Académique Documents
Professionnel Documents
Culture Documents
Introduction Gnrale
La scurit rseau repose le plus souvent sur les principes exploits en scurit
informatique. Elle se proccupe de la rsolution des problmes de confidentialit et
dintgrit des donnes qui transitent. Dans ce contexte, le rseau est considr comme
un mdium non sr dans lequel des personnes malveillantes sont susceptibles de lire,
modifier et supprimer les donnes quil achemine.
Les solutions dveloppes et exploites refltent une vision locale de la scurit qui
prdomine aujourdhui. Lutilisateur, le systme et les donnes sont au centre des moyens
de dfense, et au final, seule la priphrie de rseau est concerne par la scurit. Ainsi le
contrle daccs laide dun pare feu ne se proccupe que de protger un rseau
dentreprise son entre. Loutil informatique est devenu un des lments primordial du
systme dinformation dans les entreprises. Toute panne peut avoir des consquences
importantes. Pour palier ses insuffisances de nombreuses solutions open sources ou
commerciales soffrent nous pour mettre en place un systme de scurit qui rpondra
nos exigences.
Ce mmoire sarticulera donc autour de trois parties :
La premire Partie sera consacre aux gnralits sur la scurit des rseaux, la deuxime
partie abordera a ltude et la configuration des routeurs Et enfin nous passerons La
troisime partie qui sera consacre a ltude et limplmentation du firewall Smoothwall
Page 1
Page 2
Introduction
Internet existe prsent depuis plus de 30 ans, saccroissant un rythme effrn. Et
semblable une ville qui naurait pas su grer les problmes de scurit lors de sa
croissance, Internet se retrouve confront des problmes de confidentialit et daccs
aux donnes, o les voleurs sappellent hackers et o les dlits se nomment exploits.
Ce besoin de scurit, sapplique dans de nombreux cas; le commerce lectronique,
laccs distant une machine, le transfert de fichier, laccs certaines parties dun site
contenant des donnes confidentielles.
Le mot de passe semble tre la solution la plus vidente et la plus simple implanter
mais ce qui pose problme nest pas tant le fait de devoir insrer un mot de passe, mais
plutt de faire en sorte que lacheminement de ce mot de passe au travers du rseau
Internet se fasse de manire scurise, cest dire que si une personne se trouve ce
mme moment couter (sniffer) le mdia physique que vous utilisez, elle ne doit pas
comprendre (dchiffrer) ce que vous avez transmis. Et donc pouvoir le rutiliser par la
suite vos dpends.
On peut scuriser le transport dinformations de bout en bout (end-to-end). Et cela au
travers de diffrents mcanismes et de variantes qui leurs sont appliques. Notamment
grce lutilisation des VPN (Virtual Private Network) qui ne seront pas tudis dans ce
document), mais aussi des mcanismes comme SSH (SSF en France) et SSL (dont la
dernire version se nomme TLS).
SSH, ou Secure Shell, scurise la connexion depuis lordinateur local jusquau serveur
distant en tablissant une connexion crypte. SSL ou, Secure Socket Layer, permet laccs
scuris un site web ou certaines pages dun site web.
Page 3
I. Approches du travail
I.1 Etude thorique
Notre travail consistera :
- Etudier les routeurs Cisco, smoothwall et leur configuration,
- Etudier les attaques possibles ciblant les quipements du rseau
- Rechercher les matriels de simulation des routeurs et limplmentation de la solution
smoothwall
II.1 Ralisation
La ralisation consiste la manipulation des configurations sur le firewall, routeur et
application des procdures de scurit afin dtablir les rgles de protection ncessaires.
Page 4
III.2 Intgrit
Lintgrit se lie la protection contre les changements et les altrations. Lintgrit est
considre quand les donnes mis sont identiques celles reues. Des diffrences
peuvent apparaitre si quelquun tente de modifier ces donnes ou tout simplement si un
problme de transmission/rception intervient.
Il y a une technique utilise pour faire un contrle sur cela comme, les bits de parit, les
checksums ou encore les fonctions de hachage sens unique [RFC2104]. Cependant ces
mcanismes ne peuvent pas garantir absolument lintgrit. Il est possible en effet, que
les donnes altres aient la mme somme de contrle .Cest possible quune attaque
modifie les donnes et recalcule le rsultat de la fonction de hachage (empreinte). Dans
le cas davoir un seul expditeur qui soit capable de modifier lempreinte, on utilise des
fonctions de hachage cls scrtes ou prives.
Cest une garantie la fois pour lintgrit et lauthentification. Ces deux services de
scurit sont souvent fournis par le mme mcanisme pour une raison de sens
daccompagnement lun de lautre (dans les contextes dun rseau peu sur).
III.3 La Confidentialit
La confidentialit est un service de scurit qui assure lautorisation dune seule
personne prendre la connaissance des donnes. En gnral on utilise un algorithme
cryptographique de chiffrement des donnes concernes pour avoir ce service.
Si seul les donnes sont chiffres, une oreille espionne peut tout de mme couter les
informations de len- tte, elle peut ainsi, partir des adresses source et destination,
identifier les tiers communicants et analyser leur communication : frquence des envois,
quantit de donnes change, etc. Il y a de protection contre lanalyse de trafic quand
en plus de la confidentialit, on garantit limpossibilit de connaitre ces informations.
On utilise lauthentification, lintgrit et la confidentialit souvent ensemble pour offrir
une base des services de scurit.
Page 5
Page 6
en dveloppement limit par le concept mme dinternet, dans le modle OSI la scurit
est des changes est assure plusieurs niveaux et des fonctions comme le cryptage des
donnes, authentification des extrmits communicantes et le contrle daccs des
utilisateurs aux ressources.
Les VPN sont cres des diffrentes formes, pour connecter deux rseaux locaux distants
(connexion network to-network), soit entre deux stations (hop-to-hop) soit entre une
station et un rseau (hop-to-network) .Ce dernier est en gnral utilisable par les
entreprises qui se dcident de crer des accs pour les tltravailleurs via Internet.
Page 7
Page 8
Page 9
Page 10
Page 11
Page 12
Chapitre II : Etude et
configuration des routeurs
Cisco
Page 13
Introduction
Dans ce chapitre, nous allons dcrire les procdures suivre pour connecter et configurer
les ordinateurs, les routeurs formant un rseau local Ethernet. Nous allons prsenter les
procdures de configuration de base des priphriques rseau Cisco. Ces procdures
requirent lutilisation du systme dexploitation Cisco Inter network Operating System
(IOS) et des fichiers de configuration connexes pour les priphriques intermdiaires. Il
est essentiel que les administrateurs et les techniciens rseau comprennent le processus
de configuration avec IOS. Lorganisation de ce chapitre est la suivante : dans la premire
partie la dfinition le rle du systme dexploitation Inter network Operating System
(IOS), la deuxime partie prsente les Vulnrabilits de routeur Cisco, enfin tudier le
techniques dattaques rseaux.
Page 14
Page 15
Page 16
Page 17
Page 18
Page 19
Page 20
Page 21
Page 22
Page 23
Page 24
Page 25
Introduction
Smoothwall est le nom de la communaut qui utilise le pare-feu Smoothwall Express.
Smoothwall Express est en fait une distribution Linux, Open Source et distribue sous
licence GPL. Smoothwall Express est ddie tre utilise comme pare-feu dans un
rseau dentreprise. Cette distribution a t dveloppe partir de RedHat linux (devenu
plus tard Fedora Project) en vue dun usage facile qui ne ncessite aucune connaissance
en Linux. En effet, Smoothwall Express est totalement administrable via une interface
WEB. Smoothwall Express permet de scuriser les changes entre Internet et le rseau
interne de lentreprise quel que soit son architecture (nous verrons plus loin dans ce
document les architectures possibles configurer via Smoothwall Express).
La dernire version de Smoothwall est Smoothwall Express 3.0 SP1, sortie le 8 Janvier
2009. Cette version est tlchargeable depuis le site officiel de Smoothwall
(http://www.smoothwall.org/). La version antrieure Smoothwall Express 3.0 a t lance
le 22 Aout 2007.
Page 26
Page 27
Page 28
Page 29
Page 30
Page 31
Page 32
En fait, les fichiers settings quon trouve sous /var/smoothwall/dossier/ contiennent les
dfinitions des diffrentes variables
Les dossiers contenus sous /var/smoothwall sont:
Page 33
Chapitre IV Installation Et
Configuration De
Smoothwall Espress
Page 34
A ce stade le systme nous prvient quil sapprte installer smoothwall sur notre
disque dur. On clique sur ok
Page 35
IV. Installation
Dmarrage de linstallation
Page 36
Page 37
A ce stade nos interfaces ont t slectionnes il reste plus qu les attribuer des cartes.
Cliquons sur ok
On clique sur probe qui va rechercher pour nous des cartes adquates pour le bon
fonctionnement de notre firewall
Page 38
Aprs cela, nous devons remarquer comme sur cette imagine que toutes nos interfaces
ont reu des cartes.
NB: le Green doit tre sur le eth0 et le Red sur le eth1.
IV. Configuration
Page 39
En fait la mme chose pour linterface red. On peut bien cocher sur DHCP afin de
recevoir de manire dynamique une adresse mais dans notre cas, on cochera sur static.
Page 40
Sur DHCP server on coche sur enabled et on configure notre serveur DHCP de notre
interface GREEN.
Page 41
Page 42
Aprs redmarrage on saisit le compte de root ainsi que son mot de passe !!!
Page 43
Page 44
Page 45
Service>remote access> on coche ssh afin de permettre laccs notre firewall puis on
clique sur save.
Page 46
Transfrons le fichier swe3. Vers le serveur. Il nous permettra de filtrer nos requtes
sur le net
Page 47
Page 48
Nouveau dossier est un dossier que nous avons cr dans le rpertoire /root .
Aprs on se positionne dans le rpertoire dcompress et on fin.
./install
Page 49
Page 50
Conclusion gnrale
Page 51
BIBLIOGRAPHIE
Mourad BELKHODJA : Description Datasheet de Smoothwall Express 3.0, Version1.0
anne 2009.
Chaker ZAAFOURY Expert SSIR: Rvision et amlioration de Smoothwall publi le
01/07/2009.
WHITEBOOK SMOOTHWALL EXPRESS 3.0 Version 1.2 AOUT 09
Ubuntu linux 12.0
Google
Wikipedia
Bibliothque Anta Diop
Page 52
WEBOGRAPHIE
http://www.sourceforge.net/project/downloading.php?groupname=smoothwall&filenam
e=smoothwall3-polar-vmimage.tar.bz2&use_mirror=garr
http://garr.dl.sourceforge.net/sourceforge/smoothwall/smoothwall-express-3.0installguide.pdf
http://fr.wikipedia.org/wiki/SmoothWall
Page 53
Page 54
Page 55
Page 56
BIBLIOGRAPHIE ..........................................................................................................52
WEBOGRAPHIE ............................................................................................................53
Liste des Tableaux ...........................................................................................................54
Liste des Figures ..............................................................................................................55
Table des matires ...........................................................................................................56
Page 57