCP mais ayant bien sûr un nom, on peut écrire :

Figure 14 : configuration du fichier hosts du client

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 27

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

III.1.2. Installation du DNS sur le serveur SVRLAN

Nous allons mettre en place un service DNS, le serveur SVRLAN va fournir le service DNS principal.

III.1.2.1. Installation de Bind9

Installation se fait comme tous les autres paquets, nous avons les fichiers de configuration suivants :

- etc/bind/name.conf qui est le fichier général ;

- etc/bind/named.options qui est le fichier contenant les options de Bind ; - etc/bind/named.local qui est le fichier contenant notre zone

Précisons qu'Ubuntu « éclate » le fichier de configuration en trois alors que cela n'est pas le cas sous d'autres distributions.

- configuration dans le ficher /etc/named.conf

Figure 15 : contenu du fichier named.conf

Le fichier /etc/named.conf contient quatre zones faisant référence à la zone de la boucle locale suivant la spécification de RFC 1912et dont l'utilité est de traiter les requêtes accidentelles (ou usurpées) pour le broadcast ou les adresses locales.

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 28

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Les deux dernières zones dans le ficher named.conf.local traitera de la zone virtualiut.lan (qui est notre zone)

- Configuration dans le fichier /etc/bind/named.conf.local

Figure 16 : contenu du fichier named.conf.local

- création du fichier pour la zone directe pour nos machines

Figure 17 : configuration du fichier virtualiut.db - Création du fichier pour la zone inverse

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 29

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 18 : configuration du fichier inverse de virtualiut.db

Cela est aussi recommandé de modifier ou de changer le groupe propriétaire d'un fichier, elle est effectuée par la commande : chgrp bind /var/cache/bind/*

Redémarrons le service et modifions le fichier /etc/resolv.conf qui contient les suivantes :

Figure 19 : contenu du fichier resolv.conf

Rappelons que la directive search fait ajouter le domaine virtualiut.lan par défaut aux demandes avec un nom d'hôte non entièrement qualifié. Ensuite, notre serveur DNS sera interrogé et, lorsque le temps imparti à la requête sera dépassé, le serveur secondaire sera interrogé. Gardons de vu que ce mécanisme n'est valide si et seulement si le premier serveur n'a pas répondu dans le temps et non en cas d retour avec une erreur. Dans ce cas celle-ci est transmise au client et le deuxième serveur ne sera pas interrogé. Maintenant nous pouvons lance notre service et ainsi vérifié les fichiers logs (ce fichier est très important pour un administrateur réseau)

On peut avoir une petite idée du fonctionnement du service DNS, et nous allons le rendre plus performant! Actuellement, il s'occupe des résolutions de la zone virtualiut.lan mais aussi des résolutions externes pour les machines de notre réseau et construit donc son cache n fonction. De façon à réduire sa charge de travail, nous pouvons faire en sorte que cette seconde tâche soit dévolue au serveur DNS "au-dessus de lui".

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 30

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

- Supprimons la référence au DNS externe dans le fichier /etc/resolv.conf

Figure 20 : configuration du fichier resolv.conf

- Commentons les lignes ayant trait aux serveurs racines dans le fichier /etc/bind/named.conf

- Modifions les lignes suivantes dans le fichier /etc/bind/named.conf.options

Figure 21 : configuration du fichier named.conf.options

Relançons les services réseau et DNS et testons à nouveau une résolution externe à partir du serveur SVRLAN et partir du CLIENT Windows en lui indiquant que 192.168.3.1 comme serveur DNS.

III.1.3. Configuration du serveur SVRDMZ en serveur DNS secondaire

La mise en place d'un serveur secondaire s'effectue de la même façon que pour un serveur principal. Pour pallier un arrêt du service sur le serveur principal, nous utilisons SVRDMZ comme serveur secondaire sur la zone virtualiut.lan, en cas de panne complète du serveur principal, le serveur secondaire ne sert à rien car il se sert de SVRLAN pour l'accès à l'extérieur et même au réseau interne...

III.1.3.1. Installation du DNS secondaire

Plusieurs changements seront apportés sur le DNS principal SVRLAN :

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 31

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 21 : nouvelle configuration du fichier named.conf

Au niveau du fichier de zone db.virtualiut.lan, ajoutons le serveur secondaire comme faisant

autorité : @ IN NS svrdmz.virtual.lan

Et ainsi pour la zone inverse : @ IN NS svrdmz.virtual.lan

III.1.3.2. Installation du le serveur DNS secondaire sur SVRDMZ

Nous devons procéder comme pour le serveur SVRLAN (installation et sauvegarde des fichiers de configuration). Nous devons modifier /etc/bind/named.conf.options de la même façon que pour SVRLAN en ce qui corcerne les instructions forward et forwarders mais avec un changement sur allow-recursion pour explicitement indiquer les réseaux autorisés :

Figure 22 : nouvelle configuration du fichier named.conf.options

Modifions le fichier /etc/bind/named.conf de la même façon ; ainsi que

/etc/bind/named.conf.local pour la declaration en serveur secondaire.

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 32

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 23 : nouvelle configuration du fichier named.conf.local

Modifions le fichier /etc/resol.conf cette fois SVRDMZ sera son propre serveur DNS : nameserver192.168.2.2

Et pour finir le fichier /etc/hosts :

127.0.0.1 localhost

192.168.2.2 svrdmz.virtualiut.lan svrdmz

III.1.3.3. Simulation de panne

Pour simuler un panne, il est très simple pour voir le fonctionnement du DNS secondaire, il nous suffit d'arrêter le service DNS sur SVRLAN via la commande : /etc/init.d/bind9 stop

Nous devons toujours accéder à Internet à partir du client, car cette fois ci c'est le serveur SVRDMZ qui a pris le relais.

III.2. Service DHCP et DNS dynamique

DHCP constitue la suite logique au DNS dans l'élaboration d'un réseau. Cela ne concerne bien sûr que les ordinateurs sur notre réseau local. Le service DHCP donne le « la »en transmettant adresse IP, adresse du serveur passerelle, du serveur de temps, etc.

III.2.1. Installation du service DHCP sur le serveur SVRLAN

Le principe de base consiste à affecter dynamiquement une adresse IP à chaque client avec différents paramètres tels que serveurs DNS, passerelle par défaut, etc. cette allocation possède une durée limitée : le bail, renouvelé suivant un intervalle défini. De son côté, le client libère cette adresse quand la session se termine.

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 33

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

III.2.1.1. Installation du paquet dhcp3-server

Le serveur SVRLAN servira de serveur DHCP pour les clients du réseau local, aussi bien Windows que Linux. Nous devons sauvegarder le fichier de configuration par défaut qui est dhcpd.conf

Figure 24 : copie du fichier de configuration du DHCP - Configuration du fichier pour le DHCP

Figure 25: configuration du fichier dchpd.conf

III.2.1.2. Agent relais DHCP

Un agent relais DHCP écoute les requêtes d'amorçage DHCP et les transfère à un serveur DHCP. Il doit se trouver sur le même segment de réseau que le client DHCP mais forcement sur celui du serveur car la communication s'établit cette fois avec l'adresse IP. Le relais DHCP s'exécute par la commande dhcrelay. Le paquetage dhcp-relay sur ubuntu. :

- Le script /etc/init.d/dhcp-relay

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 34

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

- Le fichier de configuration /etc/default/dhcp-relay

Figure 26 : configuration du fichier dhcp-relay

On peut supprimer l'attribution statique de l'adresse 192.168.3.10 pour le DNS au niveau du fichier db.virtualiut.lan et rev.virtualiut.lan, rerlançons le service DNS et SVRLAN et sur SVRDMZ.

On peut si l'on désire réserver une ou plusieurs adresses IP de la plage d'adresses dans le cas par exemple du directeur et ton staff ou d'un serveur d'imprimante. Exemple de réservation en fonction de l'adresse MAC

Figure 27 : exemple d'adresse statique fixée pour un utilisateur III.2.1.3. DNS dynamique pour le client LINUX

Il suffit d'un ajout sur le client au niveau du fichier de configuration DHCP client, l'ajout se fait sur le fichier dhclient.conf du client Linux :

Figure 28 : configuration du fichier dhclient du CLIENT

III.3. Installation d'un serveur de temps avec NTP

Pour un réseau, le principe d'un serveur de temps permet à toutes les machines d'être synchronisée au niveau de la date et l'heure système ce qui facilite la tâche dans certaines mis à jour, des fichiers logs.

III.3.1. Principe d'un serveur NTP

Le service NTP (Network Time Protocol) se base sur un serveur de référence afin de régler son heure système. Il est formé de plusieurs strates car, chaque serveur se synchronise

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 35

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

avec un élément au-dessus de lui et synchronise les éléments en dessous de lui, cela implique chaque serveur joue aussi le rôle d'un client. Nous allons installer le service NTP sur le serveur SVRLAN de façon à ce que le serveur SVRDMZ et le CLIENT puissent s'y référer afin de se synchroniser.

III.3.1.1. Installation du paquet NTP

[root]# apt-get install ntp-server ntp-doc

Cette commande a pour effet d'installer le serveur avec dépendances ntp (utilitaire) et ntp-simple (démon) et sa documentation.

- Configuration du serveur

Elle passe par le fichier /etc/ntp.conf

Nous avons trois serveurs de temps de niveau (strate) 2 normalement disponibles, le mot clé prefer indique le serveur interrogé de préférence. Pour continuer nos configuration nous devons stopper le service par : /etc/init.d/ntp-server stop

Figure 29 : configuration du fichier ntp.conf

- La synchronisation force

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 36

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Lors de la toute première demande de synchronisation, le serveur peut présenter des écarts importants, pouvant entraîner un problème se démarrage. Le service ntpdate ne s'installe pas au démarrage pour le serveur. Il faut indique dans son fichier de configuration /etc/defautl/ntpdate comme NTPSERVERS le serveur NTP d'Ubuntu.

Figure 30 : configuration dans le fichier ntpdate

Synchronisions directement notre serveur par la commande : ntpdate -dv fr.pool.ntp.org, après cela nous pouvons redémarrer notre service NTP.

III.3.1.2. Synchronisation du client

Cette à réalise sur chaque système, prenons le serveur SVRDMZ en tant que client, et indiquons la référence à SVRLAN dans le fichier /etc/default/ntpdate du serveur SVRDMZ

Il est recommandé toujours de renseigner l'adresse IP au nom DNS car NTP a quelque fois des problèmes avec la résolution de nom, ensuite lançons la commande ntpdate -dv 192.168.2.1 pour effectuer la synchronisation

Figure 31 : Synchronisation de SVRDMZ sur SVRLAN

III.4. Installation d'un serveur d'annuaire LDAP

Quel que soit le système, Windows ou Linux, le système d'information de l'entreprise s'adapte et s'intègre au réseau informatique au travers d'une structure d'annuaire. Active Directory de Microsoft et de façon plus naturelle Linux, utilisent le service d'annuaire LDAP

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 37

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

(Lightweight Directory Acess Protocol). LDAP est un protocole permettant l'accès à l'information contenue dans l'annuaire ; en cela un serveur LDAP n'est pas uniquement un serveur d'annuaire mais peut aussi être un serveur d'authentification et de définition de droits. Le service d'annuaire LDAP se base donc classiquement sur un modèle client/serveur. Pour concevoir un annuaire LDAP, il faut une analyse préalable qui va permettre de déterminer l'organisation de notre système et sa représentation sous forme arborescente.

- Détermination du schéma de l'entreprise

dc=virtiualiut, dc= lan

ou=sites

ou=groupes ou=utilisateur

ou=ordinateurs

III.4.1. installation du paquetage du service LDAP

Par défaut l'installation du paquet va utiliser le domaine virtualiut.lan, il nous sera simplement demandé le mot de passe de l'administrateur LDAP et sa vérification.

Figure 31 : installation du paquet sldap

III.4.1.1. Configuration du service LDAP

La configuration générale du service se trouve dans le fichier /etc/ldap/slapd.conf, pour un debut nous devons vérifier le contexte de nommage qui identifie l'entre racine de l'arbre ; ici, nous le faisons correspondre au nom de domaine local, cela sera renseigné sur le fichier /etc/ldap/slapd.conf au niveau du suffixe :

Il faut à nouveau déterminer le mot de passe, crypté de préférence afin de l'inclure dans le fichier de configuration.

Lançons l'utilitaire de création de mot de passe LDAP avec retour dans un simple fichier texte nommé pass.txt, après l'entrée du mot de passe et de sa vérification, celui-ci se trouve dans le fichier pass.txt, éditons à nouveau le fichier slapd.conf et à la suite des précédents

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 38

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

modifications, ajoutons rootpw sur la ligne suivante et insérons à partir de nano le contenu du fichier pass.txt

Figure 32 : copie du mot de passe sur pass.txt

Ensuite vérifions le paramétrage de l'accès en écriture de la base par la présence des lignes suivantes :

Figure 33 : paramètre de l'accès en écriture Vérifions aussi l'accès en lecture seule de la base

Figure 34 : paramètre de l'accès en lecture

Il nous reste qu'a lancé le service par la commande /etc/init.d.slapd restart

III.4.1.2. Utilisation du serveur LDAP

Une fois l'annuaire configuré et lancé, nous avons un annuaire des plus simples : le tronc, et aucune entrée. Même si nous disposons de clients graphiques, nous allons dans un premier temps utiliser la ligne de commande pour manipuler notre fichier LDIF. La commande pour visualiser l'ensemble de l'annuaire est ldapsearch -x -b "dc=virtualiut,dc=lan"

- Définition de la structure de l'annuaire au format LDIFF

Ce format de fichier est utilisé pour faire des imports/exports entre plusieurs bases ou pour modifier ou ajouter des données dans une base. Pour ce faire nous devons vider le contenu de l'annuaire LDAP existant situé dans le fichier /var/lib/ldap ; ensuite créer le fichier LDIFF correspondant à la structure de notre annuaire. (nom du fichier: virtualiut.ldiff)

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 39

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 35 : Définition de la structure de l'annuaire au format LDIFF

Nous pouvons maintenant ajouter notre annuaire à la base LDAP par le biais de la commande :

Ldapadd -x -W -D "cn=admin,dc=int,dc=virtualiut,dc=lan" -f virtualiut.ldiff - Ajout Manuel d'une fiche

Ajoutons une fiche d'utilisateur pour un utilisateur Linux existant, cela s'effectue toujours grâce au fichier ldiff (utilisateur User_Linux1). Pour ajouter notre utilisateur User_Linux1, il s'effectue par la commande adduser

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 40

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 36 : ajout d'une fiche utilisation

Nous devons créer le fichier User_Linux1 (User_Linux1.ldiff),

Figure 37 : création d'une fiche pour un utilisateur user_linux1

Nous pouvons procéder à la suppression d'une entrée, pour cela il ne faut que deux lignes : la ligne du dn et celle de changeType positionnée à delete, ainsi que modifier, faire une recherche d'une entrée par la commande :" ldapsearch -x -b ou=utilisateurs, dc=virtualiut,dc=lan" "cn=*"

III.4.2. Authentification des utilisateurs par LDAP

Le but principal de LDAP se révèle dans la gestion des utilisateurs. La démarche consiste à centraliser les comptes utilisateurs sur un unique serveur et d'autre part ce même mécanisme pour tout autre service désirant une validation utilisateur. LDAP supporte le chiffrement SSL et coopère parfaitement avec les applications Samba, DNS, NFS... avec plus concrètement la gestion dans le cadre d'une authentification utilisateur :

- Des accès non autorisés (authentification) ;

- Des droits d'accès aux données (autorisation) ;

- De la confidentialité et de l'intégré des communications avec le serveur.

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 41

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Nous allons mettre en place l'authentification utilisateurs par LDAP sur SVRLAN pour le CLIENT. Sous Linux, cette authentification s'effectue par l'intermédiaire de deux outils : NSS (Name Service Switch) et PAM (Pluggable Authentication Module). Nous rajouterons ensuite la couche SSL mais dans une autre fiche axée sur la sécurité.

III.4.2.1. Authentification par PAM-LDAP

Le système PAM intègre de façon transparente les technologies classiques d'authentification sur des services du système (comme entre autre login, ftp, ssh...) et ce, sans aucune modification sur ces services. Bien évidement nous avons besoin de paquets sur le serveur SVRLAN

Figure 38 : installation du paquet ldap

- Configuration des différents fichiers

Ajouter LDAP comme d'authentification pour passwd, group, et shadow dans le fichier /etc/nsswitch.conf :

Figure 40 : création d'un groupe d'utilisateur

/etc/pam_ldap.conf et /etc/libnss_ldap.conf

Figure 41 : configuration du fichier ldap.conf

Nous allons maintenant configurer les fichiers PAM qui est une phase un peu délicate : qui sont /etc/pam.d/common-account, /etc/pam.d/common-auth, /etc/pam.d/common-password, /etc/pam.d/common-session, il est très recommandé de mettre les lignes existantes en commentaire.

? Fichier /etc/pam.d/common-account ajouter les lignes suivantes account sufficient pam_unix.xo md5

account required pam_ldap.so use_first_pass

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 42

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

? Fichier /etc/pam.d/common-auth ajouter les lignes suivantes auth sufficient pam_unix.xo md5

auth required pam_ldap.so use_first_pass

? Fichier /etc/pam.d/common-password ajouter les lignes suivantes password sufficient pam_unix.xo md5

password required pam_ldap.so use_first_pass

? Fichier /etc/pam.d/common-session ajouter les lignes suivantes session required pam_mkhomedir.so skel=/etc/skel umask=022 session sufficient pam_unix.xo md5

session required pam_ldap.so use_first_pass

III.5. Mise en place d'un serveur de messagerie

Un système de messagerie comporte nombre d'éléments en interaction les uns avec les autres, la mise en place de cet ensemble doit suivre une démarche rigoureuse sous peine de deux principaux avatars : une gestion difficile et un manque de sécurité avec l'intrusion de virus et du courrier non désiré.

III.5.1. Activité

Nous utilisons comme serveur SMTP le logiciel libre Postfix, plus simple à configurer, son niveau de sécurité est bon et il consomme peu de ressources systèmes. Un serveur de messagerie complet se compose de plusieurs serveurs : le serveur de courrier entrant (SMTP) et celui sortant (POP et IMAP). Concrètement notre système de messagerie sera composé de :

- L'UA (User Agent) chargé de poster et de lire le courrier (Thunderbird sur le client Linux et Outlook Express sur Windows)

- Un MTA (Message Transfer Protocol) chargé de transférer un message d'un PC à l'autre (Postfix sur SVRLAN)

- Le MDA (Mail Delivery Agent) chargé de délivrer le message provenant du MTA dans une boîte aux lettres (Procmail sur SVRLAN)

- Un serveur POP chargé du courrier sortant (Dovecot-pop3d sur SVRLAN)

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 43

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

III.5.1.1. Postfix en tant que serveur local de messagerie

La première étape consiste à configurer un MTA sur un poste (SVRLAN), ce qui correspond à une installation locale. Dans ce type de configuration les messages sont envoyés et reçus localement par les utilisateurs du système.

- Installation du paquet Postfix et de l'agent simple mail

Après le message d'information, choisissons pour l'instant utilisation locale simplement. Validons le nom de courrier par défaut: svrlan.virtualiut.lan. Le MTA Postfix démarre. Le processus installe le MD Procmail.

Figure 42 : installation du paquet postfix

En règle générale, le courrier de l'utilisateur root est dirigé vers un autre compte : le nôtre ou celui indiqué à l'installation du serveur. Il nous permet de surveiller notre système sans devoir se connecter avec tous les droits. Nous devons utiliser les alias dans le fichier /etc/aliases (dans notre cas l'utilisateur privilégié est aroun).

III.5.1.2. Configuration de Postfix en serveur pour un domaine

Nous allons ajouter à notre serveur MTA la capacité d'un serveur POP. Pour cela, il faut le transformer en serveur pour un domaine. A partir du client, un utilisateur pourra consulter ses courriers sur la machine SVRLAN. Nous utiliserons comme serveur POP le logiciel Dovecot, serveur performant, sécurisé et, ce qui ne gâte rien, plus facile à configurer que des serveurs comme Cyrus ou XU. La coopération entre Postfix et un serveur est simple : lorsque Postfix accepte la distribution d'un courrier, il le place dans l'espace de stockage. Ce dernier est utilisé ensuite par le serveur POP pour récupérer les courriers.

- Installation du serveur POP

Figure 43 : installation du paquet dovecot pop3

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 44

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Nous allons pour commencer une politique d'authentification simple en `plain text' sans sécurité, Remplaçons les valeurs des lignes suivantes du fichier de configuration de Dovecot /etc/dovecot/dovecot.conf, étant donné que nous sommes en test,

Figure 44 : configuration du fichier dovecot.conf

Nous pouvons relancer le service Dovecot par la commande : /etc/init.d/dovecot restart - Modifiez le ficher de configuration Postfix

Figure 45 : Modifiez le ficher de configuration Postfix

Nous devons revenir sur le DNS pour ajouter quelque lignes, en y référence au serveur de messagerie et les alias pour les serveurs SMTP et POP et par la même occasion l'alias pour le serveur LDAP :

Figure 46 : ajout de la nouvelle configuration sur le fichier db.virtualiut.lan

Enfin redémarrons les services DNS et Postfix : /etc/init.d/bind9 restart, /etc/init.d/postfix restart

Nous pouvons stocker les informations du système de messagerie dans l'annuaire LDAP pour que Postfix utilise l'annuaire comme source de ses alias de messagerie, il faut installer le paquet sur SVRLAN : postfix-ldap.

La configuration de Postfix est loin d'être vue dans sa totalité... Actuellement nous disposons d'un serveur Postfix sur le domaine virtualiut.lan, donc uniquement sur le réseau interne.

III.6. Configuration de serveurs Web virtuels sous Apache

Le principe de l'hébergement virtuel est devenu incontournable dans la version 2 d'Apache, à tel point que l'on imagine plus l'un sans l'autre. Cette technique propose plusieurs sites sur un

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 45

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

même serveur Web avec la possibilité d'un premier niveau de sécurité par un filtrage des utilisateurs. Un serveur HTTP est un logiciel capable d'interpréter les requêtes HTTP qu'il reçoit et de fournir une réponse dans ce même protocole. Apache est le serveur HTTP le plus répandu sur Internet. Ce serveur est très extensible. Il permet en effet d'ajouter des modules supplémentaires qui enrichissement le serveur en termes de fonctionnalités. Dans cette partie, nous allons installer et configurer un serveur Apache et y ajouter un interpréteur de scripts PHP On peut souligner qu'il existe trois types d'hébergement virtuel :

- Par adresse IP

- Par nom

- Dynamique (non abordé ici, plus spécialement destiné aux FAI)

III.6.1. Activité

Dans cette partie deux choses nous intéressent ici :

- L'installation de deux hôtes virtuels par adresse IP (mécanisme de l'alias) pour pouvoir plus tard mettre en place un accès SSL.

- L'installation de deux hôtes par nom avec accès sécurisé (on sépare un de deux hôtes virtuel par IP) pour une configuration classique de deux sites Web.

Nous utiliserons SVRDMZ et son service Apache.

