WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d'une architecture réseau sécurisé à  l'IUT de Ngaoundere.

( Télécharger le fichier original )
par aliou ngoucheme mbouombouo
université de ngaoundéré - ingénieur des travaux en informatique  2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE 2 : METHODE DE CONCEPTION ET DE DEPLOIEMENT DU RESEAU SECURISEE DE L'IUT DE

NGAOUNDERE 12

II.1. PHASE DE PLANIFICATION DU DEPLOIEMENT 12

II.1.1. PLANIFICATION DU DEPLOIEMENT 12

II.1.2. LES DIFFERENTS SERVICES ET L'ADRESSAGE 13

II.2. MISE EN OEUVRE DE L'ARCHITECTURE DE VIRTUALIUT 16

II.2.1. Configuration réseau d'un serveur Linux 16

II.2.2. la translation d'adresse IP ou NAT 18

II.2.3. mis en place du serveur SVRLAN 18

II.2.4. configuration d'un serveur de dépôts de paquetages 20

II.2.5. Installation de deux systèmes sur un PC 23

CHAPITRE 3 : DEPLOIEMENT ET TEST DE L'ARCHITECTURE RESEAU SECURISEE 26

III.1. Installation du service DNS 26

III.1.1. Avant l'installation du service DNS 26

III.1.2. Installation du DNS sur le serveur SVRLAN 27

III.1.3. Configuration du serveur SVRDMZ en serveur DNS secondaire 30

III.2. Service DHCP et DNS dynamique 32

III.2.1. Installation du service DHCP sur le serveur SVRLAN 32

III.3. Installation d'un serveur de temps avec NTP 34

III.3.1. Principe d'un serveur NTP 34

III.4. Installation d'un serveur d'annuaire LDAP 36

III.4.1. installation du paquetage du service LDAP 37

III.4.2. Authentification des utilisateurs par LDAP 40

III.5. Mise en place d'un serveur de messagerie 42

Rédiger par NGOUCHEME MBOUOMBOUO A Page xi

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

III.5.1. Activité 42

III.6. Configuration de serveurs Web virtuels sous Apache 44

III.6.1. Activité 45

III.7. Installation d'un serveur mandataire Squid 46

III.7.1. Installation et configuration du serveur Squid 46

III.8. SECURISATION DU RESEAU VIRTUALIUT 48

III.8.1. Le SPLIT DNS 49

III.9. Le chiffrement des échanges 54

III.9.1. L'activité 55

III.10. Utilisation d'un réseau privé virtuel 59

III.10.1. Génération des certificats et clés d'authentification 61

III.11. Installation d'une politique de sécurité 64

III.11.1. les mesures de sécurité 65

III.11.2. l'activité 66

CONCLUSION ET PERSPECTIVES 73

BIBIOGRAPHIE 74

ANNEXES 75

Rédiger par NGOUCHEME MBOUOMBOUO A Page xii

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

TABLE DES FIGURES

Figure 1 : Architecture du réseau existant 8

Figure 2 : Modèle de réseau d'entreprise 13

Figure 3 : Architecture du réseau de l'IUT de Ngaoundéré 15

Figure 4 : Configuration IP du serveur SVRLAN 17

Figure 5 : vérification de la carte réseau du serveur SVRLAN 17

Figure 6 : Augmentation de la route statique 18

Figure 7 : configuration de l'interface réseau eth0 du SVRLAN 18

Figure 8 : configuration de l'interface réseau eth1 du SVRLAN 19

Figure 9 : vérification de la présence du paquet Iptables 19

Figure 10 : Extension du réseau de l'entreprise VIRTUALIUT 21

Figure 11 : Extrait du script pour la création du miroir 22

Figure 12 : Schéma du réseau VIRTUALIUT avec les clients 25

Figure 13 : configuration du fichier hosts du serveur 26

Figure 14 : configuration du fichier hosts du client 26

Figure 15 : contenu du fichier named.conf 27

Figure 16 : contenu du fichier named.conf.local 28

Figure 17 : configuration du fichier virtualiut.db 28

Figure 18 : configuration du fichier inverse de virtualiut.db 29

Figure 19 : contenu du fichier resolv.conf 29

Figure 20 : configuration du fichier resolv.conf 30

Figure 21 : configuration du fichier named.conf.options 30

Figure 21 : nouvelle configuration du fichier named.conf 31

Figure 22 : nouvelle configuration du fichier named.conf.options 31

Figure 23 : nouvelle configuration du fichier named.conf.local 32

Figure 24 : copie du fichier de configuration du DHCP 33

Figure 26 : configuration du fichier dhcp-relay 34

Rédiger par NGOUCHEME MBOUOMBOUO A Page xiii

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 27 : exemple d'adresse statique fixée pour un utilisateur 34

