WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d?une architecture réseau sécurisée : cas de SUPEMIR

( Télécharger le fichier original )
par Angeline Kone
SUPEMIR - Ingénieur 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy
g. Firewall

Notre firewall est un ordinateur sur lequel nous avons installé Red Had Enterprise linux server 5. Netfilter que nous avons utilisé est un firewall natif intégré à linux qui utilise iptables comme interface en ligne de commande pour sa configuration. Nous avons intégré trois cartes réseau à ce poste afin de le relier au serveur web et au serveur proxy par des câbles croisés ; il est relié au réseau local et au routeur par des câbles droits.

Nous avons attribué des adresses statiques à ces interfaces du firewall

Nous avons édité les fichiers et les avons modifiés comme suit :

gedit /etc/sysconfig/network-script/ifcfg-eth0

DEVICE=eth1

ONBOOT=yes

BOOTPROTO=dhcp

HWADDR=00:0c:29:74:15:67

TYPE=Ethernet

gedit /etc/sysconfig/network-script/ifcfg-eth1

DEVICE=eth0

ONBOOT=yes

BOOTPROTO=none

HWADDR=00:0c:29:74:15:5d

TYPE=Ethernet

NETMASK=255.255.255.0

IPADDR=192.168.2.1

USERCTL=no

IPV6INIT=no

PEERDNS=yes

gedit /etc/sysconfig/network-script/ifcfg-eth2

DEVICE=eth2

ONBOOT=yes

BOOTPROTO=none

HWADDR=00:0c:29:74:15:71

TYPE=Ethernet

NETMASK=255.255.255.0

IPADDR=192.168.4.1

USERCTL=no

IPV6INIT=no

PEERDNS=yes

gedit /etc/sysconfig/network-script/ifcfg-eth3

DEVICE=eth3

ONBOOT=yes

BOOTPROTO=none

HWADDR=00:0c:29:74:15:7b

NETMASK=255.255.255.0

IPADDR=192.168.3.1

TYPE=Ethernet

USERCTL=no

IPV6INIT=no

PEERDNS=yes

Mise en place de la passerelle

Afin d'activer le routage entre les quatres interfaces réseaux, nous avons activé le service routage de Linux par la commande : « echo 1  > /proc/sys/net/ipv4/ip_forward » .

Pour rendre ce routage permanant nous avons modifié cette valeur dans le fichier /etc/sysctl.conf en remplaçant la ligne « net.ipv4.ip_forward= 0 » par « net.ipv4.ip_forward = 1 ».

Règles de filtrage

Accès  au réseau local à partir du réseau externe  interdit

Toutes les  requêtes http du réseau local doivent passer par le proxy

Accès au serveur web depuis le réseau local autorisé

Accès au serveur web depuis l'extérieur autorisé

Accès au réseau local depuis le serveur web interdit

Accès au serveur mail depuis l'extérieur autorisé

Accès au serveur proxy depuis l'extérieur  interdit

Accès au réseau local depuis le serveur proxy interdit

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius