pare-feu · web viewpare-feu 8 pages pare-feu pare-feu 8 pages 8 pages existant : actuellement...

10
PARE-FEU 8 Pages

Upload: builiem

Post on 26-May-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Pare-Feu · Web viewPare-Feu 8 Pages Pare-Feu Pare-Feu 8 Pages 8 Pages Existant : Actuellement notre infrastructure est composée de 4 LAN – 3PC Utilisateur – 2 Serveurs DHCP

Pare-Feu

8 Pages

Page 2: Pare-Feu · Web viewPare-Feu 8 Pages Pare-Feu Pare-Feu 8 Pages 8 Pages Existant : Actuellement notre infrastructure est composée de 4 LAN – 3PC Utilisateur – 2 Serveurs DHCP

1

Existant :

Actuellement notre infrastructure est composée de 4 LAN – 3PC Utilisateur – 2 Serveurs DHCP et un Serveur de données – et un accès sur l’extérieur via NAT sur le routeur 0 ainsi qu’un LAN de secours en parallèle du LAN2.

Besoin : 

Suite à plusieurs tentatives d’intrusion du réseau, le PDG, soucieux de la sécurité des informations interne à l’entreprise, veut accentuer la sécurité de celui-ci.

Le PDG a aussi remarqué un manque de productivité des utilisateurs lié à la consultation trop fréquente de divers sites tel que Facebook, PMU ou encore Twitter. Il souhaite ainsi pouvoir contrôler et bloqué l’accès à tous sites n’ayant aucune utilité aux services concernés.

Solution : 

On met en place un routeur filtrant sur IPCOP qui permettra de bloquer les ports de manière à autoriser seulement les protocoles que l’on souhaite autoriser sur les ports que l’on souhaite.

Ensuite on mettra en place un serveur mandataire (proxy) avec un filtrage URL de manière à connaitre et bloquer les sites auquel les utilisateurs accèdent.

Mise en place :

20 janvier 2017

Page 3: Pare-Feu · Web viewPare-Feu 8 Pages Pare-Feu Pare-Feu 8 Pages 8 Pages Existant : Actuellement notre infrastructure est composée de 4 LAN – 3PC Utilisateur – 2 Serveurs DHCP

2

Installation + Routage :

On installe l’IPCOP sans oublier de mettre en place le routage :

Pour cela on ajoute les routes en fessant

dc /etc/rc.d nano rc .event.local

Activation du NAT :

Ensuite nous devons activer le NAT. Pour cela nous allons aller dans

Dc /etc/rc.d nano rc.firewall.local

Et nous allons écrire la ligne suivante :

Iptables-t-A POSTROUTING-o wan-1 –j MASQUERADE

20 janvier 2017

Page 4: Pare-Feu · Web viewPare-Feu 8 Pages Pare-Feu Pare-Feu 8 Pages 8 Pages Existant : Actuellement notre infrastructure est composée de 4 LAN – 3PC Utilisateur – 2 Serveurs DHCP

3

Activation de l’accès à distance à IPCop via SSH :

On se connecte à l’interface web d’ipcop via l’adresse IP

Aller dans : Système/Accès SSH/Cocher l’ensemble des options

Accéder à IPCop via SSH :

Pour se connecter, utiliser un utilitaire tel que Putty dans lequel on rentrera l’adresse IP de l’interface du PareFeu ainsi que le port SSH :8022

Ensuite on se connecte avec un utilitaire tel que Putty sur l’interface web d’ipcoop

20 janvier 2017

Page 5: Pare-Feu · Web viewPare-Feu 8 Pages Pare-Feu Pare-Feu 8 Pages 8 Pages Existant : Actuellement notre infrastructure est composée de 4 LAN – 3PC Utilisateur – 2 Serveurs DHCP

4

Ensuite on crée un règle pour se connecter a distance sur l’interface web de IPcop

Paramétrage du Pare-Feu :

20 janvier 2017

Page 6: Pare-Feu · Web viewPare-Feu 8 Pages Pare-Feu Pare-Feu 8 Pages 8 Pages Existant : Actuellement notre infrastructure est composée de 4 LAN – 3PC Utilisateur – 2 Serveurs DHCP

5

1- Mise en place d’un proxy

Ensuite, il faut créer une règle de pare-feu permettant de faire passer tous les utilisateurs par le proxy (via une configuration annexe du navigateur web).

Ensuite on doit configurer le navigateur pour qu’il passe automatiquement par le serveur proxy.

20 janvier 2017

Page 7: Pare-Feu · Web viewPare-Feu 8 Pages Pare-Feu Pare-Feu 8 Pages 8 Pages Existant : Actuellement notre infrastructure est composée de 4 LAN – 3PC Utilisateur – 2 Serveurs DHCP

6

Ensuite on doit créer des user :

Dans les options du serveur mandataire (proxy) il faut passer la méthode d’authentification en « locale » afin de pouvoir créer des utilisateurs.

20 janvier 2017

Page 8: Pare-Feu · Web viewPare-Feu 8 Pages Pare-Feu Pare-Feu 8 Pages 8 Pages Existant : Actuellement notre infrastructure est composée de 4 LAN – 3PC Utilisateur – 2 Serveurs DHCP

7

Dans la gestion des utilisateurs (services/serveur mandataire) on peut ensuite en créer autant que nécessaire et leur définir, login, password.

Dans services/filtre d’URL, il est possible de configurer des pages web autorisées, interdites, des mots clé autorisés ou non, idem avec les adresses IP, les extensions de fichiers, etc.

20 janvier 2017

Page 9: Pare-Feu · Web viewPare-Feu 8 Pages Pare-Feu Pare-Feu 8 Pages 8 Pages Existant : Actuellement notre infrastructure est composée de 4 LAN – 3PC Utilisateur – 2 Serveurs DHCP

8

Nous avons décidé de bloquer tous les sites de la blacklist « drogue », laquelle contient entre autres www.plantation-cannabis.info

Une fois la blacklist chargée, notre utilisateur « user1 » tombe sur la page suivante s’il essaye d’accéder à ce site :

20 janvier 2017