WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Network access control avec packetfence

( Télécharger le fichier original )
par Deschanel Tchana
ISTDI - Licence Professionnelle 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.2 Installation de MySQL

Nous utilisons le gestionnaire de paquetage yum pour installer l'ensemble des paquetages nécessaires pour le bon fonctionnement de MySQL (php-mysql mysql mysqlserver)

Ø yum install php-mysql mysql mysql-server Ø /sbin/chkconfig --levels 235 mysqld on

I.3 Installation et configuration de Snort

PacketFence utilise Snort comme un système de détection d'intrusion « IDS » afin de repérer les activités anormales ou suspectes sur le réseau local et sur les hôtes. Si c'est le cas il met la machine infectée dans un vlan isolation et la redirige vers un url bien déterminé

pour réparer le problème. Un deuxième cas se présente si l'IDS n'est pas sûre de l'identité de la machine. Il la redirige alors pour s'authentifier de nouveau.

I.3.1 Installation

Pour que Snort soit installé correctement, il faut que les modules suivants soient installés: mysql-bench, mysql-devel, gcc, pcre-devel, php-gd, gd, glib2-devel, gcc-c++ et libpcapdevel. Après, on doit créer un répertoire d'installation nommé 'snortinstall' sous le répertoire « /root ». Les commandes suivantes permettent l'installation de Snort

Ø tar xvzf snort-2.8.6.tar.gz

Ø cd snort-2.8.6

Ø ./configure - -with-mysql - -enable-dynamicplugin Ø make

Ø make install

Ø groupadd snort // ajout d'un groupe nommé snort

Ø useradd -g snort -s /sbin/nologin // ajout d'un utilisateur appartenant au groupe snort

Ø mkdir /etc/snort

Ø mkdir /etc/snort/so_rules

Ø mkdir /var/log/snort

Ø chown snort:snort /var/log/snort Ø cd etc

Ø cp * /etc/snort

Ø cd /root/snortinstall

I.3.2 Configuration

Pour configurer Snort il faut éditer le fichier « /usr/local/pf/conf/snort.conf », dans ce fichier nous nous intéressons à quatre sections:

Ø Configuration réseaux

Cette section nous permet d'indiquer à Snort les réseaux sur lesquels il doit être à l'écoute. Il peut notamment surveiller une seule adresse IP ou un groupe d'adresse IP associés aux machines sur le réseau.

Dans notre cas, la sonde Snort sniffe la totalité des réseaux 192.168.1.0/24,

192.168.2.0/24, 192.168.3.0/24, 192.168.4.0/24

Pour ce faire nous avons modifié la variable HOME_NET du fichier de configuration: Var HOME_NET [192.168.1.0/24, 192.168.2.0/24, 192.168.3.0/24, 192.168.4.0/24]

Figure 6 fi

Ø Configuration des règles

Snort peut détecter des attaques et signaler des alertes quand l'une d'entre elle surgit. Il doit savoir où se trouvent les règles sur le système de fichier.

Pour ce faire, il faut modifier la variable RULE_PATH dans le fichier « /etc/snort/rules ».

var RULE_PATH /usr/local/pf/conf/snort Ø Configuration des alertes

Cette section, est très importante, car elle permet de définir comment Snort nous fournira l'information. Dans cette section, il y a deux sous sections importantes, à savoir

? alert outputs

· database output

On s'est intéressé à la première sous-section car on souhaite générer les logs et les écrire dans un fichier. Pour ce faire, il faut ajouter la ligne suivante :

output alert_fast: /usr/local/pf/var/alerte

Ø Configuration des références

Il y a deux fichiers standards de configuration qui doivent être référencés à Snort pour classifier correctement les attaques et fournir les alertes de références qu'il génère. Ces fichiers sont les suivants :

· classification.config

· reference.config

Pour modifier le chemin de fichier « classification.config » dans le fichier « snort.conf » il faut:

1- Trouver: Include classification.config

2- La remplacer par : Include $ RULE_PATH / classification.config

Il faut ensuite faire la même chose pour le deuxième fichier « reference.config ».

1- Trouver: Include reference.config

2- La remplacer par: Include $ RULE_PATH/ reference.conf

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard