GSB DMZ. Version <1.0> Mise en place d'une DMZ

Documents pareils
PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Les réseaux /24 et x0.0/29 sont considérés comme publics

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Mise en service d un routeur cisco

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PPE MAMBU JEAN- ROBERT BRUNE JEREMY

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Configuration des VLAN

Introduction aux routeurs CISCO

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

comment paramétrer une connexion ADSL sur un modemrouteur

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

CASE-LINUX CRÉATION DMZ

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Projet de sécurité d un SI Groupe défense

MAUREY SIMON PICARD FABIEN LP SARI

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Travaux pratiques IPv6

Documentation : Réseau

La qualité de service (QoS)

Figure 1a. Réseau intranet avec pare feu et NAT.

Le filtrage de niveau IP

Mise en place des réseaux LAN interconnectés en

Exercice Packet Tracer : configuration de réseaux locaux virtuels et d agrégations

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

A5.2.3, Repérage des compléments de formation ou d'autoformation

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network

Table des matières Nouveau Plan d adressage... 3

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Configuration du matériel Cisco. Florian Duraffourg

La technologie de contrôle d accès réseau 802.1x et son implémentation pratique

mbssid sur AP Wifi Cisco

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

TP réseaux Translation d adresse, firewalls, zonage

Exercice : configuration de base de DHCP et NAT

Travaux pratiques : Configuration de base d une route statique

MISE EN PLACE DU FIREWALL SHOREWALL

Réseaux Locaux Virtuels

PROJET D INTERCONNEXION

Installation et configuration du CWAS dans une architecture à 2 pare-feux

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

Documentation «Swiss-galaxy»

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

RESEAUX MISE EN ŒUVRE

Au cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes :

Les systèmes pare-feu (firewall)

Administration réseau Firewall

TCP/IP, NAT/PAT et Firewall

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Mise en place du labo

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Sécurité des réseaux Firewalls

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

GNS 3 Travaux pratiques

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Projet de sécurité d un SI Groupe Défense

Rapport PPE 3.2 Création d un nouveau VLAN

PROXY SQUID-SQARD. procédure

TP Réseau 1A DHCP Réseau routé simple

Programme formation pfsense Mars 2011 Cript Bretagne

Installation et Configuration de Squid et SquidGuard sous Debian 7

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Configuration et listes d accès pour un routeur CISCO. commandes et exemples

Live box et Nas Synology

Travaux pratiques : configuration des routes statiques et par défaut IPv6

pfsense Manuel d Installation et d Utilisation du Logiciel

SUPERVISION RESEAU AVEC NAGIOS

Réseaux TP4 Voix sur IP et Qualité de service. Partie 1. Mise en place du réseau et vérification de la connectivité

Devoir Surveillé de Sécurité des Réseaux

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

Zemma Mery BTS SIO SISR. Session Projets Personnels Encadrés

PRESENTATION DU POSTE 3 MISE EN SERVICE 4

Les réseaux des EPLEFPA. Guide «PfSense»

Le routeur de la Freebox explications et configuration

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

A111, A112, A113, A121, A124, A131, A132, A134, A141, A143, A221, A223, A232, A311, A312, A321, A323, A331, A419

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

TP Configuration de l'authentification OSPF

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Fonctionnement Kiwi Syslog + WhatsUP Gold

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

RÉSEAUX II. Dr. Assia Djabelkhir-Bentellis 4ème année Informatique Ecole Normale Supèrieure de Constantine

Dispositif sur budget fédéral

Aménagements technologiques

Configuration des routes statiques, routes flottantes et leur distribution.

Projet Système & Réseau

Transcription:

GSB DMZ Version <1.0> Mise en place d'une DMZ

Historique des révisions Date Version Description Auteur 11/03/2016 <1.0> Rédaction de la documentation initiale Brice Harismendy, Julien Legrand Page 2 sur 8

Table des matières 1. Introduction 1.1 Contexte du projet 1.2 Objectifs du document 1.3 Portée 1.4 Définitions, Acronymes et Abréviations 2. Éléments de configuration 2.1 schéma réseau 2.2 Modification du routeur MUTLAB 2.2.1 Déplacer l'ip du réseau de sortie sur la carte serial 0 : 5 2.2.2 On enlève le réseau 28 de rip 5 2.2.3 Ajout du nouveau réseau a la configuration rip 5 2.2.4 Changement de la route par défaut : 5 2.3 Configuration du pare-feu 2.3.1 Configuration du nouveau routeur : 6 2.3.2 Ajout de la route dans rip : 6 2.3.3 Ajout de la route par défaut 6 2.3.4 Configuration du nom du routeur : 6 2.3.5 Configuration de la connexion entre les deux routeurs : 6 2.3.6 Ajout du réseau a rip : 7 2.3.7 Ajout du nouveau réseau : 7 2.3.7.1 Configuration de l'accès au routeur en TELNET :...7 2.3.7.2 Configuration du NAT :...7 2.3.8 Configuration de la DMZ 7 3. Tests / Validations 4. Conclusion Page 3 sur 8

Mise en place d'une DMZ 1. Introduction Nous allons mettre en place une DMZ permettant au personnel d'accèder au serveur GSB avec plus de sécurité. Cela passe par le rajout d'un routeur à la configuration existante qui servira de pare-feu avec notamment une ACL qui devra autorisé les ports web mais empêcher tout autre accès. 1.1 Contexte du projet Ici, un reponsable technique GSB souhaite mettre en place une DMZ sur son réseau afin de sécuriser l'accès aux serveur nottament le service Web. 1.2 Objectifs du document L'objectif de ce document est donc d'expliquer comment mettre en place et tester une zone démilitarisée, et d'offrir une démarche à suivre pour la mise en place. 1.3 Portée Ce document est adressé aux techniciens informatique de GSB. 1.4 Définitions, Acronymes et Abréviations DMZ : zone démilitarisée (de l'anglais "demilitarized zone ) ACL : "Access-List" Page 4 sur 8

2. Éléments de configuration 2.1 schéma réseau 2.2 Modification du routeur MUTLAB Nous allons modifier la configuration actuelle du routeur MUTLAB pour ajouter un autre routeur qui nous servira de pare-feu. Voici les modifications à réaliser : 2.2.1 Déplacer l'ip du réseau de sortie sur la carte serial 0 : MUTLAB(config)#no interface fastethernet 0/1.1 MUTLAB(config)#int S0/1/0 MUTLAB(config-if)#ip address 192.168.252.249 255.255.255.252 MUTLAB(config-if)#no shutdown MUTLAB(config)#exit 2.2.2 On enlève le réseau 28 de rip MUTLAB(config)#router rip MUTLAB(config-router)#version 2 MUTLAB(config-router)#no network 192.168.28.0 2.2.3 Ajout du nouveau réseau a la configuration rip MUTLAB(config-router)#network 192.168.252.248 2.2.4 Changement de la route par défaut : MUTLAB(config)#no ip route 0.0.0.0 0.0.0.0 192.168.28.254 Page 5 sur 8

MUTLAB(config)#ip route 0.0.0.0 0.0.0.0 192.168.252.250 2.3 Configuration du pare-feu Nous allons maintenant configurer notre routeur avec une DMZ intégrée. 2.3.1 Configuration du nouveau routeur : Router>en Router#conf t Router(config)#int fa0/1 Router(config-if)#no sh Router(config)#int fa0/1.1 Router(config-subif)#encapsulation dot1q 28 Router(config-subif)#ip address 192.168.28.253 255.255.255.0 Router(config-subif)#exit Router(config)#int fa0/1.27 Router(config-subif)#encapsulation dot1q 27 Router(config-subif)#ip address 192.168.27.253 255.255.255.0 Router(config-subif)#exit 2.3.2 Ajout de la route dans rip : Router(config)#router rip Router(config-router)#version 2 Router(config-router)#net Router(config-router)#network 192.168.28.0 Router(config-router)#no auto-summary Router(config-router)#end 2.3.3 Ajout de la route par défaut Router#conf t Router(config)#ip route 0.0.0.0 0.0.0.0 192.168.28.254 Router(config)#end 2.3.4 Configuration du nom du routeur : Router#conf t Router(config)#hostname FIREWALL 2.3.5 Configuration de la connexion entre les deux routeurs : FIREWALL(config)#int S0/1/0 FIREWALL(config-if)#ip address 192.168.252.250 255.255.255.252 FIREWALL(config-if)#no shutdown Page 6 sur 8

FIREWALL(config-if)#exit 2.3.6 Ajout du réseau a rip : FIREWALL(config)#router rip FIREWALL(config-router)#version 2 FIREWALL(config-router)#network 192.168.252.248 FIREWALL(config-router)#network 192.168.27.0 FIREWALL(config-router)#network 192.168.28.0 FIREWALL(config-router)#end 2.3.7 Ajout du nouveau réseau : 2.3.7.1 Configuration de l'accès au routeur en TELNET : FIREWALL(config)#line vty 0 4 FIREWALL(config-line)#transport input telnet FIREWALL(config-line)#password P@ssw0rd FIREWALL(config-line)#login local FIREWALL(config-line)#exit FIREWALL(config)#service password-encryption FIREWALL(config)#enable secret P@ssw0rd FIREWALL(config)#end 2.3.7.2 Configuration du NAT : FIREWALL(config)#access-list 1 permit 192.168.125.0 192.255.255.255 (on regroupe ici tout les réseaux 125.0/27) FIREWALL(config)#ip nat inside source list 1 interface fa0/1.1 overload FIREWALL(config)#int fa0/1.1 FIREWALL(config-subif)#ip nat inside FIREWALL(config-subif)#end 2.3.8 Configuration de la DMZ ( les ";" servent à mieux distinguer les adresses, à ne pas entrer) FIREWALL(config)#access-list 100 permit 80 192.168.125.0 ; 0.0.0.31 192.168.27.0 ; 0.0.0.255 FIREWALL(config)#access-list 100 permit 80 192.168.125.32 ; 0.0.0.31 192.168.27.0 ; 0.0.0.255 FIREWALL(config)#access-list 100 permit tcp 192.168.125.0 ; 0.0.0.31 192.168.27.0 ; 0.0.0.255 eq 443 FIREWALL(config)#access-list 100 permit tcp 192.168.125.32 ; 0.0.0.31 192.168.27.0 ; 0.0.0.255 eq 443 FIREWALL(config)#access-list 100 deny any any FIREWALL(config)#end FIREWALL(config)#int fa0/1.27 FIREWALL(config-if)#ip access-group 100 in Page 7 sur 8

Nous avons ouvert les ports 80 et 443 pour n'autoriser que le service Web. 3. Tests / Validations Nous arrivons donc bien à accéder à la page web depuis un PC dans les vlans 100 et 200. Mais on ne peut pas accéder à cette page web depuis un autre réseau, de plus, tout les autres services sont désactivés. 4. Conclusion Pour conclure, la DMZ permet de sécuriser l'accès au site web GSB, en autorisant uniquement les vlans 100 et 200 à y accéder. Le problème ou la limite de cette configuration est le coûts d'un routeur supplémentaire, mais aussi la connection est de ce fait dépendante de deux routeurs. On pourrait éventuellement installer une solution moins coûteuse comme l'ajout d'une interface réseau au routeur existant, ou bien utiliser un serveur PfSense. Page 8 sur 8