Titre de l`activité: Sécuriser un réseau informatique avec ASTARO
Transcription
Titre de l`activité: Sécuriser un réseau informatique avec ASTARO
JOMARON Sébastien BTS SIO 2012/2014 Titre de l’activité: Sécuriser un réseau informatique avec ASTARO Intitulé Activité Type de référence. Mettre en œuvre et exploiter la sécurité du réseau informatique. Durée effective de l’activité. 4h Conditions de réalisation En autonomie En équipe X Description de l’activité Contexte : Le réseau de l’entreprise GSB est composé d’une partie serveurs (BDD, notices, DHCP, DNS…) et d’une partie services où nous intégrerons notre travail. Le firewall ASTARO sera entre MUTLAB et 2 autres parties : La partie LAN hébergera le réseau client. La partie DMZ hébergera un serveur web qui servira à la gestion des frais des visiteurs. Pour accéder à internet le pare-feu sous ASTARO Security Gateway V8 est mis en place. Il aura des adresses statiques pour les 3 réseaux qu’il utilise. Il devra respecter des règles de filtrage définies. Matériel mis en œuvre : MATERIEL - L’infrastructure du réseau administratif : Une machine comprenant 3 sorties réseau avec ASTAROv8 installé ; LOGICIELS ET DOCUMENTATIONS - Internet LAN : 1 machine cliente et un commutateur DMZ : 1 Serveur web et un commutateur - Document de cours ASTARO V7 GRETA Toulouse Consignes de réalisation : La configuration du Pare-feu sous ASTARO doit faire l’objet d’un mode opératoire dans le compte rendu. Pour chaque élément actif, il faudra mettre en place une procédure de validation rigoureuse afin de garantir le bon fonctionnement du réseau. Résultats attendus: ¤ Configurer l'interface DMZ d'ASTARO. ¤ Configurer la redirection du serveur Web. ¤ Activer les règles de NAT et de DNAT. ¤ Définir les règles de filtrage et les implémenter sur ASTARO. ¤ Tester l'accès serveur Web depuis le LAN et depuis Internet. I- Plan de l’infrastructure réseau mise en œuvre. II- Principales étapes de réalisation. ¤ Configurer l'interface DMZ d'ASTARO. Configurer l'interface d'ASTARO afin de créer le réseau DMZ : 192.168.1.254 192.168.10.10 10.0.1.254 10.0.0.254 La création de l'interface DMZ entraîne la création de « définition réseau ». 192.168.1.254 192.168.1.255 192.168.1.0/24 DMZ (Address) : définit l'adresse IP d'ASTARO sur le réseau DMZ (adresse configurée dans l'interface). DMZ (Broadcast) : définit l'adresse de broadcast (diffusion) de la DMZ. DMZ (Network) : donne l'identifiant réseau de la DMZ. ¤ Configurer la redirection de port du serveur Web Créer la définition de réseau serveur Web : Serveur web 192.168.1.1 Définir le service de redirection de port : ¤ Activer la règle du NAT. Créer la règle du NAT permettant l'accès à internet depuis le LAN. ¤ Activer la règle de DNAT. Créer la règle de DNAT permettant l'accès serveur Web depuis internet. Serveur Web Serveur web ¤ Définir les règles de filtrage et les implémenter sur ASTARO. Définir les règles de filtrage demandées : PF : ASTARO V8 => LAN → WAN : Accès aux serveurs DNS. Accès aux sites WEB. => WAN → DMZ : Configurer l'autorisation de redirection de ports. Implémenter les règles sur ASTARO : Serveur Web III- Phase de validation. ¤ Tester l'accès au serveur Web depuis une machine sur le LAN. Se connecter via un navigateur web à l'adresse 192.168.1.1 ¤ Tester l'accès au serveur Web depuis Internet. Se connecter via un navigateur web à l'adresse 88.88.88.100:8080. IV- Bilan. Cette activité m'a permis de comprendre et de pouvoir configurer certaines fonctions d'un pare-feu comme par exemple la déclaration des éléments actifs ou des services, les règles de filtrage, le NAT et le DNAT. J'ai découvert la méthode et le type de raisonnement à adopter pour mettre en place une politique de sécurité réseau. J'ai pu revoir l'utilisation de certains ports grâce à la redirection de port sur le serveur Web.