Polux Développement d'une maquette pour implémenter des tests de sécurité
|
|
|
- Louis St-Hilaire
- il y a 10 ans
- Total affichages :
Transcription
1 Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007
2 2 / 55 Plan Première partie I Aspects fonctionnels
3 3 / 55 Plan 1 Présentation des aspects fonctionnels 2 Les serveurs
4 4 / 55 Plan 1 Présentation des aspects fonctionnels Répartition des services Machines virtuelles 2 Les serveurs
5 5 / 55 Répartition des services Administration des services Sur plusieurs serveurs Quatre serveurs (machines) Suivant les fonctionnalité Webmail IMAP POP3 - SMTP Administration
6 6 / 55 Répartition des services
7 7 / 55 Machines virtuelles Machines virtuelles Modélisent les diérents serveurs Logiciel utilisé : Vmware Simple d'utilisation Très utilisé Disponible sur de nombreux environnements Version serveur : gratuite
8 8 / 55 Machines virtuelles Environnement Gentoo distribution LINUX Bien connue de l'un des étudiants Support de SELinux Module (LKM/LSM) SELinux Renforcement de la sécurité
9 9 / 55 Machines virtuelles
10 10 / 55 Plan 1 Présentation des aspects fonctionnels 2 Les serveurs Machine virtuelle 4 Machine virtuelle 3 Machine virtuelle 2 Machine virtuelle 1
11 11 / 55 Machine virtuelle 4 Centralise les services de collaboration Annuaire LDAP Centralise les données et les structures utilisées par les services Gère les comptes des utilisateurs mails Gère les comptes des serveurs Logiciel utilisé : OpenLDAP Très utilisé Gratuit Plateforme : performances, pas un critère clé
12 12 / 55 Machine virtuelle 4 Serveur NFS Regroupe les données des utilisateurs mails, répertoires personnelles des comptes serveurs Accessible par tous les autres serveurs Montage NFS Les données sont partagées par tous
13 13 / 55 Machine virtuelle 4 Serveur DHCP Conguration automatique des serveurs logiciel : dhcpd (ISC) Serveur DNS Collaboration entre les serveurs Accès au web pour les serveurs Accès aux serveurs (webmail, pop et imap) pour les utilisateurs logiciel : BIND
14 14 / 55 Machine virtuelle 4
15 15 / 55 Machine virtuelle 3 Serveurs POP et SMTP POP3 secours en cas de problème d'imap Autre méthode d'accès aux mails Logiciel utilisé Courrier-imap Raisons : voir le serveur IMAP
16 16 / 55 Machine virtuelle 3 Serveurs POP et SMTP SMTP (Simple Mail Transfert Protocol) Envoi de mails (ex : webmail) Réception et stockage des mails des utilisateurs Logiciel utilisé : Postx Simple à congurer Congurable avec LDAP
17 17 / 55 Machine virtuelle 3
18 18 / 55 Machine virtuelle 2 Serveur IMAP Accès au mail classique Utilisation par le webmail Logiciel utilisé : Courrier-imap Simple à congurer Fichiers de conguration standards, contrairement à Cyrus Accès rapide via webmail pas de problème de certicats TLS
19 19 / 55 Machine virtuelle 2
20 20 / 55 Machine virtuelle 1 Webmail Accès aux mails via une interface web Envoi de mails Logiciel utilisé : Horde Couramment utilisé Conguration simple (nouvelles versions) Interfaçage avec IMAP Interfaçage avec LDAP Même si fonctionnement partiel Nombreux modules possibles Plus de failles possibles
21 21 / 55 Machine virtuelle 1
22 22 / 55 Plan Deuxième partie II Aspects sécurité
23 23 / 55 Plan 3 Analyse de la sécurité des services 4 Sécurisation logicielle 5 Sécurisation formelle : SELinux 6 Sécurisation externe (DMZ) : routeur
24 24 / 55 Plan 3 Analyse de la sécurité des services 4 Sécurisation logicielle 5 Sécurisation formelle : SELinux 6 Sécurisation externe (DMZ) : routeur
25 25 / 55 Analyse des besoins en terme de sécurité Buts Analyser les besoins Justier les techniques mises en place (extension S) Approche : SDC Microsoft - (analyse par points xes) Identication des points d'entrées conance dans les données en entrées conance dans les points d'entrées authentication des entrées Identication des points de sorties identication des accès autorisés existence entrées -> sorties? => contrôle authentication des sorties Fuite d'informations stockage, condentialité du transfert
26 26 / 55 Plan 3 Analyse de la sécurité des services 4 Sécurisation logicielle Sécurisation : chirement Sécurisation : séparation des pouvoirs Sécurisation : restriction des accès 5 Sécurisation formelle : SELinux 6 Sécurisation externe (DMZ) : routeur
27 27 / 55 Sécurisation : chirement Certicats SSL OpenSSL CerticatRoot : polux.org Non reconnu : à ajouter sur les serveurs et les clients Schéma de certication :
28 28 / 55 Sécurisation : chirement LDAP : TLS, SSL Authentication et surtout condentialité webmail (apache) : HTTPS SSL Authentication du serveur pour les utilisateurs IMAP/POP : SSL, TLS Authentication et surtout condentialité Authentication du serveur pour les utilisateurs SMTP : SSL, TLS, SASL Authentication et surtout condentialité Authentication du serveur pour les utilisateurs
29 29 / 55 Sécurisation : chirement Certicats SSL : nouveaux points d'entrées Pas d'accès en écriture Accès en lecture? Dépend de la génération certicats protégés (apache) : 444 certicats non protégés : 4{4 0}0
30 30 / 55 Sécurisation : séparation des pouvoirs LDAP : accès restreints pour chaque service Accès à des branches distinctes de l'annuaire En lecture et/ou écriture dn:cn=smtp,ou=ldap,ou=accounts,dc=polux,dc=org dn:cn=sasl,ou=ldap,ou=accounts,dc=polux,dc=org dn:cn=dhcp,ou=ldap,ou=accounts,dc=polux,dc=org dn:cn=pam,ou=ldap,ou=accounts,dc=polux,dc=org dn:cn=mail,ou=ldap,ou=accounts,dc=polux,dc=org dn:cn=dns,ou=ldap,ou=accounts,dc=polux,dc=org
31 31 / 55 Sécurisation : restriction des accès NFS : restrictions supplémentaires sur les exports /etc/exports # HOME directories /home-nfs/accounts (rw,subtree_check,sync) /home-nfs/accounts (rw,subtree_check,sync) /home-nfs/accounts (rw,subtree_check,sync) # # mails /home-nfs/mailbox (rw,subtree_check,sync) /home-nfs/mailbox (rw,subtree_check,sync) Fichiers de conguration : chmod 640 horde/congs/* /etc/ldap.conf
32 32 / 55 Plan 3 Analyse de la sécurité des services 4 Sécurisation logicielle 5 Sécurisation formelle : SELinux Problèmes initiaux Informations Générales Module SASL Module (Open)ldap Module manquant : pam_ldap 6 Sécurisation externe (DMZ) : routeur
33 33 / 55 Problèmes initiaux Correction des erreurs génériques cd /lib/modules/ hardened-r5 chcon -u system_u * chcon -t modules_dep_t modules.* chcon -u system_u /etc/ld.so.cache chcon -t ld_so_cache_t /etc/ld.so.cache semanage fcontext -a -t ld_so_cache_t /etc/ld.so.cache Correction d'erreurs spéciques Udev : montage dynamique Mysql : accès au chier urandom, bug #26776
34 34 / 55 Informations Générales Attention particulière apportée à l'étude Des accès aux objets externes par le module Des accès aux chiers du module par le monde extérieur Analyse Sécurité et connement du projet Par réduction des privilèges en fonction des spécicités d'implémentation de la maquette en se basant sur l'étude des besoins eectuée précédemment Analyse de module de base : connement déjà bien dénie Quelques modications : améliorer le connement Plugin PAM, couplé avec LDAP : pas de politique de sécurité Peu de documentation disponible au niveau de la spécication Récupération manuelle (notamment la description des macros)
35 35 / 55 Module SASL
36 36 / 55 Module SASL Analyses Environnement du projet SASL variables utilisées et signications Variables personnalisables Actions internes autorisées Accès aux chiers du projet SASL Accès aux chiers du système Fichiers de conguration externes Accès au réseau
37 37 / 55 Module SASL Ajouts Renforcement règles résaux possible Dans notre cas, seules les connexions locales sont nécessaires. gen_tunable(allow_saslauthd_network_auth,true) corenet_tcp_sendrecv_lo_if(saslauthd_t) Fichiers de conguration externes item /etc/conf.d/saslauthd et /etc/sasl2/* renforcement : type saslauthd_cong_t
38 38 / 55 Module (Open)ldap
39 39 / 55 Module (Open)ldap Analyses Certains types ne sont pas utilisés slapd_lock_t, slapd_replog_t et slapd_tmp_t Mais règles associées sont logiques Ajouts Relations certicats slapd_cert_t
40 40 / 55 Module manquant : pam_ldap Processus utilisant pam_ldap Connexion en local sur le serveur : login Connexion distante : ssh Rôles SELinux : newrole Types SELinux local_login_t remote_login_t sshd_t newrole_t Fichiers associés à pam_ldap : /etc/ldap.conf Contient password de connexion au serveur! Droits : root.root, chmod 640 Mais autre processus root y ont accès (label etc_t)
41 41 / 55 Module manquant : pam_ldap
42 42 / 55 Module manquant : pam_ldap Fichier pam_ldap.te module pam_ldap 1.0; require {... } attribute pam_ldap_t; type pam_ldap_etc_t; typeattribute local_login_t pam_ldap_t; typeattribute sshd_t pam_ldap_t; typeattribute newrole_t pam_ldap_t; allow pam_ldap_t pam_ldap_etc_t:file {read getattr}; allow pam_ldap_t etc_t:dir { getattr search read lock ioctl };... Tests runcon -u system_u -r system_r -t slapd_t less /etc/ldap.conf Aug 28 16:13:27 mv4 audit( :244): avc: denied { getattr } for pid=10153 comm="lesspipe.sh" name="ldap.conf"...
43 43 / 55 Plan 3 Analyse de la sécurité des services 4 Sécurisation logicielle 5 Sécurisation formelle : SELinux 6 Sécurisation externe (DMZ) : routeur SNORT Firewall
44 44 / 55 Diérentes utilisations Diérentes utilisations Snier Enregistreur de paquets C IDS IPS Solution Mise en place : IPS Plusieurs possiblités scripts perl (NetSQUID, Guardian), plugin SNORT (SnortSAM), SNORT-inline SNORT-inline : SNORT + iptables Développements supporté par l'équipe de SNORT Trois nouveaux types de règles SNORT : drop, reject et sdrop Paquets de la table QUEUE d'iptables (plus libpcap)
45 45 / 55 Implémentation dans la maquette Communications SSL Donner la capacité à SNORT de déchirer les ux SSL logiciel tiers (plugin) déchirant SSL Fournir les clés privés à un logiciel données critiques SSLdump : gratuit, problèmes de stabilité, failles de sécurité, communication en clair entre SSLdump et SNORT Plugin SNORT (par Breach) : payant Plugin SNORT SnortSSL : opensource, mais pour windows (pour le moment) Protection du rewall
46 46 / 55 Implémentation dans la maquette
47 47 / 55 Routage : accès aux et pour les machines virtuelles Réseau local : Translation d'adresses nécessaire Translation de ports, éventuellement Table de iptables : NAT. Seul le premier paquet de chaque connexion passe à travers cette table PREROUTING : paquets arrivant de l'extérieur iptables -t nat -A PREROUTING -d p tcp --destination-port j DNAT --to-destination :22 POSTROUTING : paquets après décision de routage iptables -t nat -A POSTROUTING --destination! s /24 -j SNAT --to-source
48 48 / 55 Contrôle des accès Table de iptables : lter Connexion real-virtual : rejetée par défaut (politique fermée) iptables -A selectrule -i $PUBLIC -o $PRIVATE -j real-virtual PRIVATE="vmnet1" PUBLIC="eth0" iptables -A real-virtual -j DROP Exemple : connexion au réseau local, serveur apache iptables -A real-virtual -d p tcp --destination-port http -j ACCEPT iptables -A real-virtual -d p tcp --destination-port 443 -j ACCEPT
49 49 / 55 Contrôle des accès
50 50 / 55 Plan Troisième partie III Bilan
51 51 / 55 Plan
52 52 / 55 Partie fonctionnelle Développement des diérentes services Quatres machines virtuelles Neuf serveurs logiciels, pour chaque service SELinux over Gentoo Émulation : vmware Documentation complète Tests lors du redéploiement (n juillet) à l'enst Bretagne Tests ensuite lors du redéploiement (début septembre) à Supelec
53 53 / 55 Partie sécurité Analyse des besoins Approche point d'entrées / de sorties, ux d'informations Sécurisation logicielle Chirement, séparation des pouvoirs Sécurisation formelle Étude des modules SELinux existants SASL et OpenLDAP Développement d'un module pour pam ldap Sécurisation externe SNORT Firewall IPS sur le rewall pas d'analyse des communications SSL politique fermée, translation d'adresses
54 54 / 55 Rapports Quatre rapports complets Rapport fonctionnel ( 70 pages) Rapport sécurité ( 120 pages) Rapport sur les modules SELinux étudiés (informations annexes, description des macros) Rapport sur la migration entre Gentoo (SSIR) et Ubuntu (SERES)
55 55 / 55 Éléments restants Sécurisation logicielle DNSSEC : limites de BIND + LDAP DHCP : Support SSL seulement en RFC NFS : sécurité : NFS over SSH mais impose contrôle SSH Problèmes sur sdb-ldap : connexion ssl Modules SELinux Analyse des autres modules
pare - feu généralités et iptables
pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection
Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Sécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Sécurité GNU/Linux. Iptables : passerelle
Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007
F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL
Proxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Présentation du Serveur SME 6000
Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution
TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Formation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
FILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Le filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Présentation du logiciel Free-EOS Server
Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel
Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://[email protected]
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://[email protected] Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Fonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB [email protected] Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall
B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE
Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Linux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) [email protected] 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]
Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de
VPN. Réseau privé virtuel Usages :
VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)
Phase 1 : Introduction 1 jour : 31/10/13
Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ [email protected] Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction
MISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
Spécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h
Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de
Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Présentation du ResEl
Présentation du ResEl Historique et situation actuelle Communication à travers le réseau Réseau local et réseau école Internet Garbage Messageries instantanées (IRC et jabber) Serveur mail Connexion à
Serveur DNS et DHCP couplé à LDAP Debian GNU/Linux
Serveur DNS et DHCP couplé à LDAP Debian GNU/Linux Matthieu Vogelweith 13 janvier 2009 Résumé L objectif de ce document est de détailler l installation d un serveur d infrastructure (DNS et DHCP) complet
SUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
TP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Retour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité ([email protected]) Guillaume Lopes Consultant Sécurité ([email protected]) @Intrinsec_Secu 1 Plan
avec Netfilter et GNU/Linux
1/53 Sécurité/Firewall avec Netfilter et GNU/Linux 2/53 Copyright c 2002 Vincent Deffontaines, Hervé Eychenne, Jean-Pierre Messager, Alcôve. Ce document peut être reproduit, distribué et/ou modifié selon
Iptables. Table of Contents
Iptables Dérnières modifications : Monday 07 April 2003 La dérnière version de ce document est disponible ici : http://tuxz.org/cours/iptables/ Stéphane Salès [email protected] Table of Contents 1.COURS
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)
TP 3 Réseaux : Subnetting IP et Firewall
TP 3 Réseaux : Subnetting IP et Firewall Durée approximative du temps à passer sur chaque partie: I) 1h II-A) 1h II-B) 1h II-C) 45 mn II-D) 15 mn Important Il est nécessaire de ne pas avoir de services
Documentation technique OpenVPN
Documentation technique OpenVPN Table des matières Présentation :... 3 Installation du serveur OpenVPN :... 3 Configuration du serveur OpenVPN :... 3 Création d'un compte client OpenVPN :... 6 Configuration
Catalogue des formations 2015
Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS
Journée Josy/PLUME Outils logiciels libres utiles à tout ASR SAMBA Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte d'utilisation Laboratoire Objectifs,
Une unité organisationnelle (Staff) comporte une centaine d'utilisateur dans Active Directory.
Migration de Active Directory vers OpenLDAP Préambule Nous souhaitons mettre en place une gestion centralisée des services réseaux, des ordinateurs, des utilisateurs, des groupes et des droits dans un
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
Exemples de commandes avec iptables.
Exemples de commandes avec iptables. * Présentation d'iptables IpTables est une solution complète de firewall (noyau 2.4) remplaçant ipchains (noyau 2.2) tournant sous le système GNU/Linux. IpTables permet
Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.
16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,
Projet Système & Réseau
Olivier Raulin CSII3 Epsi Nantes Projet Système & Réseau Mise en place d une infrastructure systèmes et réseaux Ce document a pour but d expliquer la démarche de recherche, et d expliquer les choix techniques
SAML et services hors web
SAML et services hors web SAML en bref Security Assertion Markup Language Fédération d'identités pour le web SingleSignOn (SSO) et SingleLogout (SLO) Diffusion contrôlée d'informations personnelles Ne
Logiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS
TARIFS PUBLICS Logiciel 7.0 Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : Firewall, Détecteur d'attaque Pro-Actif, Routeur, Contrôle d'accès
M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Administration Réseaux
M1 Réseaux Informatique et Applications Administration Réseaux Travaux Pratique n 2 : Firewall Auteurs : Professeur : Patrick Guterl A rendre pour le Mardi 27 Mars 2007 Chapitre : / Préliminaires Préliminaires
Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier
1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour
IPS : Corrélation de vulnérabilités et Prévention des menaces
IPS : Corrélation de vulnérabilités et Prévention des menaces SIM+IPS opensource David Bizeul & Alexis Caurette C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Définitions SIM : Security Information
Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3
Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé
Tour des Unités du C.I.A.M. Tour des Unités du C.I.A.M. Maurice Baudry Laboratoire Statistique & Génome, Évry.
Tour des Unités du C.I.A.M. Maurice Baudry Laboratoire Statistique & Génome, Évry. 1 La cellule informatique : - Christophe Ambroise (PR UEVE) - Gilles Grasseau (IR CNRS) - Maurice Baudry (AI INRA) 2 Moi...
Fiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal
Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Microsoft infrastructure Systèmes et Réseaux
Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET
La haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Amiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures
39 èmes Olympiades des Métiers Amiens 2007 Métier 39 : Gestion des réseaux informatiques Jour 2, première partie Durée : 3 heures N ote : La correction de cette épreuve se déroulera tout au long de la
Authentification unifiée Unix/Windows
Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche
But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.
Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en
Architecture de serveurs virtualisés pour la communauté mathématique
Architecture de serveurs virtualisés pour la communauté mathématique Jacquelin Charbonnel Journées ARAMIS - Lyon, juin 2012 version 1.1 Plan K pour un laboratoire K pour la Plateforme en Ligne pour les
Active Directory. Structure et usage
Active Directory Structure et usage Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005 Active Directory? Une implémentation de service LDAP pour une utilisation dans les environnements Windows Présenté
PACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
CAS, la théorie. R. Ferrere, S. Layrisse
CAS, la théorie R. Ferrere, S. Layrisse ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014
Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
DSI - Pôle Infrastructures
Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall
Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Titre Version Date Dernière page Identité du document Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
CASE-LINUX MAIL. Introduction. CHARLES ARNAUD Linux MAIL
1 CASE-LINUX MAIL Introduction On dispose d'un serveur mail, qui via postfix et dovecot va envoyer et réceptionner les mails. Les adresses mails seront liées à des users contenu dans notre DC charlie.be
1/ Introduction. 2/ Schéma du réseau
1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu
Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
CONFIGURATION FIREWALL
Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux
Réseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Référentiel ASUR 2015-2016 Prévisionnel
MCang = Anglais Référentiel ASUR 2015-2016 Prévisionnel UE 1 : Enseignement général (112h) Anglais technique (en groupe de niveaux) TP Barbier/fleck MCcep = Management de projets 24h MCcom = Communication
VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
IUPB x. Projet Master 2 n 17 Année universitaire 2007 / 2008. Ouvrez-vous vers un monde plus large
Projet Master 2 n 17 Année universitaire 2007 / 2008 IUPB x Ouvrez-vous vers un monde plus large Mots clés : Internet, wifi, box, openbox, vpn, ipv6, ipv4, voip, toip Une idée originale de : - Rachid ELAZOUZI
DMZ... as Architecture des Systèmes d Information
ASI... Le réseau à l INSA de Rouen Sébtien Bonnegent 9 décembre 2010 INSA de Rouen - rev. 40 1 / 25INSA de Rouen - rev. 40 2 / 25 ASI... DMZ... le département ASI 6 vlans réseaux sur 2 bâtiments 5 serveurs
Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud [email protected].
Tunnels ESIL INFO 2005/2006 Sophie Nicoud [email protected] Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Mise en place d un firewall d entreprise avec PfSense
Mise en place d un firewall d entreprise avec PfSense JA-PSI Programmation & Sécurité informatique http://www.ja-psi.fr Par Régis Senet http://www.regis-senet.fr regis.senet [at] supinfo.com Le 13/06/2009
Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS
Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS FOURNIER VINCENT 29/04/2015 1.2 Ce tutoriel est réalisé sous debian 7.7 avec une synchronisation
Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés
Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour
