Titre de l`activité: Sécuriser un réseau informatique avec ASTARO

Transcription

Titre de l`activité: Sécuriser un réseau informatique avec ASTARO
JOMARON Sébastien
BTS SIO 2012/2014
Titre de l’activité:
Sécuriser un réseau informatique avec ASTARO
Intitulé Activité Type de référence.
Mettre en œuvre et exploiter la sécurité du réseau
informatique.
Durée effective de l’activité.
4h
Conditions de réalisation
En autonomie
En équipe
X
Description de l’activité
Contexte :
Le réseau de l’entreprise GSB est composé d’une partie serveurs (BDD, notices, DHCP,
DNS…) et d’une partie services où nous intégrerons notre travail.
Le firewall ASTARO sera entre MUTLAB et 2 autres parties :
La partie LAN hébergera le réseau client. La partie DMZ hébergera un serveur web qui
servira à la gestion des frais des visiteurs.
Pour accéder à internet le pare-feu sous ASTARO Security Gateway V8 est mis en place. Il
aura des adresses statiques pour les 3 réseaux qu’il utilise. Il devra respecter des règles de
filtrage définies.
Matériel mis en œuvre :
MATERIEL
- L’infrastructure du réseau administratif :
Une machine comprenant 3 sorties réseau avec
ASTAROv8 installé ;
LOGICIELS ET DOCUMENTATIONS
- Internet
LAN : 1 machine cliente et un commutateur
DMZ : 1 Serveur web et un commutateur
- Document de cours ASTARO V7
GRETA Toulouse
Consignes de réalisation :
La configuration du Pare-feu sous ASTARO doit faire l’objet d’un mode opératoire dans le
compte rendu.
Pour chaque élément actif, il faudra mettre en place une procédure de validation rigoureuse
afin de garantir le bon fonctionnement du réseau.
Résultats attendus:
¤ Configurer l'interface DMZ d'ASTARO.
¤ Configurer la redirection du serveur Web.
¤ Activer les règles de NAT et de DNAT.
¤ Définir les règles de filtrage et les implémenter sur ASTARO.
¤ Tester l'accès serveur Web depuis le LAN et depuis Internet.
I-
Plan de l’infrastructure réseau mise en œuvre.
II- Principales étapes de réalisation.
¤ Configurer l'interface DMZ d'ASTARO.
Configurer l'interface d'ASTARO afin de créer le réseau DMZ :
192.168.1.254
192.168.10.10
10.0.1.254
10.0.0.254
La création de l'interface DMZ entraîne la création de « définition réseau ».
192.168.1.254
192.168.1.255
192.168.1.0/24
DMZ (Address) : définit l'adresse IP d'ASTARO sur le réseau DMZ (adresse configurée dans
l'interface).
DMZ (Broadcast) : définit l'adresse de broadcast (diffusion) de la DMZ.
DMZ (Network) : donne l'identifiant réseau de la DMZ.
¤ Configurer la redirection de port du serveur Web
Créer la définition de réseau serveur Web :
Serveur web
192.168.1.1
Définir le service de redirection de port :
¤ Activer la règle du NAT.
Créer la règle du NAT permettant l'accès à internet depuis le LAN.
¤ Activer la règle de DNAT.
Créer la règle de DNAT permettant l'accès serveur Web depuis internet.
Serveur
Web
Serveur web
¤ Définir les règles de filtrage et les implémenter sur ASTARO.
Définir les règles de filtrage demandées :
PF : ASTARO V8
=> LAN → WAN :
Accès aux serveurs DNS.
Accès aux sites WEB.
=> WAN → DMZ : Configurer l'autorisation de redirection de ports.
Implémenter les règles sur ASTARO :
Serveur
Web
III- Phase de validation.
¤ Tester l'accès au serveur Web depuis une machine sur le LAN.
Se connecter via un navigateur web à l'adresse 192.168.1.1
¤ Tester l'accès au serveur Web depuis Internet.
Se connecter via un navigateur web à l'adresse 88.88.88.100:8080.
IV- Bilan.
Cette activité m'a permis de comprendre et de pouvoir configurer certaines fonctions d'un
pare-feu comme par exemple la déclaration des éléments actifs ou des services, les règles
de filtrage, le NAT et le DNAT.
J'ai découvert la méthode et le type de raisonnement à adopter pour mettre en place une
politique de sécurité réseau.
J'ai pu revoir l'utilisation de certains ports grâce à la redirection de port sur le serveur Web.