Académique Documents
Professionnel Documents
Culture Documents
Implémentation de l’architecture
réseau sur GNS3
I. Mise en place de GNS3
1. Présentation de GNS3
GNS3 (Graphical Network Simulator), est un simulateur de réseaux graphiques gratuit et open source.
Il permet de tester tout type de machines, et pas seulement celui d’un constructeur en particulier et il
s’installe aussi bien sur Windows, Mac ou Linux.
GNS3 utilise des images (images disque) exacte copie d’un OS ou d’un routeur par exemple dans un seul
fichier, avec toutes les fonctionnalités qui sont installés dessus.
Il utilise donc ces images pour émuler et virtualiser des routeurs, switch, firewall et serveurs de tout
constructeur.
GNS3 peut également être intégré avec des machines virtuelles (VMs) pour créer des environnements plus
complexes. Il est possible de connecter des VMs à la topologie GNS3 pour simuler des interactions entre
des systèmes réels et virtuels.
2. Présentation de GNS3 VM
Pour ajouter un appareil, il faut se server de GNS3 VM (Virtual Machine), il s’agit d’un serveur GNS3 installé
sur un serveur linux et qui fournit un environnement d'exécution pour GNS3.
En effet, GNS3 VM est une méthode utilisée par les développeurs de GNS3 pour contourner quelques
problèmes inévitables lorsque l’on veut simuler une architecture réseau sur un PC qui n’a pas été conçu
pour ça.
VMware Workstation Player est l’hyperviseur utilisé dans ce projet pour installer GNS3 VM puisqu’il est
gratuit et les hyperviseurs VMware sont plus rapides et mieux supportés par GNS3.
L'installation de GNS3 et de GNS3 VM est une étape essentielle pour la mise en œuvre de l'architecture
réseau sur GNS3. Ces deux applications permettent de simuler des périphériques réseau réels, ce qui
permet de tester et de valider des configurations sans avoir à utiliser de matériel physique.
On a besoin de deux cartes réseaux, une en mode « host only » VMnet3 pour l’interface
« Network Adapter» et le réseau VMnet8 qui est le réseau NAT par défaut pour
l’interface « Network Adapter 2 ».
Configuration de GNS3 :
Une fois la machine virtuelle finalisée, nous pouvons configurer GNS3 pour l’utilisation
de l’appliance.
Dans le menu latéral, on sélectionne GNS3 VM. Dans la partie centrale, il faut activer « Enable the GNS3
VM » en cochant la case, puis dans « VMware Workstation/ Player (Recommanded) », on sélectionne
l’appliance GNS3. Il faut aussi indiquer le nombre de vCPU et la quantité de RAM de façon identique à celle
attribué à l’appliance
Une fois la configuration est terminée, on lance GNS3 et GNS3 VM se lance automatiquement.
La figure montre que l’installation des deux applications s’est effectuée avec succès, le client graphique
peut contacter le serveur d’émulation et la partie verte à côté de GNS3 VM nous permet de vérifier que
l’appliance est bien fonctionnelle.
II. Implémentation de la topologie dans GNS3
Explication de la topologie…
1.2. Tableau d’adressage de l’architecture réseau
explication
Le déploiement d'un serveur web robuste est une étape cruciale dans la mise en place de toute
infrastructure web. Dans le cadre de ce projet, nous avons opté pour Apache HTTP Server, un serveur web
open source renommé pour sa stabilité, sa modularité et sa polyvalence.
Il s’agit d’un serveur web qui fonctionne selon le protocole HTTP. Le protocole HTTP est un protocole de
communication utilisé pour transférer des données entre un client (un navigateur web) et un serveur (un
serveur web).
Apache utilise le modèle client-serveur. Le client (le navigateur web) envoie une requête au serveur
(Apache). Le serveur répond à la requête en envoyant des données au client.
Après avoir installé Pfsense convenablement, la machine redémarre et affiche un menu textuel (console).
La console affiche des informations cruciales sur l'état du système, telles que la version de pfSense, la configuration
matérielle, les interfaces réseau, l'utilisation des ressources, et d'autres statistiques pertinentes. De plus, elle permet
d’effectuer des configurations de base, y compris la gestion des interfaces réseau, l'attribution d'adresses IP, la
configuration du pare-feu, et d'autres paramètres réseau.
l’interface WAN de Pfsense correspond à « em0 » , configurée pour recevoir une adresse IP dynamique avec DHCP.
Quant à l’interface LAN , l’adresse IP 192.168.1.1 est affectée par défaut et présente la passerelle de sortie du réseau
interne.
Configuration de la passerelle LAN :
La première section de ce fichier permet de spécifier les adresses IP du réseau local qui est le HOME_NET
et qui peut être configuré pour inclure l'ensemble du réseau local.
Le fichier suricata.yaml permet aussi de spécifier l’EXTERNAL_NET qui représente l'ensemble des adresses
IP qui ne font pas partie du réseau local. Cela peut inclure Internet et d'autres réseaux externes.
Dans ce même fichier, on peut déclarer le chemin vers les fichiers de règles que Suricata doit utiliser. Ces
fichiers contiennent des signatures et des modèles de comportement pour identifier les attaques
potentielles.
Après l’installation de suricata, il est possible de lister les règles par défaut téléchargés automatiquement
Il faut mentionner le chemin vers les fichiers de ces règles que suricata va les utiliser.
- Les règles par défaut de Suricata offrent une certaine détection, mais elles peuvent être limitées en termes de
couverture et d'efficacité pour la détection des menaces. Les règles Emerging Threat (ET) sont considérées comme
parmi les ensembles de règles les plus complets et optimisés pour le moteur IDS/IPS open source de Suricata.
Pour installer ces règles ET dans Suricata, on peut utiliser la commande suricata-update. Cette commande permet de
mettre à jour les règles et de télécharger les dernières signatures de détection des menaces.
- Les règles ET sont écrites dans /var/lib/suricata/rules/suricata.rules
Il faut donc ajouter le fichier suricata.rules , le fichier principal de règles géré par Suricata-Update dans la section
rule-files du fichier suricata.yaml . Il s’agit d’une section qui spécifie les fichiers de règles que Suricata doit charger.