III.6.1.1. Hébergement virtuel par adresse IP

Avant toute chose l'installation de deux hôtes virtuels par adresse IP nécessite... deux adresses IP ! Soit le serveur dispose de deux cartes réseaux ; la même carte répondra donc à deux IP différentes.

Ajoutons l'alias IP sur eth0 dans le fichier /etc./network/interfaces :

Figure 47 : configuration de l'interface eth0:0

Relançons bien le service réseau avec un test par ping sur la nouvelle adresse.

Nous allons installer deux hôtes virtuels par l'IP car on désirera un accès sécurisé SSL (https) et la couche des sockets sécurisés exige un couple unique adresse IP/nom d'hôte. Créons les deux répertoires nécessaires pour les deux hébergements virtuels.

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 46

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

- mkdir /var/www/secu - mkdir /var/www/web

III.6.1.2. hébergement virtuel par nom

Les deux techniques peuvent se combiner et c'est pour cela que nous avons mis en premier dans le fichier des hôtes virtuels l'adresse 192.168.2.3. Il est préférable de définir la configuration dans cet ordre.

III.7. Installation d'un serveur mandataire Squid

Le terme proxy se traduit littéralement par le mot procuration mais on lui préfère celui de mandat. Un serveur proxy se définit donc comme un serveur mandataire réalisant à notre place des requêtes réseaux protocolaires comme par exemple http ou encore FTP. On dégage trois grandes fonctionnalités d'un serveur proxy :

- le partage de connexion Internet ;

- la mise en cache des éléments (images pages HTML, sons,...) ; - le filtrage des données.

Si la première fonctionnalité peut être réalisée autrement, la deuxième accélère les réponses pour les navigateurs clients (on parlera généralement de proxy-cache) et la dernière offre la possibilité de sélectionner les sites autorisés et ceux qui ne le sont pas...

Un proxy agit selon deux modes différents, serveur ou transparent :

- En mode serveur, une modification se fera dans les paramètres de connexion du navigateur des postes clients afin d'indiquer l'adresse du serveur et le port sur lequel il doit s'y connecter.

- En mode transparent, aucune modification n'est nécessaire sur le poste client mais il ne peut plus y avoir alors d'authentification utilisateur

III.7.1. Installation et configuration du serveur Squid

Nous utiliserons le serveur SVRDMZ et son service Apache pour installer le service Squid. A partir de cette activité, le(s) client(s) passeront obligatoirement par le serveur SVRDMZ via Squid pour leurs requêtes Web à partir du navigateur. Nous allons installer le paquet de Squid via la commande apt-get install squid squid-common.

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 47

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Classiquement le comportement d'un serveur Squid se contrôle par l'édition de son fichier /etc/squid/squid.conf dans l'état actuel de Squid, paramétrons un navigateur client qu(il utilise le proxy, par exemple FireFox sous Linux

Figure 48 : Paramétrage du proxy sous Firefox

Cela ne marchera pas car le Squid a un comportement de blocage suite à l'installation : le client aura sur son navigateur ce message

Figure 49 : accès impossible par le proxy Squid

III.7.2. Configuration du contrôle d'accès

La configuration du contrôle d'accès de nos machines clientes, est le but principal du Squid. Nous utiliserons à cet effet les contrôles de types ACL. Le fichier de configuration montre deux grandes parties : la définition des listes ACL, puis la détermination des droits. Modifions le fichier de configuration pour un contrôle de notre réseau

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 48

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 50 : ajout de la définition ACL du réseau

La ligne sur l'ACL lan se positionne avant les autres, on autorise le réseau local avant de tout bloquer par http_access deny all. Il nous reste qu'à redémarrer le service Squid, cette fois-ci l'accès est autorisé à partir du navigateur client.

- Contrôle d'accès suivant un horaire particulier

On peut faire beaucoup e de choses avec le mécanisme des ACL, comme par exemple restreindre l'accès de certains clients à une plage horaire précise.

Figure 51 : contrôle d'accès suivant une heure déterminée

Dans cet exemple, l'accès est autorisé pour deux machines d'IP 100, 101 entre 08 heures et 17heures30. Dans le cadre d'un TP en salle l'enseignant peut décider de bloquer les machines utilisées par les étudiants en classe pour une bonne attention et compréhension du cours pour une période.

III.8. SECURISATION DU RESEAU VIRTUALIUT

Après toutes les différentes installations et configurations, notre réseau tourne bien mais reste incomplet ! Par rapport au modèle de base présente au chapitre précédent, il manque la notion de DMZ et surtout toutes les sécurisations nécessaires. A partir de cet agrandissement, la gestion du DNS change en employant une technique très particulière : celle de vues. Nous allons commencer par le DNS et ensuite installer enfin le dernier serveur SVRFWL.

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 49

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

III.8.1. Le SPLIT DNS

BIND9 apporte une nouvelle possibilité appelée les vues (views) permettant de délivrer des informations différenciées sur les zones DNS qu'un serveur gère, en fonction des adresse IP des clients qui interrogent le serveur. L'idée générale veut que l'on teste l'adresse IP d'un client et que l'on modifie le comportement du serveur BIND en fonction de l'appartenance du client du client à certains réseaux.

Ce type de configuration se réalisait auparavant avec différents serveurs pour les versions internes et externes de la réalité. L'instruction view de BIND9 simplifie cette configuration en plaçant les deux ensembles de données (interne et externe) dans la même version de bind

- Le principe de vues appliqué à notre réseau

Le traitement des vues se construit sur SVRDMZ et, comme chaque vue est traitée tout à tour, nous commencerons par la vue la plus restrictive (vue interne).

Dans notre configuration le serveur SVMDMZ se prête au mécanisme de vues car nous voulons :

? Interdire la récursivité du DNS vis-à-vis des requêtes externes dans un but de sécurité

? Filtrer éventuellement plus tard des sous-réseaux du réseau interne vis-à-vis de ses requêtes DNS

Installation de SVRFWL et la sécurisation du DNS

Nous allons installer notre dernier serveur SVRFWL, il aura la fonction de routeur ave le NAT auparavant dévolue à SVRLAN : ce sera lui notre rempart vis-à-vis de l'extérieur. Ensuite nous nous consacrons plus particulièrement à la sécurisation du DNS et Cela repose sur quatre points :

- Utilisation les ACL pour les vues.

- Configurer les fichiers pour une transaction sécurisée par RNDC. - Masquer la version BIND

- Emprisonner (chroot) le DNS dans une arborescence.

III.8.1.1. Installation du serveur SVRFWL

En rappel, le schéma réseau actuel de notre entreprise virtuelle est le suivant

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 52 : réseau d'entreprise VIRTUALIUT sans serveur pare-feu SVRFWL Après ajout et modification du serveur SVRFWL, notre schéma final aboutira à ceci

Figure 53 : schéma du réseau d'entreprise final - Modifications sur SVRLAN

Une fois l'installation de SVRFWL terminée, supprimez virtuellement deux cartes réseaux sur SVRLAN et branchons celle restante sur le commutateur de SVRFWL avec CLIENT, ensuite modifions le fichier /etc/network/interfaces de SVRLAN pour qu'il ne contienne qu'une référence à une carte et boucle locale.

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 50

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 51

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 54 : configuration de l'interface eth0 du serveur SVRFWL

Supprimons la fonctionnalité de NAT et le routage en enlevant les deux lignes s'y rapportant dans le fichier /etc/rc.lan (la ligne echo et la ligne iptables). Et fin nous devons changer la passerelle par défaut dans le fichier /etc/dhcp3/dhcpd.conf pour les clients en mettant 192.168.3.2.

