Vous êtes sur la page 1sur 13

Chapitre 2 :

Implémentation de l’architecture
réseau sur GNS3
I. Mise en place de GNS3

1. Présentation de GNS3

GNS3 (Graphical Network Simulator), est un simulateur de réseaux graphiques gratuit et open source.
Il permet de tester tout type de machines, et pas seulement celui d’un constructeur en particulier et il
s’installe aussi bien sur Windows, Mac ou Linux.
GNS3 utilise des images (images disque) exacte copie d’un OS ou d’un routeur par exemple dans un seul
fichier, avec toutes les fonctionnalités qui sont installés dessus.
Il utilise donc ces images pour émuler et virtualiser des routeurs, switch, firewall et serveurs de tout
constructeur.
GNS3 peut également être intégré avec des machines virtuelles (VMs) pour créer des environnements plus
complexes. Il est possible de connecter des VMs à la topologie GNS3 pour simuler des interactions entre
des systèmes réels et virtuels.

2. Présentation de GNS3 VM

Pour ajouter un appareil, il faut se server de GNS3 VM (Virtual Machine), il s’agit d’un serveur GNS3 installé
sur un serveur linux et qui fournit un environnement d'exécution pour GNS3.
En effet, GNS3 VM est une méthode utilisée par les développeurs de GNS3 pour contourner quelques
problèmes inévitables lorsque l’on veut simuler une architecture réseau sur un PC qui n’a pas été conçu
pour ça.
VMware Workstation Player est l’hyperviseur utilisé dans ce projet pour installer GNS3 VM puisqu’il est
gratuit et les hyperviseurs VMware sont plus rapides et mieux supportés par GNS3.

3. Installation et configuration de GNS3

L'installation de GNS3 et de GNS3 VM est une étape essentielle pour la mise en œuvre de l'architecture
réseau sur GNS3. Ces deux applications permettent de simuler des périphériques réseau réels, ce qui
permet de tester et de valider des configurations sans avoir à utiliser de matériel physique.

 Configuration de la machine virtuelle GNS3 :


 vCPU : 2
 RAM : 4.5 GB
 Les paramètres de la carte réseau :

On a besoin de deux cartes réseaux, une en mode « host only » VMnet3 pour l’interface
« Network Adapter» et le réseau VMnet8 qui est le réseau NAT par défaut pour
l’interface « Network Adapter 2 ».

 Configuration de GNS3 :
Une fois la machine virtuelle finalisée, nous pouvons configurer GNS3 pour l’utilisation
de l’appliance.

Dans le menu latéral, on sélectionne GNS3 VM. Dans la partie centrale, il faut activer « Enable the GNS3
VM » en cochant la case, puis dans « VMware Workstation/ Player (Recommanded) », on sélectionne
l’appliance GNS3. Il faut aussi indiquer le nombre de vCPU et la quantité de RAM de façon identique à celle
attribué à l’appliance
Une fois la configuration est terminée, on lance GNS3 et GNS3 VM se lance automatiquement.

La figure montre que l’installation des deux applications s’est effectuée avec succès, le client graphique
peut contacter le serveur d’émulation et la partie verte à côté de GNS3 VM nous permet de vérifier que
l’appliance est bien fonctionnelle.
II. Implémentation de la topologie dans GNS3

1. Mise en place et configuration des équipements de l’architecture


réseau

1.1. La topologie réseau adaptée

Explication de la topologie…
1.2. Tableau d’adressage de l’architecture réseau

Equipement Interface Adresse IPv4 Passerelle

Pfsense em0 192.168.122.67 /24 ---


em1 192.168.1.1 /24 ---
R1 Fa0/0 192.168.1.2 /24 192.168.1.1 /24
Fa0/1 192.168.3.1 /24
Fa1/0 192.168.4.1 /24
SIEM Splunk 192.168.3.8 /24 192.168.3.1 /24
IDS Suricata 192.168.3.5 /24
Windows 10 192.168.3.30 /24
Machine- 192.168.3.40 /24
Vulnérable
ServeurWebApach 192.168.4.2 /24 192.168.4.1 /24
e
1.3. Configuration réseau du routeur R1 :

explication

2. Mise en place du serveur Web

2.1. Présentation du serveur Web Apache

Le déploiement d'un serveur web robuste est une étape cruciale dans la mise en place de toute
infrastructure web. Dans le cadre de ce projet, nous avons opté pour Apache HTTP Server, un serveur web
open source renommé pour sa stabilité, sa modularité et sa polyvalence.

Il s’agit d’un serveur web qui fonctionne selon le protocole HTTP. Le protocole HTTP est un protocole de
communication utilisé pour transférer des données entre un client (un navigateur web) et un serveur (un
serveur web).
Apache utilise le modèle client-serveur. Le client (le navigateur web) envoie une requête au serveur
(Apache). Le serveur répond à la requête en envoyant des données au client.

2.2. Installation et configuration du serveur Web Apache


Le fichier principal de configuration, /etc/apache2/apache2.conf, a été adapté pour répondre aux besoins
spécifiques de notre environnement, englobant des directives cruciales telles que les ports d'écoute qui est
le port 80 par défaut et aussi les informations globales du serveur. De plus, les fichiers de sites virtuels dans
/etc/apache2/sites-available/ ont été personnalisés pour définir des hôtes virtuels distincts, permettant la
gestion efficace de plusieurs sites web.

3. Installation et configuration initiale des équipements de sécurité utilisés


3.1. Mise en place et configuration du firewall Pfsense :
Il faut d’abord commencer par l’importation de l’image ISO de Pfsense ainsi que le fichier de disque dur
dans GNS3.

Après avoir installé Pfsense convenablement, la machine redémarre et affiche un menu textuel (console).

La console affiche des informations cruciales sur l'état du système, telles que la version de pfSense, la configuration
matérielle, les interfaces réseau, l'utilisation des ressources, et d'autres statistiques pertinentes. De plus, elle permet
d’effectuer des configurations de base, y compris la gestion des interfaces réseau, l'attribution d'adresses IP, la
configuration du pare-feu, et d'autres paramètres réseau.

l’interface WAN de Pfsense correspond à « em0 » , configurée pour recevoir une adresse IP dynamique avec DHCP.

Quant à l’interface LAN , l’adresse IP 192.168.1.1 est affectée par défaut et présente la passerelle de sortie du réseau
interne.
 Configuration de la passerelle LAN :

 Configuration des routes statiques :


 Les règles de filtrage pour laisser passer le traffic du réseau interne :

3.2. Mise en place et configuration du SIEM Splunk:


On accède à l’interface web de splunk via le lien : https://kali:8000
3.3. Mise en place et configuration de l’IDS Suricata:

Suricata installé et activé :

Le fichier de configuration de Suricata, généralement situé à l'emplacement /etc/suricata/suricata.yaml.


Il s’agit d’un fichier YAML qui contient les paramètres et les options de configuration pour le système de
détection d'intrusion réseau (IDS) Suricata. Ce fichier joue un rôle crucial dans la définition du
comportement de Suricata, et il permet aux administrateurs de personnaliser le fonctionnement de l'IDS
en fonction des besoins spécifiques du réseau.

La première section de ce fichier permet de spécifier les adresses IP du réseau local qui est le HOME_NET
et qui peut être configuré pour inclure l'ensemble du réseau local.
Le fichier suricata.yaml permet aussi de spécifier l’EXTERNAL_NET qui représente l'ensemble des adresses
IP qui ne font pas partie du réseau local. Cela peut inclure Internet et d'autres réseaux externes.

Dans ce même fichier, on peut déclarer le chemin vers les fichiers de règles que Suricata doit utiliser. Ces
fichiers contiennent des signatures et des modèles de comportement pour identifier les attaques
potentielles.
Après l’installation de suricata, il est possible de lister les règles par défaut téléchargés automatiquement
Il faut mentionner le chemin vers les fichiers de ces règles que suricata va les utiliser.

- Les règles par défaut de Suricata offrent une certaine détection, mais elles peuvent être limitées en termes de
couverture et d'efficacité pour la détection des menaces. Les règles Emerging Threat (ET) sont considérées comme
parmi les ensembles de règles les plus complets et optimisés pour le moteur IDS/IPS open source de Suricata.
Pour installer ces règles ET dans Suricata, on peut utiliser la commande suricata-update. Cette commande permet de
mettre à jour les règles et de télécharger les dernières signatures de détection des menaces.
- Les règles ET sont écrites dans /var/lib/suricata/rules/suricata.rules

Il faut donc ajouter le fichier suricata.rules , le fichier principal de règles géré par Suricata-Update dans la section
rule-files du fichier suricata.yaml . Il s’agit d’une section qui spécifie les fichiers de règles que Suricata doit charger.

Après la modification de la configuration, il faut lancer la commande suricata -T -c /etc/suricata/suricata.yaml -v


pour effectuer une vérification de la configuration de Suricata et pouvoir ensuite redémarrer le service suricata pour
prendre en considération les modifications appliquées.

Vous aimerez peut-être aussi