Figure 28 : configuration du fichier dhclient du CLIENT 34

Figure 29 : configuration du fichier ntp.conf 35

Figure 30 : configuration dans le fichier ntpdate 36

Figure 31 : Synchronisation de SVRDMZ sur SVRLAN 36

Figure 31 : installation du paquet sldap 37

Figure 32 : copie du mot de passe sur pass.txt 38

Figure 33 : paramètre de l'accès en écriture 38

Figure 34 : paramètre de l'accès en lecture 38

Figure 35 : Définition de la structure de l'annuaire au format LDIFF 39

Figure 36 : ajout d'une fiche utilisation 40

Figure 37 : création d'une fiche pour un utilisateur user_linux1 40

Figure 38 : installation du paquet ldap 41

Figure 40 : création d'un groupe d'utilisateur 41

Figure 41 : configuration du fichier ldap.conf 41

Figure 42 : installation du paquet postfix 43

Figure 43 : installation du paquet dovecot pop3 43

Figure 44 : configuration du fichier dovecot.conf 44

Figure 45 : Modifiez le ficher de configuration Postfix 44

Figure 46 : ajout de la nouvelle configuration sur le fichier db.virtualiut.lan 44

Figure 47 : configuration de l'interface eth0:0 45

Figure 48 : Paramétrage du proxy sous Firefox 47

Figure 49 : accès impossible par le proxy Squid 47

Figure 50 : ajout de la définition ACL du réseau 48

Figure 51 : contrôle d'accès suivant une heure déterminée 48

Figure 52 : réseau d'entreprise VIRTUALIUT sans serveur pare-feu SVRFWL 50

Figure 53 : schéma du réseau d'entreprise final 50

Rédiger par NGOUCHEME MBOUOMBOUO A Page xiv

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 54 : configuration de l'interface eth0 du serveur SVRFWL 51

Figure 55 : configuration final des interfaces du serveur SVRFWL 51

Figure 56 : contenu du fichier /etc/bind/rndc.key 52

Figure 57 : définition d'une ACL pour le LAN 53

Figure 58 : création de l'arborescence 53

Figure 59 : nouvelle configuration du fichier virtualiut.lan 54

Figure 60 : gestionnaire de certificats de FireFox 55

Figure 61 : Schéma OpenSSL dans le cas d'un serveur Apache 56

Figure 62 : initialisation du certificat 56

Figure 63 : extrait de la création du certificat racine 57

Figure 64 : contenu du web.csr 57

Figure 65 : configuration d'hébergement virrtuelsur IP 58

Figure 66 :création d'un certificat d'autorité (CA) 58

Figure 67 : limitation de droit d'accès sur la cl é generée 59

Figure 68 : installation du paquet openvpn pour le VPN 60

Figure 69 : initialisation des variables du fichier easy-rsa 61

Figure 70 : génération des paramètres de Diffie Hellman 62

Figure 71 : copie des fichiers generés du serveur au client_linux par SSH 63

Figure 72 : configuration du fichier server.conf 63

Figure 73 : configuration du fichier client.conf 63

Figure 74 : aperçu du tunnel créer par le VPN 64

Figure 74 : test de connexion entre le serveur et le client VPN 64

Figure 75 : fonctionnnement de netfilter 66

Figure 76 : debut du script pour l'initialisation des variables 67

Figure 77 : vidage de toutes les régles existantes et verroullage 67

Figure 78 : ajout de la fonction TableFILTER() au script 68

Figure 79 : activation du routage 68

Rédiger par NGOUCHEME MBOUOMBOUO A Page xv

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 80 : fermeture de toutes portes pour ensuite les ouvrir une par une 69

Figure 81 : ouverture de la connexion avec l'extérieur 69

Figure 82 : Schéma de circulation des flux pour la chaîne FORWARD 70

Figure 83 : autorisation de la communication pour le routage des demandes pour le LAN 70

Figure 84 : interdiction de la communication vers l'exterieur 71

Figure 85 : autorisation de la communication pour la DMZ 71

Figure 86 : autorisation de la communication avec les services publics de la DMZ 71

Figure 87 : blocage des paquets suspect venant de l'extérieur 72

Figure 88 : autorisation du trafic dans le réseau d'entreprise 72

Figure 1A : Organigramme de l'IUT 75

Figure 1B : Plan de localisation de l'IUT de Ngaoundéré 76

Rédiger par NGOUCHEME MBOUOMBOUO A Page xvi

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius