PRESENTATION DE L IRIT



Documents pareils
Liste des ports. 1 sur 6

Introduction. Adresses

Présentation du modèle OSI(Open Systems Interconnection)

Introduction aux Technologies de l Internet

COMMANDES RÉSEAUX TCP/IP WINDOWS.

2. DIFFÉRENTS TYPES DE RÉSEAUX

LAB : Schéma. Compagnie C / /24 NETASQ

Services Réseaux - Couche Application. TODARO Cédric

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

18 TCP Les protocoles de domaines d applications

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

GENERALITES. COURS TCP/IP Niveau 1

Présentation et portée du cours : CCNA Exploration v4.0

DIFF AVANCÉE. Samy.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Couche Transport TCP et UDP

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

UDP/TCP - Protocoles transport

Devoir Surveillé de Sécurité des Réseaux

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Programme formation pfsense Mars 2011 Cript Bretagne

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Figure 1a. Réseau intranet avec pare feu et NAT.

Annexe C : Numéros de port couramment utilisés

Table des matières Nouveau Plan d adressage... 3

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

TCP/IP, NAT/PAT et Firewall

Rappels réseaux TCP/IP

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Présentation et portée du cours : CCNA Exploration v4.0

Configuration du matériel Cisco. Florian Duraffourg

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Aperçu technique Projet «Internet à l école» (SAI)

comment paramétrer une connexion ADSL sur un modemrouteur

U.E. ARES - TD+TME n 1

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Couche application. La couche application est la plus élevée du modèle de référence.

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Groupe Eyrolles, 2000, 2004, ISBN :

Plan. Programmation Internet Cours 3. Organismes de standardisation

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

TCP/IP. [ Les protocoles ] [ L'adresse IP ] [ Les sockets ] [ Mode connecté ] [ Mode non connecté ]

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

L3 informatique Réseaux : Configuration d une interface réseau

Guide d utilisation Business Livebox

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

L annuaire et le Service DNS

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Les réseaux /24 et x0.0/29 sont considérés comme publics

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Présentation Internet

Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

Présentation du ResEl

Outils de l Internet

Fonctionnement d Internet

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité

CASE-LINUX CRÉATION DMZ

RX3041. Guide d'installation rapide

Standard. Manuel d installation

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Contrôle d accès Centralisé Multi-sites

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Sécurité des réseaux sans fil

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

TOPOLOGIES des RESEAUX D ADMINISTRATION

FICHE CONFIGURATION SERVICE DHCP

Internet Protocol. «La couche IP du réseau Internet»

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Ex Nihilo Denis Ensminger

Security and privacy in network - TP

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE


Réseaux informatiques et Internet

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Catalogue & Programme des formations 2015

Cisco Certified Network Associate

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Travaux pratiques : collecte et analyse de données NetFlow

acpro SEN TR firewall IPTABLES

Kerberos en environnement ISP UNIX/Win2K/Cisco

Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1

Le réseau Internet.

TARMAC.BE TECHNOTE #1

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Transcription:

PRESENTATION DE L IRIT L Institut de Recherche en Informatique de Toulouse ( IRIT ) fait partie du pôle recherche, mondialement connu de part son dispositif technologique avancé et de part les projets réalisés grâce aux chercheurs. Ses bâtiments sont au nombre de trois, nommés IRIT 1, IRIT 2 et IRIT 3, et sont situés sur le campus de l Université Paul Sabatier. L IRIT rassemble trois cent trente trois chercheurs, enseignants chercheurs et doctorants du Centre Nationale de la Recherche Scientifique ( CNRS ), de l Institut National Polytechnique de Toulouse ( INP ) et de l Université Paul Sabatier. Différents groupes de recherche sont présents à : - Un groupe Réseau ( SIERA ). - Un groupe Programmation, Systèmes et Algorithmes ( PSA ). - Un groupe Informatique des Images, des Sons et des Textes ( IIST ). - Un groupe Intelligence Artificielle et Systèmes Cognitifs ( IASC ). De plus, dispose d un certain nombre de partenaires contractuels tel que Alcatel Espace, Cap Gémini, France Télécom ou encore Hewlett Packard. L IRIT est avant tout le pôle technologique idéal pour mettre en œuvre et tester les dernières innovations technologiques. Indépendance des groupes de recherches : Le réseau de doit permettre aux différents groupes de recherches de communiquer de manière indépendante, les informations d un même groupe ne doivent pas affecter la charge globale du réseau. En fonction de ces différents groupes de recherche, l équipe réseau a donc décidé de mettre en place 9 VLANS ( Virtual Local Area NetworkS ) : 7 VLANS «Exploitations» en local et 2 VLANS en «DMZ». Numéro du VLAN Nom du Vlan Adressage IP Sous-Réseau Passerelle (Adresse Routeur) 1 irit-admin 141.115.16.0 141.115.16.1 Commentaires Machines de l administration de 2 Irit-systeme 141.115.4.0 141.115.4.1 Serveurs 3 irit-iist 141.115.20.0 141.115.20.1 4 irit-iasc 141.115.12.0 141.115.12.1 5 irit-psa 141.115.8.0 141.115.8.1 6 irit-siera 141.115.64.0 141.115.64.1 7 irit-nomad 141.115.32.0 141.115.32.1 recherche IIST recherche IASC recherche PSA recherche SIERA Machines nomades avec des droits restreints 8 irit-dmz-public Serveurs en DMZ Public 9 irit-dmz-privé Serveurs en DMZ Privé N Sujet : 04MR05 Page 3/24

C Etude du Pare-Feu ( Firewall ) et de la DMZ Dans cette partie, il vous sera demandé d étudier les différents équipements composant la DMZ ( Privé et Public ) et d étudier le fonctionnement du pare-feu ( Firewall ) en le configurant. Le schéma de l étude est le suivant avec : Paire Torsadée et FO : Fibre Optique. Serveur WEB Serveur SMTP, POP3 et DNS Commutateur INTERNET Commutateur FO Réseau de Modems PPP Lignes 56 K Serveur SSH Serveur LOUXOR ( HTTPS ) Etude de la DMZ-Privé et de la DMZ-Public Deux types de DMZ sont présentes : DMZ-Public : Accessible depuis l extérieur du réseau de sans aucune authentification grâce à la connexion Internet Gigabit Ethernet. DMZ-Privé : Accessible depuis l extérieur du réseau de avec une authentification via le serveur SSH grâce à la connexion Internet Gigabit Ethernet et grâce à une connexion privée 56 K. N Sujet : 04MR05 Page 7/24

C1 - Donner la signification de DMZ. Dans quel cas utilise-t-on une DMZ? C2 - Sur le schéma d une partie du réseau de, entourer en bleu la DMZ-Public et entourer en noir la DMZ-Privé. Répondre sur le document réponse DR5. Justifier votre réponse. Etude du Pare-Feu côté DMZ Public Le Pare-Feu est configuré pour filtrer les Ports et les adresses IP autorisés pour accéder au réseau de ( si le port et / ou l adresse IP ne sont pas spécifiés dans la table de filtrage du pare-feu, la trame sera considérée comme refusée par le firewall ). C est un pare-feu à filtre de paquets. C3 - Quelle fonction réalise un pare-feu ( Firewall ) au sein d une entreprise? C4 - Nous avons un serveur Web dans la DMZ-Public de. Quel protocole de la couche application faut-t-il utiliser pour accéder à ce serveur? Quel numéro de port faut-il autoriser dans la table de filtrage pour pouvoir accéder à ce serveur? Compléter les cases grisées des deux premières lignes de la table de filtrage du Pare-Feu dans le document réponse DR6. C5 - Nous avons un serveur SMTP, POP3 et DNS dans la DMZ-Public de. Que permettent de faire ces trois protocoles? La RFC 1060 (extrait en annexe 2) indique les numéros de ports attribués aux différents services réseau. Quels numéros de port faut-il autoriser dans la table de filtrage pour pouvoir accéder aux serveurs SMTP, POP3 et DNS de? Compléter les cases grisées des six dernières lignes de la table de filtrage du Pare-Feu dans le document réponse DR6. C6 - Compléter le document réponse DR6 en spécifiant les protocoles réseau utilisés par le pare-feu côté DMZ-Public dans le modèle DOD. Etude du Serveur Web de L équipe réseau de veut tester le fonctionnement du pare-feu et du serveur Web depuis l extérieur. L adresse URL Internet de est : http://www.irit.fr Pour cela, on utilise le logiciel Ethereal sur la machine cliente pour pouvoir capturer les trames permettant l accès au serveur Web de. Au préalable, le cache ARP a été vidé de la machine cliente. La capture a été lancée juste avant d avoir démarré Internet Explorer et elle a été arrêtée dès l ouverture de la page d accueil de. N Sujet : 04MR05 Page 8/24

Voici le schéma réalisé pour pouvoir tester le fonctionnement du Pare-Feu et du serveur Web : INTERNET Serveur Web de Sniffeur de Réseau Routeur Internaute Serveur DNS du FAI IRIT Serveur SMTP, POP3 et DNS de Capture des différentes trames correspondantes à l accès du site Internet de : C7 - Grâce à la capture précédente, donner l adresse IP du serveur Web de en justifiant votre réponse. Cette adresse correspond-elle à la plage d adresses réseau de? C8 - Quels ports sont utilisés par le client Internet pour pouvoir accéder au serveur Web? Ces ports correspondent-ils aux ports autorisés dans la table de filtrage du Pare-Feu? N Sujet : 04MR05 Page 9/24

ANNEXE 2 EXTRAIT DE LA RFC 1060 Port Assignments: Decimal Keyword Description References ------- ------- ----------- ---------- 0 Reserved [JBP] 1 TCPMUX TCP Port Service Multiplexer [MKL] 2-4 Unassigned [JBP] 5 RJE Remote Job Entry [12,JBP] 7 ECHO Echo [95,JBP] 9 DISCARD Discard [94,JBP] 11 USERS Active Users [89,JBP] 13 DAYTIME Daytime [93,JBP] 15 Unassigned [JBP] 17 QUOTE Quote of the Day [100,JBP] 19 CHARGEN Character Generator [92,JBP] 20 FTP-DATA File Transfer [Default Data] [96,JBP] 21 FTP File Transfer [Control] [96,JBP] 23 TELNET Telnet [112,JBP] 25 SMTP Simple Mail Transfer [102,JBP] 27 NSW-FE NSW User System FE [24,RHT] 29 MSG-ICP MSG ICP [85,RHT] 31 MSG-AUTH MSG Authentication [85,RHT] 33 DSP Display Support Protocol [EXC] 35 any private printer server [JBP] 37 TIME Time [108,JBP] 39 RLP Resource Location Protocol [MA] 41 GRAPHICS Graphics [129,JBP] 42 NAMESERVER Host Name Server [99,JBP] 43 NICNAME Who Is [55,MARY] 44 MPM-FLAGS MPM FLAGS Protocol [JBP] 45 MPM Message Processing Module [recv] [98,JBP] 46 MPM-SND MPM [default send] [98,JBP] 47 NI-FTP NI FTP [134,SK8] 49 LOGIN Login Host Protocol [PHD1] 51 LA-MAINT IMP Logical Address [76,AGM] 53 DOMAIN Domain Name Server [81,95,PM1] 55 ISI-GL ISI Graphics Language [7,RB9] 57 any private terminal access [JBP] 59 any private file service [JBP] 61 NI-MAIL NI MAIL [5,SK8] 63 VIA-FTP VIA Systems - FTP [DXD] 65 TACACS-DS TACACS-Database Service [3,KH43] 67 BOOTPS Bootstrap Protocol Server [36,WJC2] 68 BOOTPC Bootstrap Protocol Client [36,WJC2] 69 TFTP Trivial File Transfer [126,DDC1] 71 NETRJS-1 Remote Job Service [10,RTB3] 72 NETRJS-2 Remote Job Service [10,RTB3] 73 NETRJS-3 Remote Job Service [10,RTB3] 74 NETRJS-4 Remote Job Service [10,RTB3] 75 any private dial out service [JBP] 77 any private RJE service [JBP] 79 FINGER Finger [52,KLH] 81 HOSTS2-NS HOSTS2 Name Server [EAK1] 83 MIT-ML-DEV MIT ML Device [DPR] 85 MIT-ML-DEV MIT ML Device [DPR] 87 any private terminal link [JBP] 89 SU-MIT-TG SU/MIT Telnet Gateway [MRC] 91 MIT-DOV MIT Dover Spooler [EBM] 93 DCP Device Control Protocol [DT15] 95 SUPDUP SUPDUP [27,MRC] 97 SWIFT-RVF Swift Remote Vitural File Protocol [MXR] 98 TACNEWS TAC News [ANM2] 99 METAGRAM Metagram Relay [GEOF] 101 HOSTNAME NIC Host Name Server [54,MARY] 102 ISO-TSAP ISO-TSAP [16,MTR] 103 X400 X400 [HCF2] 104 X400-SND X400-SND [HCF2] 105 CSNET-NS Mailbox Name Nameserver [127,MS56] 107 RTELNET Remote Telnet Service [101,JBP] 109 POP2 Post Office Protocol - Version 2 [14,JKR1] 110 POP3 Post Office Protocol - Version 3 [122,MTR] 111 SUNRPC SUN Remote Procedure Call [DXG] 113 AUTH Authentication Service [130,MCSJ] 115 SFTP Simple File Transfer Protocol [73,MKL1] 117 UUCP-PATH UUCP Path Service [44,MAE] 119 NNTP Network News Transfer Protocol [65,PL4] 121 ERPC Encore Expedited Remote Proc. Call [132,JXO] 123 NTP Network Time Protocol [80,DLM1] 125 LOCUS-MAP Locus PC-Interface Net Map Server [137,EP53] 127 LOCUS-CON Locus PC-Interface Conn Server [137,EP53] 129 PWDGEN Password Generator Protocol [141,FJW] 130 CISCO-FNA CISCO FNATIVE [WXB] 131 CISCO-TNA CISCO TNATIVE [WXB] 132 CISCO-SYS CISCO SYSMAINT [WXB] 133 STATSRV Statistics Service [DLM1] 134 INGRES-NET INGRES-NET Service [MXB] 135 LOC-SRV Location Service [JXP] 136 PROFILE PROFILE Naming System [LLP] 137 NETBIOS-NS NETBIOS Name Service [JBP] 138 NETBIOS-DGM NETBIOS Datagram Service [JBP] 139 NETBIOS-SSN NETBIOS Session Service [JBP] 140 EMFIS-DATA EMFIS Data Service [GB7] 141 EMFIS-CNTL EMFIS Control Service [GB7] 142 BL-IDM Britton-Lee IDM [SXS1] 143 IMAP2 Interim Mail Access Protocol v2 [MRC] 144 NEWS NewS [JAG] 145 UAAC UAAC Protocol [DAG4] 146 ISO-TP0 ISO-IP0 [86,MTR] 147 ISO-IP ISO-IP [MTR] 148 CRONUS CRONUS-SUPPORT [135,JXB] 149 AED-512 AED 512 Emulation Service [AXB] 150 SQL-NET SQL-NET [MXP] 151 HEMS HEMS [87,CXT] 152 BFTP Background File Transfer Program [AD14] 153 SGMP SGMP [37,MS9] 154 NETSC-PROD NETSC [SH37] 155 NETSC-DEV NETSC [SH37] 156 SQLSRV SQL Service [CMR] 157 KNET-CMP KNET/VM Command/Message Protocol [77,GSM11] 158 PCMail-SRV PCMail Server [19,MXL] 159 NSS-Routing NSS-Routing [JXR] 160 SGMP-TRAPS SGMP-TRAPS [37,MS9] 161 SNMP SNMP [15,MTR] 162 SNMRAP SNMRAP [15,MTR] 163 CMIP-Manage CMIP/TCP Manager [4,AXB1] 164 CMIP-Agent CMIP/TCP Agent [4,AXB1] 165 XNS-Courier Xerox [144,SXA] 166 S-Net Sirius Systems [BXL] 167 NAMP NAMP [MS9] 168 RSVD RSVD [NT12] 169 SEND SEND [WDW11] 170 Print-SRV Network PostScript [BKR] 171 Multiplex Network Innovations Multiplex [KXD] 172 CL/1 Network Innovations CL/1 [KXD] 173 Xyplex-MUX Xyplex [BXS] 174 MAILQ MAILQ [RXZ] 175 VMNET VMNET [CXT] 176 GENRAD-MUX GENRAD-MUX [RXT] 177 XDMCP X Display Manager Control Protocol [RWS4] 178 NextStep NextStep Window Server [LXH] 179 BGP Border Gateway Protocol [KSL] 180 RIS Intergraph [DXB] 181 Unify Unify [VXS] 182 Unisys-Cam Unisys-Cam [GXG] 183 OCBinder OCBinder [JXO1] 184 OCServer OCServer [JXO1] 185 Remote-KIS Remote-KIS [RXD1] 186 KIS KIS Protocol [RXD1] 187 ACI Application Communication Interface [RXC1] 188 MUMPS MUMPS [HS23] 189 QFT Queued File Transport [WXS] 190 GACP Gateway Access Control Protocol [PCW] 191 Prospero Prospero [BCN] 192 OSU-NMS OSU Network Monitoring System [DXK] 193 SRMP Spider Remote Monitoring Protocol [TXS] 194 IRC Internet Relay Chat Protocol [JXO2] 195 DN6-NLM-AUD DNSIX Network Level Module Audit [LL69] 196 DN6-SMM-RED DNSIX Session Mgt Module Audit Redirect[LL69] 197 DLS Directory Location Service [SXB] 198 DLS-Mon Directory Location Service Monitor [SXB] 198-200 Unassigned [JBP] 201 AT-RMTP AppleTalk Routing [RXC] 202 AT-NBP AppleTalk Name Binding [RXC] 203 AT-3 AppleTalk Unused [RXC] 204 AT-ECHO AppleTalk Echo [RXC] 205 AT-5 AppleTalk Unused [RXC] 206 AT-ZIS AppleTalk Zone Information [RXC] 207 AT-7 AppleTalk Unused [RXC] 208 AT-8 AppleTalk Unused [RXC] 209-223 Unassigned [JBP] 224-241 Reserved [JBP] 243 SUR-MEAS Survey Measurement [6,DDC1] 245 LINK LINK [1,RDB2] 246 DSP3270 Display Systems Protocol [39,WJS1] 247-255 Reserved [JBP] N Sujet : 04MR05 Page 15/24

DOCUMENT REPONSE DR5 Question C2 : Serveur WEB Serveur SMTP, POP3 et DNS INTERNET FO Réseau de Modems PPP Lignes 56 K Serveur SSH Serveur LOUXOR ( HTTPS ) N Sujet : 04MR05 Page 22/24

DOCUMENT REPONSE DR6 Questions C4 et C5 : N de règles Actions Protocole de niveau 4 Source 1 Autorisé TCP 2 Autorisé TCP Destination @IP Port @IP Port Web 3 Autorisé 4 Autorisé SMTP 5 Autorisé 6 Autorisé POP3 7 Autorisé 8 Autorisé DNS Web SMTP POP3 DNS Question C6 : Modèle DOD Protocoles utilisés par le pare-feu N Sujet : 04MR05 Page 23/24