LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ



Documents pareils
Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Devoir Surveillé de Sécurité des Réseaux

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

TCP/IP, NAT/PAT et Firewall

Figure 1a. Réseau intranet avec pare feu et NAT.

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

CAHIER DES CLAUSES TECHNIQUES

I. Description de la solution cible

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

TP LAN-WAN 2007/2008

Positionnement produit

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

VPN. Réseau privé virtuel Usages :

GENERALITES. COURS TCP/IP Niveau 1

Les réseaux des EPLEFPA. Guide «PfSense»

IPCOP 1.4.x. Mise en œuvre du Pare Feu. Des Addons

PACK SKeeper Multi = 1 SKeeper et des SKubes

z Fiche d identité produit

Sécurité des réseaux Firewalls

Configuration de base de Jana server2. Sommaire

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Mise en route d'un Routeur/Pare-Feu

pfsense Manuel d Installation et d Utilisation du Logiciel

UCOPIA EXPRESS SOLUTION

Aperçu technique Projet «Internet à l école» (SAI)

Mettre en place un accès sécurisé à travers Internet

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

MISE EN PLACE DU FIREWALL SHOREWALL

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Sécurité et Firewall

Arkoon Security Appliances Fast 360

UCOPIA SOLUTION EXPRESS

Notice d installation des cartes 3360 et 3365

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Contrôle d accès à Internet

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Serveur FTP. 20 décembre. Windows Server 2008R2

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Guide d utilisation Business Livebox

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

Services Réseaux - Couche Application. TODARO Cédric

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Manuel d installation UCOPIA Advance

Le routeur de la Freebox explications et configuration

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

Sécurisation du réseau

NetCrunch 6. Superviser

GUIDE D UTILISATION ADSL ASSISTANCE

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Programme formation pfsense Mars 2011 Cript Bretagne

CONFIGURATION DE BASE

TP4 : Firewall IPTABLES

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart TEMPLEUVE +33 (0) (0) Site internet:

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Formation Iptables : Correction TP

Pare-feu VPN sans fil N Cisco RV120W

CONFIGURATION FIREWALL

IPS-Firewalls NETASQ SPNEGO

KX ROUTER M2M SILVER 3G

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Manuel utilisateur. D-Link Corporation

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Cloud public d Ikoula Documentation de prise en main 2.0

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Cradlepoint AER 2100 Spécifications

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

Contrôle d accès Centralisé Multi-sites

Les réseaux /24 et x0.0/29 sont considérés comme publics

Les clés d un réseau privé virtuel (VPN) fonctionnel

Présentation du logiciel Free-EOS Server

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

TOPOLOGIES des RESEAUX D ADMINISTRATION

Présentation du Serveur SME 6000

Le filtrage de niveau IP

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Configurez votre Neufbox Evolution

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

TP réseaux Translation d adresse, firewalls, zonage

Administration réseau Firewall

La gamme express UCOPIA.

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Présentation du modèle OSI(Open Systems Interconnection)

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Administration d un client Windows XP professionnel

Transcription:

LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais ont pour but de parcourir l ensemble des fonctionnalités de l IPS-Firewall dans un temps relativement court. Réseaux internes Réseaux internes Compagnie C Compagnie A 192.168.10.30 /24 192.168.10.10 /24 192.168.10.100 /24 Formateur Réseaux internes 192.168.10.40 /24 192.168.10.20 /24 Compagnie D Compagnie B Réseaux internes Réseaux internes Le schéma ci-dessus est une représentation simplifiée de la maquette mise en place pour la formation expert. Chaque groupe (ou compagnie) devra configurer l IPS- Firewall NETASQ d après le schéma de la page suivante. 1

LAB : Schéma pour une compagnie x Modem 1 Modem 2 Modem 3 Routeur A Routeur B 192.168.10.100 /24 192.168.10.200 /24 192.168.10.X0 /24 OUT DMZ 172.16.x.1 /24 IN VLAN 1 172.30.x.1 /24 BRIDGE 10.0.x.1 /24 VLAN 2 Routeur Sites Distant 10.0.x.200 2 Lille 10.1.x.0 /24 Marseille 10.2.x.0 /24 Lyon 10.3.x.0 /24

LAB 1 : Configuration Réseau Note : La correction est faite en considérant le firewall du formateur Pour cette formation expert, on attribuera une compagnie à chacun des groupes, permettant ainsi que le plan d adressage réseau soit différent. Mode de connexion : Chaque compagnie utilise plusieurs modes de connexions à Internet : - Un modem ADSL PPPOE de 512Kbps et un modem ADSL PPTP (@ 192.168.10.101) fonctionnant en redondance - un modem ADSL PPPOE de 128Kbps comme première connexion de backup - un routeur NETASQ RNIS comme second backup (192.168.10.100) - un routeur LL (192.168.10.200) par lequel passeront tous les flux vers les serveurs publics situés sur le VLAN1 Le réseau Interne La passerelle par défaut des machines du réseau IN est l IPS-Firewall. La machine d administration de l IPS-Firewall (votre machine) a l adresse IP 10.0.x.150 (sur le réseau IN). Le routeur, pour accéder aux sites distants, a l adresse 10.0.x.200. Configurez l IPS-Firewall pour que le routage du réseau interne vers les réseaux distants ne soit pas bloqué par l IPS-Firewall. Le réseau DMZ Le VLAN1 est réservé aux serveurs publics : - une passerelle SMTP antivirus par laquelle tous les mails entrant et sortant doivent passer, - un serveur FTP, - un serveur Web - un serveur SQL qui contient des données utilisées par le serveur Web. Cette base de données est une copie d une base originale située dans le VLAN2, - un serveur Extranet situé sur le VLAN1. Ce serveur est consultable par certaines compagnies partenaires. Le VLAN2 est réservé aux serveurs destinés à être d usage privé. Le VLAN 2 n est accessible que depuis les réseaux internes. Sur cette DMZ privée se trouve : 3

- un serveur mail utilisé par les utilisateurs des réseaux internes, - un serveur Intranet fonctionnant le port 8000, - une base SQL qui correspond à la base originale, - un serveur NTP interne Configurez votre IPS-Firewall selon les paramètres des schémas et créez les objets dont vous avez besoin au fur et à mesure. Note : la compagnie A remplace x par 1, la compagnie B remplace x par 2, Tout d abord, mettons les adresses IP sur les différentes interfaces. Un bridge est fait entre l interface IN et le VLAN Deux. 4

5

Nous pouvons maintenant nous occuper de la partie routage. D abord création des Dialups. 6

7

8

Ensuite la route spécifique pour les serveurs du VLAN Un : 9

Ne pas oublier de valider l option passerelle locale pour l interface IN : Passons maintenant à l onglet Routage, avec le routeur RNIS de backup et les routes statiques pour nos sites distants : 10

Après l envoi de la conf réseau, on peut créer les différents objets : 11

12

13

LAB 2 : Configuration NAT Mettez en place la configuration NAT nécessaire pour que tous les réseaux internes puissent accéder à Internet. Les serveurs publics doivent être accessibles depuis Internet. Sur le routeur LL, vous avez obtenu 3 adresses IP publiques qui sont bimappées vers 3 adresses du réseau OUT de l IPS-Firewall (ex pour la compagnie A : les adresses bi-mappées seront donc 192.168.10.11, 192.168.10.12 et 192.168.10.13). - Une adresse est dédiée au serveur Web - Une adresse est dédiée au serveur FTP - Une adresse est dédiée au serveur Mail ainsi qu au serveur Extranet Au final, une double translation est effectuée, une translation sur le routeur LL et une translation sur l IPS-Firewall. Enfin, on veut mettre en place une translation afin de simplifier l accès au serveur Intranet. 14

Lab 3 : Filtrage Partie 1 Dans un premier temps, l authentification se fera vers une base LDAP Interne de l IPS-Firewall. Voici la politique de sécurité à mettre en place sur l IPS-Firewall : - Le site Web doit être accessible en HTTP et HTTPS depuis les réseaux internes et depuis Internet - L Intranet doit être accessible par tous les employés avec authentification. Pour l exemple, nous créerons 2 utilisateurs : o pass1 et pass2 qui s authentifieront par mot de passe en SRP - Tous les utilisateurs des réseaux Internes, excepté depuis le VLAN1 et le VLAN2, doivent pouvoir accéder aux serveurs Web sur Internet en HTTP et HTTPS. - Il n y a pas de serveur DNS interne. La résolution de nom est faite sur un serveur externe. - Les utilisateurs envoient et reçoivent leurs mails uniquement à partir du serveur de messagerie situé sur le VLAN2. La passerelle antivirus SMTP est utilisée pour envoyer et recevoir les mails des serveurs mails publics. - Il y a 3 bornes situées dans le hall d entrée de la compagnie. Ce sont des stations à partir desquelles il est possible d aller que sur le site Web de la compagnie et sur l Intranet après authentification. - Deux utilisateurs du service informatique (info1 et info2) pourront faire du FTP, du Telnet et PCanywhere vers l extérieur à partir des machines 10.0.x.150 à 10.0.x.152. Avec Pcanywhere, le maître se connecte sur l esclave sur les ports 5632 UDP et 5631 TCP. - L administration de l IPS-Firewall ne sera possible que depuis ces mêmes machines. - Les deux utilisateurs info1 et info2 ont également des droits d administration sur l IPS-Firewall. Il faut qu ils puissent créer des utilisateurs classiques et les mettre dans des groupes d utilisateurs. - La copie de la base sql se fait sur le port 3306 en tcp. Le maître se connecte sur ce port sur le client. 15

- Le serveur Extranet est uniquement accessible pour les compagnies partenaires. Pour exemple, la compagnie A a comme compagnies partenaires les compagnies B, C et D. Afin de simplifier le cas pratique, on utilisera l adresse IP de la patte externe des IPS-Firewalls des compagnies B, C et D. - L accès au serveur FTP de l entreprise est libre pour tout utilisateur ayant un login et un mot de passe depuis n importe où. - Enfin, le serveur NTP interne se synchronise vers des serveurs NTP sur Internet (en adresse dynamique) sur le port 123 UDP. 16

Les connexions vers le serveur FTP doivent être bloquées toutes les nuits de 00h30 à 06h00. Les connexions vers le serveur Extranet doivent être bloquées toutes les nuits de 21h00 à 7h00 ainsi que le week-end. 17

18

Partie 2 Dans un second temps, et dans un but d expérimentation, la compagnie utilise l authentification vers sa base Active Directory située sur le réseau Interne. Il est conseillé de faire une sauvegarde partielle de la base LDAP interne afin de pouvoir la restaurer une fois l expérience terminée. Créez le lien vers la base active directory à l aide de l assistant LDAP L adresse IP de la base est 192.168.10.150, le domaine est INSTITUTE.FR, l identifiant firewall et le mot de passe firewall. La méthode d authentification est Kerberos. Essayez de vous authentifier avec l identifiant formationx et le mot de passe formationx. Une fois que l authentification s est correctement effectuée (l expérience est concluante), vous pouvez restaurer la base LDAP interne. Configuration de l assistant pour l Active Directory : 19

20

21

Lab 5 : Création de l autorité de certification A présent, créer la PKI interne ainsi que deux utilisateurs devant s authentifier par certificat : cert1 et cert2 à l aide l enrôlement PKI. - Importer les certificats dans votre navigateur - L utilisateur cert1 sur la machine 192.168.1.150 peut pinger l ensemble des machines en DMZ - L utilisateur cert2 a les mêmes droits, mais aussi à partir de son domicile Création de la PKI : 22

23

24

25

Lab 6 : VPN Partie 1 Certaines compagnies fusionnent et afin de rendre la communication entre les sites plus facile, une liaison VPN est mise en place. Compagnie A avec compagnie B Compagnie C avec compagnie D Configurez un tunnel avec authentification par certificats : Pour la phase 1, les algorithmes seront MD5 et 3DES Pour la phase 2, les algorithmes seront SHA1 et AES Une seule compagnie peut être autorité de certification. Cette compagnie devra donc fournir un certificat à l autre compagnie. Créez les règles de filtrage nécessaires afin que la communication passe entre les réseaux NETASQ internes des deux compagnies. Démarrez Firewall Monitor afin d obtenir des informations en temps réel sur la négociation et sur le tunnel une fois établie. Création du certificat du firewall distant sur le Firewall faisant office de ÇA : 26

27

Import du certificat dans le firewall distant : 28

29

Création du tunnel sur le Firewall distant : 30

31

Dans Clé privée, choisir le certificat reçu de la ÇA 32

Dans configuration avancée, cochez les 2 cases pour l envoi des certificats : Sur le Firewall qui est ÇA, faire le même wizard de configuration. 33

Pour la clé privée, choisir certificat interne 34

Ne pas oublier les cases pour l envoi des certificats : 35

Dans paramètres avancés, indiquer au firewall de faire confiance à sa PKI Interne : 36

Partie 2 Pour certaines personnes de l entreprise, une connexion VPN est nécessaire afin qu elles puissent se connecter à distance vers les serveurs situés sur le VLAN2 à partir d un PC nomade. Elles utilisent un client VPN IPsec installé sur leur ordinateur portable. Les infos concernant le tunnel sont les suivantes : tunnel dynamique en clef pré-partagée chiffrement DES et Authentification MD5 en phase 1 chiffrement AES et Authentification MD5 en phase 2 temps de phase 1 = 240 min temps de phase 2 = 60 min Diffie-Helmann groupe 2 pour les deux phases Le tunnel configuré, il va falloir mettre en place le filtrage. Il faut que dans un premier temps les nomades qui se connectent en VPN puisse pinger n importe quelle machine du réseau VLAN2. Remarque : pour pouvoir tester cette configuration on se placera avec le PC sur la patte externe de l IPS-Firewall. Configuration de l IPS-Firewall : 37

38

Clé pré-partagée 2 Possibilités : ou : 39

Configuration du client : 40

41

42

Partie 3 L utilisateur cert2 doit pouvoir monter un tunnel de son domicile, et joindre tous les serveurs de la société. Vous utiliserez les mêmes paramètres de tunnel, mais en utilisant une authentification par certificat. Remarque : une fois les cas pratiques VPN terminés, vous pouvez reconnecter votre machine sur la patte Interne de l IPS-Firewall. Le principe est le même sur le Firewall que pour un tunnel Gateway à Gateway. Sur le client, une chose à remplacer : 43

Lab 7 : Mode Commande Partie 1 Connectez-vous en console par SSH sur votre IPS-Firewall. Quelle est la version de l IPS-Firewall? Quelle commande avez-vous tapé? getversion Quelles sont les règles de Translation actives? ipnat -l Quel est le nom UNIX de l interface IN? ifinfo Quels sont les hosts connectés à l IPS-Firewall? Quelle commande avez-vous tapé? sfctl s host Combien de paquets ont été acceptés et combien ont été refusés? sfctl s stat Affichez les règles de filtrage implicites et explicites. Quelle commande avezvous tapé? sfctl s filter 44

Partie 2 Effectuez un tcpdump sur l interface interne et filtrez le protocole icmp pour votre machine. Lancez un ping en direction de la patte externe de l IPS-Firewall (vérifiez que vos règles de filtrage vous y autorisent). Sauvegardez une trace de cette communication dans un fichier test dans le répertoire /tmp. A l aide de scp, récupérez le fichier sur votre machine. Remarque : ce fichier peut être analysé à l aide d outils d analyse tels que Ethereal (outil libre). Partie 3 (Facultative) Connectez vous à l IPS-Firewall à l aide de nsrpc. Créez un utilisateur à l aide des commandes et spécifiez un mot de passe. Effacez l utilisateur. NETASQ Partie 4 (Facultative) Chargez la configuration fournie. Cette configuration vous bloque l accès en manager à l IPS-Firewall. Vous devez reprendre la main en Manager sur l IPS-Firewall sans utiliser la remise en configuration usine. 45

Partie 1 : Filtrage HTTP Lab 8 : Filtrage applicatif En HTTP, nous allons pouvoir, grâce au filtrage d Urls, affinez le filtrage. Il doit être impossible d aller sur tout site web contenant dans l url les mots suivants : sex, story, loft, world, coupe, monde, football. Vous mettrez une page de blocage. Nous allons essayer de supprimer tous les téléchargements de fichier en http en bloquant certains types de fichier : zip, mp3, exe Tous les utilisateurs internes authentifiés ont accès au web. L utilisateur cert1 n est pas limité. Les stations publiques ont un accès limités au serveur Web et à l Intranet. Enfin, un site particulier (www.psexchange.com) est utilisé par la majorité des utilisateurs. Création des groupes : 46

Création des règles de filtrage d URL : 47

Partie 2 : Filtrage SMTP N autoriser comme expéditeur que des adresses avec le nom de domaine «compagniex.fr». La taille maximale des fichiers sera de 100 Ko et le nombre maximal de destinataires sera de 30. 48

Lab 9 : Configuration des services Corrigé Lab Expert Partie 1 : DNS Activez le service cache DNS de l IPS-Firewall en mode transparent. Tous les réseaux locaux sont autorisés à utiliser cette fonctionnalité. 49

Partie 2 : NTP Activez le service NTP vers le serveur NTP interne. L authentification s effectue à l aide d une clé dont vous aurez à déterminer la valeur. 50

Partie 3 : SNMP Activez le service SNMP sur l IPS-Firewall. Choisissez la version SNMP v1/v2, l'identifiant du groupe SNMP est institute. Installez sur votre machine le logiciel Loriot (licence libre dans la version fournie). Installez les MIBs NETASQ dans le répertoire /bin/mibs depuis le répertoire d installation de Loriot. Démarrez Loriot et activez les MIBs NETASQ à l aide du MIB compiler. A l'aide de requêtes SNMP, notez la version de l IPS-Firewall, le numéro de série et le nom de l IPS-Firewall. En mode console, tapez la commande sendalarm i 13, vous devriez recevoir un trap. 51

Quelle est cette alarme? Certificat invalide 52

Lab 10 : Gestion des Logs Partie 1 Mettez en place le serveur Syslog sur votre PC et configurez l IPS-Firewall pour qu il envoie l ensemble des logs sur ce serveur. Vous pourrez visualiser les logs en local avec le Firewall Reporter. Partie 2 (optionnel) Nous allons maintenant installer le Log Analyzer sur chaque poste afin de pouvoir récolter les logs de tous les IPS-Firewalls. Pour cela, il faut créer un utilisateur Log sur chacun des IPS-Firewalls des différentes compagnies. NETASQ Cet utilisateur a des droits en lecture sur les logs. La compagnie A va ainsi récupérer les logs des compagnies B, C et D à l aide du Log Collector, ses propres logs étant déjà récupérés en local par le serveur Syslog. N oubliez pas de mettre en place les règles de filtrage nécessaires. 53

Lab 11 : Haute Disponibilité Corrigé Lab Expert Pour obtenir une qualité de service maximale, nous allons maintenant mettre en place la haute disponibilité. Nous utiliserons une liaison Ethernet pour relier les deux IPS-Firewalls. Connecter les 2 Firewalls par un câble croisé. Faire ce wizard sur le Firewall Maître : 54

55

Le Firewall redémarre. Pendant ce temps, faire le même wizard sur le Firewall Backup. Une fois le backup redémarré, se connecter sur le Maître, aller dans le menu Haute Disponibilité et lancer la synchronisation de configuration manuellement : 56

3 rue Archimède 59650 Villeneuve d ascq, Téléphone : +33 320 619 638 formation@netasq.com 57