III.8.1.2. Construction finale de SRVFWL

Nous devons faire un transfert de carte réseau de la SVRLAN au SVRFWL, après notre nouvelle configuration réseau du serveur SVRFWL est :

Figure 55 : configuration final des interfaces du serveur SVRFWL

Nous devons mettre comme DNS dans le fichier /etc/resolv.conf sur SVRFWL. Dans un premier temps soit l'adresse de notre FAI (fournisseur d'accès à Internet) soie celle de notre routeur

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 52

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

accédant à l'Internet. Mettons le NAT et le routage dans le fichier /etc/rc.lan avec les lignes identiques à celles que nous avions sur SVRLAN : echo 1 > /proc/sys/net/ipv4/ip_foward et Iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

III.8.1.3. sécurisation du DNS - Utilisation de RNDC

BIND9 contient un utilitaire appelé RNDC qui permet d'utiliser des lignes de commande pour administrer la démo, named à partir de l'hôte local ou d'un hôte distant (cas d'un serveur secondaire). Afin d'empêcher l'accès non autorisé au démon named, BIND9 utilise une méthode de clé secrète partagée pour accorder des privilèges aux hôtes. Dans une telle situation, une clé identique doit être présente aussi bien dans /etc/named.conf que dans le fichier de configuration RNDC, àsavoir /etc/rndc.conf. Pour que RNDC puisse se connecter au service bind9, créons une déclaration controls et une inclusion du fichier rndc.key dans le fichier /etc/bind/named.conf (après la directive options) :

Cette déclaration indique à named de se mettre à l'écoute du port 953 par défaut de l'adresse inversée et d'autoriser les commandes rndc provenant de l'hôte local, si la clé adéquate est présentée. Nous utilisons l'utilitaire rndc-confgen (clé 256 bits, appelée clé TSIG, Transaction SIGnatures)

Nous pouvons voir le contenu du fichier /etc/bind/rndc.key crée par rndc-confgen

Figure 56 : contenu du fichier /etc/bind/rndc.key

- Utilisation des ACL (Access Control List)

Les listes ACL (ou contrôle d'accès) sont des listes établissant une correspondance nommée. Déjà aborde avec le proxy Squid et SquidGuard. Dans notre cas nous aurons une liste ACL, celle pour le réseau interne, l'autre n'est pas nécessaire car le mot clé any suffix. Pour le réseau « interne » est plus parlant que 192.168.2.0 non ? Nous allons passer à la création de l'ACL dans le fichier /etc/bind/named.conf :

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 53

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 57 : définition d'une ACL pour le LAN

Modifions l'instruction match-clients, notre ACL est en place : match-clients { lans ; } ; enfin relancer le service BIND sur SVRDMZ

- Emprisonner le serveur

Cette technique (chroot) consiste à faire croire au démon bind9 que son répertoire d'exécution correspond à la racine root (/). En cas d'intrusion via le service bind9, notre système est préservé. Pour mettre en place cette technique, on doit créer l'arborescence minimale de l'environement `chrooté', placer les fichiers et droits adéquats et démarrer le démon bind9 avec l'option -t pour l'utilisateur bind. Dans d'autres distributions on trouve un paquetage qui réalise tout cela à notre place :bind-chroot. Ce n'est pas le cas pour Ubuntu donc, nous devons créer l'arborescence minimale nécessaire :

Figure 58 : création de l'arborescence

Ensuite créons quelque fichier spécial nécessaire à notre système :

· mknod dev/null c 1 3

· mknod dec/random c 1 8

· mknod dev/urandom c 1 9

· chmod 666 dev/null

· chmod 640 dev/random dev/urandom

· chmod 775 var/run/bind var/run/bind/run

· chown root.bind dev/random dev/urandom

· chown root.bind var/run/bind var/run/bind/run Utilisons en la recopiant la configuration DNS existante :

· cp /etc/bind/* etc/bind/

· cp /etc/locatetime etc/

· chown bind.bind etc/bind/*

· cp -Rf /var/cache/bind/* var/cache/bind/ 2>/dev/null

· chown -R bind.bind var/cache/bind/*

· chgrp bind var/cache/bind/

L'importance est que les fichiers dans la nouvelle arborescence appartiennent à bind. Il faut maintenant prendre en compte la nouvelle configuration. De plus, comme le changement est long

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 54

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

et fastidieux, nous utiliserons une configuration de BIND sans RNDC ni la configuration en serveur secondaire de la zone virtualiut.lan.

Figure 59 : nouvelle configuration du fichier virtualiut.lan

La modification essentielle passe par l'ajout du nouveau démon bind dans le fichier de configuration par défaut /etc/default/bind9 : OPTIONS ='-u bind -t /var/lib/bind'

Nous disposons maintenant d'un DNS sécurisé propre à réagir aux situations d'entreprise les courantes. Notre degré de sécurité est optimal mais no maximal. Il y a encore d'autres réglages plus poussés à faire comme la possibilité d'interdire les spoofers d'IP par la directive nospoofcn dans le fichier /etc/host.conf

III.9. Le chiffrement des échanges

Naturellement, le besoin de sécurité des échanges impose le cryptage des données. On devrait selon la langue française parler plutôt de chiffrement des données... et de décryptage si l'on ne possède pas la clé du code. Précision linguistique ou pas, l'administrateur réseau se doit d'utiliser une méthode assurant un minimum de confidentialité sur son réseau.

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

OpenSSL se compose d'un ensemble de fonctions organisées en librairies implémentant des protocoles de sécurité : les protocoles SSL (Secure Sockets Layer) et TLS (Transport Layer Security). SSL constitue une surcouche indépendance du protocole utilisé. Cela se traduit entre la couche APPLICATION et la couche TRANSPORT du modèle OSI. Depuis 1994 tous les navigateurs Web l'intègre, cela est vérifié par la présence du `s' et avec un cadenas en bas de page (https://).

Le protocole TLS/SSL utilise des certificats sur le serveur, un certificat contenant une clé publique et un certain nombre de renseignements sur le serveur :

- le nom de l'autorité de certification ;

- le nom de l'entité propriétaire du certificat ;

- la date de fin de validité du certificat ;

- l'algorithme de chiffrement utilisé ;

- la signature de l'autorité de certification.

Figure 60 : gestionnaire de certificats de FireFox

III.9.1. L'activité

Nous allons installer la librairie OpenSSL et ses utilitaires sur SVRDMZ afin de pouvoir sécuriser différents services ; dans cette partir on s'intéressera sur le service Apache. Le schéma de réalisation se présente sous la forme (en réalité les deux serveurs autorité de certification et serveur Web sont physiquement confondus)

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 55

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 56

Figure 61 : Schéma OpenSSL dans le cas d'un serveur Apache III.9.1.1. Création du CA (Autorité de Certification)

On parle d'arbre de confiance de certification ou de chemin de certification, avec au départ une certification racine (CA racine). Dans notre cas de certification privée, il nous faut créer un certificat auto-signé comme pour tous les certificats CA. Pour effectue ceci, le paquetage apporte deux scripts CA.pl et CA.sh équivalents.

- Initialisons le certificat

Figure 62 : initialisation du certificat

Ce qui permet de se positionner dans le bon répertoire et de créer la structure (sous-répertoires, fichiers) propre à une autorité de certification.

Voici en retour un extrait de la création du certificat racine

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 57

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 63 : extrait de la création du certificat racine

III.9.1.2. Configuration du module, création des clés et certificats

- Utilisation d'OpenSSL sur Apache

Pour l'Apache 2, le fichier de configuration du module ssl_conf se trouve dans

/etc/apache2/mode-enabled/ cinq étapes sont cruciaux

? 1ère étape : création de notre clé de serveur

[root]# openssl req -new -nodes -keyout web.key -out web.csr -days 365 Nous disposons maintenant d'un fichier web.key

Et aussi d'un certificat non signé web.csr

Figure 64 : contenu du web.csr

? 2ème étape : création de notre demande de signature

[root]# openssl ca -out web.crt -in web.crs -days 365

Le retour est:

- La signature du certificat: réponse y;

- L'écriture du certificat certifié dans la base de données SSL : réponse y.

? 3ème étape : configuration d'Apache

Réduisons les permissions sur la clé, et copions la clé et le certificat dans le bon répertoire

Ajouter juste la directive <ifModule> (dernière ligne) du fichier /etc/apache2/mods-enabled/ssl.conf

? 4ème étape : configuration de notre hébergement virtuel basé sur sur l'IP

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 58

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Apache et SSL ne s'utilisent qu'avec des hôtes virtuels basés sur l'IP, jamais sur le nom ! Pourquoi ? Parce qu'Apache ne peut pas lire l'en-tête http host avant l'établissement de la connexion chiffrée.

Figure 65 : configuration d'hébergement virrtuelsur IP ? 5ème étape : Test du serveur Web sur un client

Le lancement dans un navigateur dur le client Windows de l'URL https:// secu.virtualiut.fr provoque la demande d'acceptation du certificat car le navigateur ne trouve pas une autorité de certification reconnue

III.9.1.3. Utilisation d'openSSL avec LDAP

Nous pouvons maintenant utiliser le protocole TLS/SSL pour un serveur LDAP même si cela s'avère d'une logique un peu trop paranoïaque dans la situation de l'entreprise VIRTUALIUT car les authentifications LDAP ne sont demandées que sur le réseau interne.

Nous nous basons cette fois sur le serveur SVRLAN et nous voulons aussi déclarer ce serveur comme serveur d'autorité racine (CA).

Créons selon le même principe que précédemment un certificat d'autorité, remplaçons le hostname bien sûr par svrlan et l'adresse mail du root par root@virtualiut.lan. Nous devons créer une clé publique et une clé privée valide pour un an pour le serveur LDAP

Figure 66 :création d'un certificat d'autorité (CA)

Nous devons faire signer notre certificat par l'autorité de certification et limitons les accès à la clé

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 59

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 67 : limitation de droit d'accès sur la cl é generée Modifions les fichiers de configuration LDAP, commençons par : - /etc/ldap/ldap.conf

BASE dc=virtualiut,dc=lan URL ldaps://192.168.3.1:636 TLS_CACERT /etc/ldap/ldap.crt TLS_REQCERT demand

- /etc/default/slapd

SLAPD_SERVICES='ldap://127.0.0.1 :389/ ldaps://192.168.3.1 :636/' - /etc/ldap/slapd.conf

TLSCerttificatefile /etc/ldap/ldap.crt TLSCerttificateKeyfile /etc/ldap/ldap.key TLSCACertificatFile /etc/ldap/cacert.pem

Enfin faisons un transfert du serveur par scp le certificat cacert.pem

[root]# cd /etc/ldap

[root]# scp root@19.168.3.1:/etc/ldap/cacert.pem

Voici une première approche des mécanismes d'utilisation de bibliothèques et d'utilitaires de chiffrement. Nous devons bien comprendre que cette pratique est une pratique appliquée sur un service, différente suivant ceux-ci mais équivalente dans la démarche.

III.10. Utilisation d'un réseau privé virtuel

Un réseau privé virtuel repose sur un protocole, appelé protocole de tunnellisation (tunneling), c'est-à-dire un protocole permettant aux données passant d'une extrémité à l'autre du VPN d'être sécurisées par des algorithmes de cryptographie. VPN s'utilise essentiellement dans deux cas de figures :

- Le type `routed' pour mettre en relation des machines distantes (par Internet et par le protocole PPP)

- Le type `briged' pour mettre en relation des réseaux différents.

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 60

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

OpenVPN nécessite une authentification et une vérification mutuelle d'un certificat par une clé (principe de SSL). Voici pour une bonne compréhension le déroulement de cette opération pour un client :

1. L'autorité de certificat de certification (CA) envoie son certificat au client

2. Le client génère sa clé et une demande (CSR) à partir du certificat.

3. Le client envoie cette demande au CA.

4. Le CA génère le certificat du client (CRT) et le lui envoie.

Dans le cadre de notre réseau il est difficile de mettre en place un VPN du premier type, aussi nous verrons la deuxième et, évidemment toujours dans le cadre de l'utilisation du logiciel VMware, entre le système hôte et le réseau interne de l'entreprise. Cette technique présente un avantage certain : avant pour accéder au réseau VIRTUALIUT (par exemple avec l'utilitaire WinScp) depuis le système hôte, il faut ajouter des routes statiques au système Windows. Avec une connexion VPN, tout ceci est transparent.

Nous allons installer un VPN de type `bridged' entre le système hôte sous Windows et le réseau local 192.168.3.0 via un serveur VPN ou passerelle qui sera SVRFWL. Nous nous basons sur le serveur SVRFWL et nous allons aussi déclarer ce serveur comme serveur d'autorité racine (CA). Après avoir installé le paquet qui est apt-get install openvpn,

Figure 68 : installation du paquet openvpn pour le VPN

Il faut définir quelque élément de base pour la compréhension du fonctionnement du paquet openvpn

- Clean-all : création et/ou effacement des clés existantes ; - build-ca : création de la certification d'autorité ;

- build-key-server : création de la clé et d'un certificat serveur - build-key : création de la clé et d'un certificat client

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 61

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

III.10.1. Génération des certificats et clés d'authentification

Lorsque nous créons les certificats, divers renseignements sont demandés. Une bonne partie d'entre eux peut être renseignée dans le fichier vars, éditons le, et changeons le renseignement et faisons prendre en compte les exportations des variables pour le système.

[root]# vim vars [root]#. ./vars

Les variables à initialiser sont :

Figure 69 : initialisation des variables du fichier easy-rsa

Enfin, on exécute enfin le script afin d'initialiser les variables : source vars. Pour générer ce master CA et la clé correspondante, il faut exécuter les scripts suivants à partir du dossier /etc/openvpn/easy-rsa : ./clean-all> ./build-ca. Ainsi l'exécution du script build-ca (La commande permet de générer les certificats d'authentification (./build-ca) pour n'ai pas avoir de problème lors de l'éxecution il faut renseigner obligatoirement les champs importants qui sont (rappel dans le ficher « vars » la partie importante est `Export KEY_ORG = `tstri' gardons -le à l'esprit))entraîne la création du certificat ca.crt et de la clé ca.key dans le répertoire /etc/openvpn/easy-rsa/keys.

Nous devons faire parait pour le générer le certificat du server juste après pour les différents clients (client1, client2,..., client n) respectivement par les commandes

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 62

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

III.10.1.1. Génération des certificats et clés pour les clients

De la même façon, ils sont générés par l'exécution du script build-key à partir du dossier /etc/openvpn/easy-rsa/ : . /build-key nom_du_client1. Pour le paramètre « Commun-name », saisissez le même nom que nom_du_client1 que vous avez utilisé dans la commande ! Répétez cette opération autant de fois que vous voulez pour générer plusieurs certficats et clés si vous avez plusieurs clients. N'oubliez pas cependant de changer de nom_du_client à chaque fois !!! Ce script entraine la création des fichiers nom_du_client1.crt et nom_du_client1.key dans le dossier /etc/opnevpn/easy-rsa/keys.

