WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d'une architecture réseau sécurisé à  l'IUT de Ngaoundere.

( Télécharger le fichier original )
par aliou ngoucheme mbouombouo
université de ngaoundéré - ingénieur des travaux en informatique  2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.8.1.2. Construction finale de SRVFWL

Nous devons faire un transfert de carte réseau de la SVRLAN au SVRFWL, après notre nouvelle configuration réseau du serveur SVRFWL est :

Figure 55 : configuration final des interfaces du serveur SVRFWL

Nous devons mettre comme DNS dans le fichier /etc/resolv.conf sur SVRFWL. Dans un premier temps soit l'adresse de notre FAI (fournisseur d'accès à Internet) soie celle de notre routeur

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 52

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

accédant à l'Internet. Mettons le NAT et le routage dans le fichier /etc/rc.lan avec les lignes identiques à celles que nous avions sur SVRLAN : echo 1 > /proc/sys/net/ipv4/ip_foward et Iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

III.8.1.3. sécurisation du DNS - Utilisation de RNDC

BIND9 contient un utilitaire appelé RNDC qui permet d'utiliser des lignes de commande pour administrer la démo, named à partir de l'hôte local ou d'un hôte distant (cas d'un serveur secondaire). Afin d'empêcher l'accès non autorisé au démon named, BIND9 utilise une méthode de clé secrète partagée pour accorder des privilèges aux hôtes. Dans une telle situation, une clé identique doit être présente aussi bien dans /etc/named.conf que dans le fichier de configuration RNDC, àsavoir /etc/rndc.conf. Pour que RNDC puisse se connecter au service bind9, créons une déclaration controls et une inclusion du fichier rndc.key dans le fichier /etc/bind/named.conf (après la directive options) :

Cette déclaration indique à named de se mettre à l'écoute du port 953 par défaut de l'adresse inversée et d'autoriser les commandes rndc provenant de l'hôte local, si la clé adéquate est présentée. Nous utilisons l'utilitaire rndc-confgen (clé 256 bits, appelée clé TSIG, Transaction SIGnatures)

Nous pouvons voir le contenu du fichier /etc/bind/rndc.key crée par rndc-confgen

Figure 56 : contenu du fichier /etc/bind/rndc.key

- Utilisation des ACL (Access Control List)

Les listes ACL (ou contrôle d'accès) sont des listes établissant une correspondance nommée. Déjà aborde avec le proxy Squid et SquidGuard. Dans notre cas nous aurons une liste ACL, celle pour le réseau interne, l'autre n'est pas nécessaire car le mot clé any suffix. Pour le réseau « interne » est plus parlant que 192.168.2.0 non ? Nous allons passer à la création de l'ACL dans le fichier /etc/bind/named.conf :

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 53

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 57 : définition d'une ACL pour le LAN

Modifions l'instruction match-clients, notre ACL est en place : match-clients { lans ; } ; enfin relancer le service BIND sur SVRDMZ

- Emprisonner le serveur

Cette technique (chroot) consiste à faire croire au démon bind9 que son répertoire d'exécution correspond à la racine root (/). En cas d'intrusion via le service bind9, notre système est préservé. Pour mettre en place cette technique, on doit créer l'arborescence minimale de l'environement `chrooté', placer les fichiers et droits adéquats et démarrer le démon bind9 avec l'option -t pour l'utilisateur bind. Dans d'autres distributions on trouve un paquetage qui réalise tout cela à notre place :bind-chroot. Ce n'est pas le cas pour Ubuntu donc, nous devons créer l'arborescence minimale nécessaire :

Figure 58 : création de l'arborescence

Ensuite créons quelque fichier spécial nécessaire à notre système :

· mknod dev/null c 1 3

· mknod dec/random c 1 8

· mknod dev/urandom c 1 9

· chmod 666 dev/null

· chmod 640 dev/random dev/urandom

· chmod 775 var/run/bind var/run/bind/run

· chown root.bind dev/random dev/urandom

· chown root.bind var/run/bind var/run/bind/run Utilisons en la recopiant la configuration DNS existante :

· cp /etc/bind/* etc/bind/

· cp /etc/locatetime etc/

· chown bind.bind etc/bind/*

· cp -Rf /var/cache/bind/* var/cache/bind/ 2>/dev/null

· chown -R bind.bind var/cache/bind/*

· chgrp bind var/cache/bind/

L'importance est que les fichiers dans la nouvelle arborescence appartiennent à bind. Il faut maintenant prendre en compte la nouvelle configuration. De plus, comme le changement est long

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 54

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

et fastidieux, nous utiliserons une configuration de BIND sans RNDC ni la configuration en serveur secondaire de la zone virtualiut.lan.

Figure 59 : nouvelle configuration du fichier virtualiut.lan

La modification essentielle passe par l'ajout du nouveau démon bind dans le fichier de configuration par défaut /etc/default/bind9 : OPTIONS ='-u bind -t /var/lib/bind'

Nous disposons maintenant d'un DNS sécurisé propre à réagir aux situations d'entreprise les courantes. Notre degré de sécurité est optimal mais no maximal. Il y a encore d'autres réglages plus poussés à faire comme la possibilité d'interdire les spoofers d'IP par la directive nospoofcn dans le fichier /etc/host.conf

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand