Académique Documents
Professionnel Documents
Culture Documents
Rappels :
▪ L’attaquant va utiliser :
▪ Le téléphone,
▪ Un courrier,
▪ Un mail Internet,
▪ Une rencontre physique…
▪ L’assaillant se renseigne sur la société (web, annuaire,
forums, bases de données « Whois » (www.whois.net...)
Il a préparé :
◦ un personnage (journaliste, hébergeur…)
◦ un rôle et un discours (enquête de sécurité, problème technique
sur le serveur hébergé…)
24
PRTG (Paessler Router Traffic Grapher)
MSR – A Comparative Analysis May 24, 2007
25
PRTG (Paessler Router Traffic Grapher)
MSR – A Comparative Analysis May 24, 2007
26
PRTG (Paessler Router Traffic Grapher)
MSR – A Comparative Analysis May 24, 2007
27
PRTG (Paessler Router Traffic Grapher)
MSR – A Comparative Analysis May 24, 2007
28
PRTG (Paessler Router Traffic Grapher)
MSR – A Comparative Analysis May 24, 2007
29
PRTG (Paessler Router Traffic Grapher)
MSR – A Comparative Analysis May 24, 2007
30
PRTG (Paessler Router Traffic Grapher)
MSR – A Comparative Analysis May 24, 2007
31
PRTG (Paessler Router Traffic Grapher)
MSR – A Comparative Analysis May 24, 2007
Définition
Un pare-feu (firewall en anglais), est un système physique
(matériel) ou logique (logiciel) servant d'interface entre un ou
plusieurs réseaux afin de contrôler et éventuellement bloquer la
circulation des paquets de données, en analysant les
informations contenues dans les couches 3, 4 et 7 du modèle
OSI. Il s'agit donc d'une machine (machine spécifique dans le
cas d'un firewall matériel ou d'un ordinateur sécurisé
hébergeant une application particulière de pare-feu)
comportant au minimum deux interfaces réseau :
• garde-barrière (gate-keeper)
• porte coupe-feu
• antéserveur
• écluse
Les pare-feux sont utilisés principalement dans 4 buts :
Maintenir des personnes dehors
- Choisir un Pare-feu
- Installer un Pare feu
- Configurer un Pare feu
- Brancher le fortigate et câbler votre machine
au réseau à partir d’un câble Ethernet.
Prérequis
Par défaut le pare-feu est configurée en
192.168.1.99 avec le mot de passe admin sans mot
de passe.
Connectez le pc de gestion sur l'interface numéro 1
(1er port) du pare-feu FortiGate.
Configurez au préalable l'ordinateur de gestion
pour être qu’il soit sur le même sous-réseau que le
matériel FortiGate.
Il est préconisé d’utiliser l’adresse IP 192.168.1.2
et le masque de réseau à 255.255.255.0.
Pour accéder au gestionnaire Web FortiGate,
démarrez Internet Explorer et connectez-vous à
l’adresse https://192.168.1.99 (n'oubliez pas
d'inclure le "s" dans https: //).
Saisir ‘admin’ dans le champ Nom puis se
connecter.
Se connecter sur le 1er port.
(Si besoin de reseter le matériel faire boot en
console avec Putty, option baudrate 9600 :
Ligne de commande > execute factoryreset > yes)
Se rendre dans le menu System > Network
Ce menu permet d’attribuer une adresse fixe ou
DHCP, plusieurs choix d’administration et un alias.
Par défaut, tout est fermé sur le pare-feu, rien ne passe.
Il faut donc ouvrir des règles pour autoriser les services
désirés.
Aller dans Firewall > Policy > Create new
On déclare l’interface source (d’où proviennent les paquets)
et l’interface de destination (où vont les paquets).
On déclare ensuite les services ou groupe de services que l’on
laisse passer ou non.
Il ne faut pas oublier de cocher NAT.
Il faut répéter l’opération dans les 2 sens pour chaque couple
de ports
❖ Groupe de services PERSO (Autorisation pour le LAN):
HTTP/HTTPS, ICMP, SMTP