- Génération des paramètres de Diffie-Hellman

Le protocole Diffie-Hellman est un protocole de cryptographie utilisé dans les échanges de clés. Les paramètres de Diffie-Hellman sont générés par l'exécution du script build-dh à partir du dossier /etc/openvpn/easy-rsa : ./build-dh

Figure 70 : génération des paramètres de Diffie Hellman

Après la génération des clés il faut copier les clés dans le répertoire /etc/openvpn # cp keys/* /etc/openvpn

Maintenant nous pouvons configurer le fichier du serveur dans lequel, il y a le protocole l'adresse et bien autre chose. Pour cela copie le fichier zippé (server.conf.gz)

#cp /usr/share/doc/openvpn/examples/sample- conf -files /server.conf.gz /etc/openvpn III.10.1.2. Configuration du client VPN cas client-linux1

Pour un client les fichiers importants à copier de la machine serveur vers la machine cliente sont (client1.crt, client2.crt..., client1.key,client2.key, ... ;ca.crt, ca.key pour les différentes machines clients vers le répertoire /etc/openvpn). Lors de la configuration du serveur VPN nous avons généré les différents clés et certifications du server et des clients, nous avons donc plusieurs moyens configurer les clients

1. Soit par SSH : on se connecte de la machine client par SSH à la machine server

2. Soit par Filezilla : en installant filezilla et proftpd (voir doc pour les différentes configurations)

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 63

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

3. Soit par simple copie sur le terminal en créant les fichiers équivalent sur la machine cliente (retirer certain droit d'accès sur tous les fichiers créés par la commande `chmod -R 600 ')

Figure 71 : copie des fichiers generés du serveur au client_linux par SSH Procédons comme dans la configuration du server

#cp /usr/share/doc/openvpn/examples/sample- conf -files /client.conf. /etc/openvpn Après cette copie editons le fichier client.conf

Figure 72 : configuration du fichier server.conf

Cette adresse est l'adresse IP du serveur distante donc l'on doit se connecte et le protocole Modifions la clé et le certificat du client1 par les fichiers copiés du server vers le client

Figure 73 : configuration du fichier client.conf

III.10.1.3. Test de connectivité du VPN sur le serveur SVRFWL et un CLIENT

Ce lancement aboutit à la création d'une interface réseau virtuelle pour le service 10.8.0.1 (commande ifconfig)

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 74 : aperçu du tunnel créer par le VPN

A l'aide de la commande ping nous pouvons voir la réponse renvoyer

Figure 74 : test de connexion entre le serveur et le client VPN

III.11. Installation d'une politique de sécurité

Nous pensons que le moment est venu d'installer une véritable politique de sécurité par un contrôle direct sur les paquets émis et reçus au travers du réseau. La pièce maîtresse de l'ensemble est le serveur SVRFWL dont c'est rôle essentiel, en plus de la fonction de routage. Là encore, la difficulté réside plus dans la compréhension des mécanismes que dans leur mise en oeuvre. Pour comprendre le problème de la sécurité, elle se fait par le biais de la connexion d'un serveur à un réseau le rend accessible, donc vulnérable. La grandeur du réseau multiple les risques d'où un risque maximal en étant connecté à l'Internet.

- Types de menaces

Globalement les menaces possibles se classent en trois catégories :

? Menaces sur la confidentialité des données : accès à des données privées (fraudes bancaires)

? Menaces sur l'intégrité des données : modifications de données privées (malveillance, terrorisme)

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 64

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 65

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

· Menaces sur la disponibilité des données : blocage à l'accès des données (déni de service, chantage)

- Type de pirates

· Le carder est impliqué dans la réalisation de fausses cartes bancaires.

· Le phreaker, est spécialisé dans le vol d'unités téléphoniques dans les autocommutateurs.

· Le hacker est un expert des systèmes d'exploitation. Il cherche à mettre en évidence les points faibles des systèmes mais s'interdit leur exploitation malveillante.

· crackers n'hésitent pas à utiliser les points faibles des systèmes à des fins nuisibles.

· script kiddies (Dépourvus de compétences) ou plus simplement les kiddies utilisent, sans les comprendre, des scripts qui leur permettent de prendre le contrôle de leur cible.

Pour mettre en place de mesure de sécurité, nous avons le choix entre : utiliser une distribution Linux entièrement axée sur la sécurité, ou créer un script (Bash) avec IPTABLES.

III.11.1. les mesures de sécurité

Pour nous, la première chose à faire, c'est de vérifier les portes ouvertes dans notre système et de fermer celles non utiles. En utilisant la commande netstat -ntl nous pouvons afficher des ports ouverts sur notre serveur SVRDMZ par exemple. La fermeture des ports est liée au système d'exploitation, en règle générale elle consiste à fermer le service associé. L'outil nmap, il permet de scanner les ports ouverts sur une machine distante. Son utilisation est des plus simples. Par exemple si nous voulons scanner l'interface de 192.18.2.2 sur SVRDMZ à partir de SVRFWL il faut taper la commande : nmap -v -sU -sT 192.168.2.2

- Le pare-feu (firewall)

Les paquets IP sont rotés en fonction de leur adresse de destination et de leur adresse d'émission. Ils utilisent un protocole de transport (UDP ou TCP). La session est identifiée par un port source et par un port de destination. Une connexion (session au sens OSI du terme) entre processus client et un processus serveur est matérialisé par un couple de triplets :

(@JP-source, TCP/UDP, port sources), (@JP-dest., TCP/UDP, port dest.) - Netfilter et IPtables

Distinguons deux fonctions différentes : le routage et le filtrage. Le filtrage va consister à appliquer des règles particulières aux paquets qui sont routés. Ces deux fonctions sont prises en charge pour le noyau Linux de la série 2.6 par Netfilter. La mise en place des règles qui

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 66

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

seront appliquées aux paquets se fait par la commande IPtables. Pour cela nous devons connaitre quelques règles de base :

? Les chaînes sont des ensembles de règles qui sont appliquées séquentiellement aux paquets jusqu'à ce que l'une d'entre elle soit applicable.

? Il y a toujours au moins une chaîne par défaut. ? Ces chaînes sont placées dans des tables

Netfilter peut intervenir en cinq endroits du système de gestion de la pile IP. Pour chacune de ces étapes (que l'on appelle des `hookÇ pour `crochet' en français), Netfilter peut :

- Imposer au noyau de supprimer le paquet (`drop') auquel cas, il est jeté à la poubelle, et c'est comme si le paquet n'avait existé.

- Indiquer au noyau que le paquet est accepté (`accept') dans ce cas-là le noyau peut continuer à travailler dessus

- Modifier le paquet, puis le rendre au noyau

Figure 75 : fonctionnnement de netfilter

III.11.2. l'activité

Nous allons construire un ensemble de règles initiales d'un pare-feu (firewall) dans un script BASH (Shell ou langage de commande) sur le serveur SVRFWL. La procédure décrite ici se rapporte à notre réseau, c'est-à-dire :

- Une interface réseau publique (eth0) ;

- Une interface connectée au réseau privé (eth1) ; - Une interface connectée à la DMZ (eth2).

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 67

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

La difficulté n'est pas grande, il suffit d'avoir de la méthode. Nous verrons dans un premier script les règles de base avant de voir dans le paragraphe suivant des règles de filtrage un peu plus fines. Rappelons-nous, nous devons commenter les lignes pour le routage et le Nat dans le fichier /etc/rc.lan.

Figure 76 : debut du script pour l'initialisation des variables

Après avoir écrire ce bout de script, nous devons l'enregistrer et en lui donnant les droits en exécution avec la commande chmod 755. Nous poursuivons notre script par le vidage de toutes les règles existantes et verrouillage

Figure 77 : vidage de toutes les régles existantes et verroullage

Pour que le script initialise la table FILTER pour qu'il accepte sur ses trois chaînes il faut ajoute la fonction TableFILTER au début du script

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 68

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 78 : ajout de la fonction TableFILTER() au script

A ce niveau du script et parce qu'il faut toujours se laisser une porte de sortie honorable, il vaut mieux ajouter au script une demande sur la poursuite de celui-ci ou son arrêt éventuel. Cela permet de remettre en état le serveur comme s'il n'y avait pas de pare-feu. Nous remarquerons l'apparition de la remise en vigueur de la fonction routage et de l'ancienne règle pour le NAT.

Figure 79 : activation du routage

Ensuite la règle consiste à fermer toutes les portes pour ensuite les ouvrir une par une. Par contre, là aussi, il faut mieux laisser les règles des tables NAT et MANGLE positionnées par défaut à accepter tout car :

- Le script sera plus court ;

- Des règles FORWARD bien écrites suffisent pour la sécurité ; - La table FILTER nous intéresse

Nous pouvons écrire les règles par défaut

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 69

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 80 : fermeture de toutes portes pour ensuite les ouvrir une par une

A ce stage là nous pouvons déjà effectuer à un test initial du pare-feu par le biais de la commande / parefeu.sh.

La première remarque que l'on tirer est que le ping ne fonctionne ni sur SVRLAN et ni SVRDMZ. Pour remédier à cela, nous devons tester le serveur et le remettre à son état normal en relançant le script et en l'interrompant à la demande vue plus haut.

III.11.2.1. Règles concernant les chaînes INPUT/OUTPUT

Le travail qui suit se fait sur la table FILTER et nous pouvons omettre -t filter car en cas d'absence, cela s'applique sur cette table par défaut. La pratique générale consiste à ouvrir petit à petit les communications qui nous intéressent. Le but ici rechercher est d'autoriser tout type de communication sur l'interface de loopback pour les communications réseau en local sur la passerelle. Pour ce partir de script ci-dessous

- Pour la connexion local

Nous chercher à autoriser l'interface du réseau privé, parlant du principe que ce qui vient de chez nous ne comporte pas de risque (en théorie ou peut être à tort)

- Pour la connexion avec le réseau interne

Là un ping sur 127.0.0.1 fonctionne, ainsi que sur SVRLAN soit 192.168.3.1 mais pas sur 192.168.2.2 SVRDMZ ni vers l'extérieur (par exemple google.com). Ici nous voulons autoriser les communications (paquets IP) pour les connexions sortantes et entrantes déjà établies, c'est-à-dire des flux IP que le serveur SVRFWL aura lui-même demandés.

- Pour la connexion avec l'extérieur

Ce bout de script nous ouvre les portes vers l'extérieur dans notre réseau (le ping sur google.com fonctionne normalement)

Figure 81 : ouverture de la connexion avec l'extérieur

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 70

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Pour toute nouvelle connexion sortante de SVRFWL, Netfilter garder en mémoire la demande et attribue à la réponse un état correspondant (ESTABLISHED), pour les autres l'état sera invalide (INVALID). L'état RELATED correspond aux communications avec des protocoles qui ne répondent pas sur le même port (exemple : FTP). En sortie, tout ce qui n'est pas invalide est accepté.

III.11.2.2. Règles concernant les flux IP de la chaîne FORWARD

Nous entrons cette fois dans le vif du sujet et un petit schéma s'impose car les règles s'établissent tour à tour suivant la position des serveurs/clients dans le réseau de l'entreprise

6

3

4

SVRDMZ

SVRFWL

EXTERIEUR

5

2

SVRLAN/ CLIENT

1

Figure 82 : Schéma de circulation des flux pour la chaîne FORWARD

(1) SVRLAN/CLIENT vers SVRDMZ

Le but est d'autoriser les communications pour le routage des demandes de la part du réseau internes. Suivant les services, nous avons le DNS, http (en fait le proxy squid) et HTTPS, SMTP, POP3, IMAP et FTP :

Figure 83 : autorisation de la communication pour le routage des demandes pour le LAN

(2) SVRLAN/CLIENTS vers Internet

Son but est d'interdire toutes les communications vers l'extérieur donc obliger le passage vers SVRDMZ.

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 71

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 84 : interdiction de la communication vers l'exterieur

(3) SVRDMZ vers SVRLAN/CLIENTS

Son but est d'autoriser les communications initiées par le réseau interne

(4) SVRDMZ vers Internet

Le but c'est d'autoriser les communications utiles pour notre réseau comme le DNS, http ...

Figure 85 : autorisation de la communication pour la DMZ

(5) Internet vers SVRDMZ

Le but est d'autorisé les communications en relation avec les services publics de la DMZ

Figure 86 : autorisation de la communication avec les services publics de la DMZ

(6) Internet vers SVRLAN/CLIENTS

Le rôle est d'interdire les communications venant de l'extérieur, considérées comme suspectes :

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 72

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 87 : blocage des paquets suspect venant de l'extérieur

Nous pouvons effectuer des tests à partir du CLIENT, les communications Internet pour vérifier la bomme tenue de notre pare-feu. Il nous reste règle deux problèmes celui du VPN et la vérification par l'extérieur, en ajoutant la fin script

Figure 88 : autorisation du trafic dans le réseau d'entreprise

Nous disposons désormais d'une ébauche de pare-feu efficace, stable et il faut le reconnaitre peu ouvert. Nous n'autorisons pas par exemple les ports pour les flux vidéo... Tout est question de politique de sécurité : laisser trop de libertés conduit parfois à l'utilisation de ports de logiciels de peer to peer. Mais il est encore possible d'ajouter au script

CONCLUSION ET PERSPECTIVES

Rédiger et soutenu par NGOUCHEME MBOUOMBOUO A. Page 73

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

CONCLUSION ET PERSPECTIVES

Arrivé au terme de ce travail ou il était question pour nous de proposer une architecture réseau, qui pourra faciliter l'accessibilité aux services et informations offerts par l'IUT de Ngaoundéré à travers une conception et déploiement d'une architecture réseau sécurisée.

A la fin de ce stage, nous avons pu déployer la plupart de services énumérés comme par exemple le DNS, le DHCP, la messagerie, le proxy etc. L'architecture réseau mise sur pied intègre également un pare-feu pour le filtrage du trafic. De ce fait nous pouvons dire que les objectifs de notre stage ont été atteints, en ce sens qu'il nous a permis non seulement de mettre en pratique nos acquis, mais aussi nos compétences. Toutefois, il serait intéressant de penser à l'installation de l'annuaire Active directory afin de centraliser la gestion des ressources et la mise en place des règles de sécurité en local.

BIBIOGRAPHIE

Rédiger et soutenu par NGOUCHEME MBOUOMBOUO A. Page 74

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

BIBLIOGRAPHIE

Mémoires de fin d'études

[1]- Angeline KONE. «Conception et déploiement d'une architecture réseau sécurisée : cas de SUPEMIR». Mémoire de fin d'étude Ingénieur, 2011.

Sites Internet consultés

[2]- http://fr.wikipedia.org encyclopédie libre en ligne ; dernière visite 25/09 /2013

[3]- http://www.siteduzero.com support de cours libre après inscription ; dernière visite 03/08/2013

Livre et support de cours

[4]- Jean-Christophe GALLARD (octobre 2005). Sécurité et Réseaux, 131 pages ;

[5]- Jean-François CHALLE .Administration et sécurité des réseaux ? Editions : Solvay, 178 pages.

[6]- NAT Markevitch. Linux Sécuriser un réseau Editions : Eyrolles, 282 pages.

ANNEXES

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

ANNEXES

ANNEXES 1 : Organigramme Hiérarchique

DIRECTEUR ADJOINT

DIRECTEUR

CHEF DE SERVICE DE L'INTENDANCE

CHEF DE SERVICE DE LA
DOCUMENTATION ET DE LA
REPROGRAPHIE

CHEF DE LA DIVISION
ET DE LA
FORMATION
INITIALE

CHEF DE LA DIVISION DES STAGES

CHEF DE SERVICE
DE LA SCOLARITE
ET DE
L'ORIENTATION
PROFESSIONNELLE

CHEF DE SERVICE
DES AFFAIRES
GENERALES

CHEFS DE
DEPARTEMENTS

CHEF DE SERVICE DES STAGES

Figure 1A : Organigramme de l'IUT

Rédiger et soutenu par NGOUCHEME MBOUOMBOUO A. Page 75

Rédiger et soutenu par NGOUCHEME MBOUOMBOUO A. Page 76

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

ANNEXES 2 : Plan de Localisation

Guérite De L'Université

Ici IUT

Carrefour Cité U.

CMS

Venant de Ngaoundéré ville

Figure 1B : Plan de localisation de l'IUT de Ngaoundéré






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams