WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude pour la sécurisation d'un réseau par la mise en place d'un pare-feu open source: cas de C.A.F.E. informatique & télécommunications


par Haleem SHITOU OGUNGBEMI
Université de Lomé - Licence professionnelle en Maintenance et Réseaux Informatiques 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 12 : Conclusion

Au cours de ce chapitre, nous avons pris connaissance des différents aspects liés à la sécurité des réseaux informatiques ; nous avons découvert les attaques qui menacent cette dernière et comment se protéger afin de réduire les intrusions et attaques des pirates ; nous avons étudié les Pare-feu en effectuant une étude comparative et une présentation de l'outil de la mise en place qui est pfsense. La sécurité des systèmes informatiques est vitale pour le bon fonctionnement des systèmes d'information. Il est donc nécessaire d'assurer sa protection. Dans le chapitre suivant, nous débuterons la mise en place du pare-feu pfsense.

Chapitre 13 :  

MISE EN OEUVRE

Chapitre 14 : Introduction

Ce chapitre constitue le corps essentiel de ce mémoire, dans lequel nous allons
clôturer la mise en place de Pfsense. Nous effectuons le paramétrage de quelques packages
qu'il présente, et ce, en effectuant les tests nécessaires à la vérification de la sécurité au
niveau des multiples échanges effectués sur le réseau.

14.1 Nouvelle architecture

Afin de remédier aux diverses lacunes du réseau de C.A.F.E I&T, il s'avèrenécessaire de penser à améliorer l'architecture du réseau déjà existant, pour offrir un niveau desécurité bien meilleur que le précédent et de disposer d'un système de « Backup ». Ainsi nousavons proposé une nouvelle architecture du réseau différente de l'ancienne comme le montre lafigure 5.1 :

Figure 4. 1 : Nouvelle architecture du réseau local de C.A.F.E I&T

Comme nous pouvons le remarquer, la figure 5.1 présente une différence par rapport à la figure 2.1. Nous pouvons noter la présence du pare-feu pfsense juste derrière le routeur central qui a pour but d'analyser et de filtrer les paquets sortants et entrants, d'authentifier les utilisateurs, de superviser les activités et de détecter les intrusions sur le réseau.

14.2 Préparation de l'environnement de travail

Vu l'importance des informations et des services fournis par les serveurs de C.A.F.E I&T, nous allons travailler dans un environnement virtuel avec VMware. Nous allons créer quatre (04) machines virtuelles qui sont :

Ø Pfsense : C'est sur cette machine que nous allons installer Pfsense. Ses caractéristiques sont les suivantes :

· Mémoire RAM : 1.5 Go ;

· Nombre de processeurs : 2 ;

· Disque dur : 40Go ;

· Nombre de cartes réseaux : 2 (1 pour servir de passerelle par défaut d'un réseau et l'autre pour fournir l'Internet) ;

· Système d'exploitation : FreeBSD.

Ø Attaquant : Cette machine sera utilisée pour faire des tests d'attaque sur le réseau afin de tester le fonctionnement de la partie détection d'intrusion fonctionnant sous Pfsense. Ses caractéristiques sont les suivantes :

· Mémoire RAM : 1Go ;

· Nombre de processeurs : 1 ;

· Disque dur : 20Go ;

· Nombre de cartes réseaux : 1 (utilisées pour se connecter au réseau) ;

· Système d'exploitation : Kali Linux (pour son efficacité en matière de test d'intrusions).

Ø Client 1 : Cette machine sera utilisée pour simuler un utilisateur normal dans le réseau interne disposant des paramètres de connexions. Ses caractéristiques sont les suivantes :

· Mémoire RAM : 1Go ;

· Nombre de processeurs : 1 ;

· Disque dur : 20Go ;

· Nombre de cartes réseaux : 1 (utilisées pour se connecter au réseau) ;

· Système d'exploitation : Windows 7

Ø Client 2 : Cette machine sera également configurée comme unsecond utilisateur normal dans le réseau interne .Ses caractéristiques sont les suivantes :

· Mémoire RAM : 1Go ;

· Nombre de processeurs : 1 ;

· Disque dur : 20 Go ;

· Nombre de cartes réseaux : 1 (utilisées pour se connecter au réseau) ;

· Système d'exploitation : Ubuntu 16.04

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand