WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise au point d'une stratégie de qualité de service dans inter réseau via le protocole BGP. Cas de Microcom et Afrinet

( Télécharger le fichier original )
par Falonne NDAY
Université protestante de Lubumbashi en RDC - Diplôme d'ingénieur en sciences informatiques 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.2.6. Sécurité

Pour la sécurité du système nous avons prévu :

a) Le filtrage de propagation des routes que nous offre le protocole BGP ce qui veut dire, par acces control list (ACL, liste de contrôle d'accès) ; on veut par exemple ne pas vouloir propager vers un AS une route apprise depuis un AS precis, ou bien encore on veut interdire à un AS de propager une route qu'on lui a passée.

Il existe pour cela trois méthodes de filtrage dans BGP à savoir :

· Par route(ou adresse) : on interdit la propagation par BGP d'une adresse ou d'un ensemble d'adresses.

· Par chemin : on interdit la propagation par BGP de l'ensemble des routes apprises depuis un AS ou une suite d'AS

· Par communauté : on interdit à un voisin de propager certaines routes qu'on lui a diffusées.

v Filtrage par route

On affecte à chaque voisin une liste de permission/autorisation d'apprentissage/divulgation d'adresse.

La commande suivante permet d'affecter la liste d'accès de numéro No au voisin d'adresse IP address et cela soit en entrée (apprentissage depuis ce voisin), soit en sortie (divulgation d'information vers ce voisin) :

- neighbor IP adresse distribute list No in/out

Les listes d'accès sont ensuite définies par la commande :

- acces-list No permit/deny adresse-IP bits-non-significatifs

No : est le numéro de la liste,

Adresse-IP : est l'adresse à interdire/autoriser,

bits-non-significatifs : permet de spécifier les octets représentatifs de l'adresse (à l'inverse des netmask, ici les bits indiqués sont ceux qui sont non significatifs.).

Par exemple :

- acces_list 1 deny 160.10.0.0 0.0.255.255

Cette commande définit la liste d'accès numéro 1 qui interdit les adresses 160.10.255.255.

On devra lui ajouter une autorisation de toutes les autres adresses par la commande :

- acces_list 1 permit 0.0.0.0 255.255.255.255

Pour accélérer la prise en compte de ces suppressions de route, on peut utiliser la commande clear ip bgp *. On peut visualiser les listes d'accès par show access-list No.

v Filtrage par AS ou suite d'AS (path)

On peut définir un tel filtre grâce à la commande : ip as-path access-list numéro deny/permit expression-regulière

Numéro est le numéro de la liste d'accès.

expression-régulière permet de spécifier l'AS ou la suite d'AS. Elle se compose de numéro d'AS et de caractères spéciaux aux significations suivantes :

^ : Début de chemin

$: Fin de chemin

. : N'importe quel caractère

* : un nombre quelconque de fois

On peut vérifier que l'expression est bonne grâce à la commande show ip bgp regexp expression.

EXEMPLES

§ ip as-path access-list 1 deny ^200$

§ ip as-path access-list 1 permit .*

^200$ : spécifie toutes les adresses venant directement de l'AS 200

.*spécifie tout AS (. : n'importe quel caractère, *: un nombre quelconque de fois)

^200 300$ : spécifie le chemin AS 300(source) puis AS200.

^200.* : spécifie toute route passant en dernier lieu par l'AS 200 mais dont le chemin antérieur peut être quelconque.

NB : Supprimer les listes d'accès précédentes par : no neighbor IP-adresse distribute-list.

Activer la liste de filtrage : neighbor IP-adresse filter-list No in/out

A l'aide d'un filtrage par AS faire en sorte que R1 ne prenne pas en compte les adressesvenant de l'AS12 mais qu'il prenne en compte celle venant de l'AS 14.

v Filtrage par communauté

On peut décider dans un AS x de diffuser des routes à un AS y en spécifiant que ces routes ne devront pas être redifusées à un autre AS z.

b) Le firewall ZONEALARM

Installation et configuration

L'installation du logiciel est très simple : il faut dans un premier temps se procurer la version de ZoneAlarm la plus récente.

Il suffit ensuite d'exécuter l'application et de suivre les étapes d'installation.

· CONFIGURATION (étape 1)

L'installation ayant été effectuée, une petite icone "ZA" apparait dans votre barre de tâches (au niveau de l'horloge). Cliquez dessus, voici la fenêtre qui doit apparaitre :

· Le cadenas ouvert vous indique que le trafic des informations entrant et sortant de votre ordinateur n'est pas systématiquement bloqué (rassurez-vous, le logiciel contrôle quand même la nature des données qui circulent).

· Le bouton "STOP" vous permet, à tout moment, de bloquer toutes les communications par un simple click.

· Les lignes "UP" et "DN" (UP= trafic montant/sortie de données, DN= trafic descendant/entrée de données) s'illuminent lorsqu'il y a du trafic en entrée/sortie de votre ordinateur (ex.: quand vous naviguez sur Internet).

· Des icônes apparaissent à droite du bouton "STOP" pour signaler quels programmes de votre PC sont en communication avec l'extérieur. Dans le cas présent, il n'y en a aucune.

· CONFIGURATION (étape 2) : ALERTS

Voici une fenêtre particulièrement intéressante, puisqu'elle vous permet de savoir quelles "attaques" ont été menées contre vous. En effet, c'est ici que vous obtiendrez le détail des tentatives d'entrée dans votre ordinateur. Signalons, néanmoins, que le mot "attaque" est parfois un peu fort. En effet, il arrive régulièrement que les grands opérateurs internet (ex.: votre fournisseur d'accès etc.) opèrent des scans sur le réseau afin d'en vérifier le bon fonctionnement. Si vous vous trouvez sur leur chemin, ZA vous signalera leurs manoeuvres comme des attaques, bien que vous n'encouriez aucun danger.

"Today's summary" signifie "Résumé du jour".


"Bytes sent" = nombre de bits envoyés. "Bytes received" = "Nombre de bits reçus".
"Current alerts" = alertes "courantes" (ou plutôt "récentes").

· La fenêtre en dessous vous indique les tentatives d'intrusion en précisant le numéro du "port" visé et l'adresse IP de l'intrus.

· En sélectionnant une alerte et en cliquant sur le bouton "More info" vous êtes ensuite redirigé sur le site Zone Labs où l'on vous fournit plus de détails.

· Les petites flèches en-dessous de ce bouton vous permettent, quant à elles, de naviguer entre les divers messages d'alertes de la journée.

· Enfin, le bouton "Clear Alerts" vous permet de supprimer les "alertes du jour", qui resteront néanmoins enregistrées dans votre "log" (voir plus bas).

· Depuis avril 2000, Zone Alarm vous offre la possibilité d'enregistrer dans un fichier "log" ("journal") toutes les alertes que vous subissez. Pour cela, il vous suffit de cocher la case à côté de "Log alerts..." La ligne suivante précise à quel endroit de votre ordi est stocké le "log". Un simple logiciel comme Wordpad suffit pour le consulter.

· Si vous cochez également la case en regard de "Show the alert popup window", vous aurez droit à un message "popup" (une petite fenêtre d'avertissement) chaque fois qu'une nouvelle alerte sera enregistrée.

· Le bouton "Delete Log File" vous permet d'effacer votre "log" quand il devient trop gros (à votre libre appréciation).

· Conseil : cochez les deux cases... Cliquez sur LOCK

· CONFIGURATION (étape 3) : LOCK

Le "Verrou Internet" (Internet Lock") est encore une caractéristique sympa du logiciel. Il est symbolisé par le bouton rouge que nous avons vu sur le tableau de bord de ZA et a pour mission de bloquer les communications. Cette page permet de raffiner sa configuration...

· "Lock Status" vous indique si le verrou fonctionne ou pas et récapitule son paramétrage.

· "Automatic Lock" permet de programmer le verrou (en sélectionnant "enable") de manière à ce qu'il se déclenche automatiquement.

· "Engage..." en cochant cette ligne, vous pouvez ensuite indiquer au bout de combien de temps d'inactivité (quand vous ne touchez pas à votre ordinateur) le verrou doit s'enclencher.

· "Engage... screen saver..." met en place le verrou dès que votre écran de veille se met en route.

· "Pass Lock programs..." en cochant cette option vous permettez aux programmes de votre choix (ex.: votre logiciel de courrier) d'accéder au Net, même quand le verrou est en fonction. Le paramétrage se fait dans l'onglet "PROGRAMS".

· "High security" Le verrou bloque tout, tout, tout au niveau Internet. Cliquez sur SECURITY.

§ CONFIGURATION (étape 4) : SECURITY

Les "Réglages de sécurité" sont très importants... et très simples à effectuer. En règle générale, les niveaux de sécurité "Local" (colonne de gauche) et "Internet" (colonne de droite) devraient être en position "High" (régler en déplaçant leurs curseurs respectifs). Il peut cependant arriver que vous soyiez obligé de passer en sécurité Internet "Medium" pour que vos logiciels ftp, Irc et autres fonctionnent correctement. Rassurez-vous, vous ne courrez pas de trop gros risques, même dans ce cas. De plus, l'option Internet "High" a une facheuse tendance à susciter un grand nombre d'alertes, mieux vaut donc désactiver les popups qui vous informent de celles-ci. A propos des alertes d'intrusion : vous aurez régulièrement des messages du type "ZoneAlarm has blocked a connection attempt..." ("ZoneAlarm a bloqué une tentative de connexion...").

· Le Bouton "Advanced" vous permet, lorsque vous avez un réseau local, de préciser quels ordinateurs composent ce réseau. Si vous cochez la case

· "Block local servers" les autres membres de votre réseau local ne pourront pas venir chercher des fichiers dans votre machine.

· "Block Internet servers" remplit le même office pour le Net. Attention : il est parfois nécessaire (ex.: logiciels ftp et/ou de courrier) de ne PAS bloquer les serveurs Internet... Note : les deux cases "Block" constituent un moyen commode de bloquer - temporairement ou non - tous les serveurs fonctionnant sur votre machine, même ceux que vous avez autorisés ("Allow server") sur l'onglet "Program".

· "MailSafe e-mail protection" intercepte les scripts Visual Basic contenus dans vos courriers et les place en "quarantaine" avant de vous demander si vous tenez vraiment à les exécuter. Quand on voit les dégâts causés par le "ver" ILOVEYOU on ne peut que se réjouir de cette idée... Pour désactiver cette protection, décocher la case.

§ CONFIGURATION (étape 5) : PROGRAMS

C'est sur cette page, en effet, que vous trouverez les réglages permettant d'autoriser ou non vos programmes à accéder au réseau.
Quand un programme tente d'accéder au Net, un message "popup" apparaît...

Zone Alarm vous demande si vous autorisez la connexion (boutons "Yes" ou "No"). Le nom du programme est indiqué (ici "Internet Explorer") et si vous cochez la petite case blanche à côté de "Remember..." le choix que vous allez faire sera considéré comme la règle pour toutes les prochaines tentatives de connexion du logiciel considéré (vous n'aurez pas à dire "oui" ou "non" à chaque fois).

Conseil : quand un programme dont vous ignorez la fonction tente de se connecter à l'Internet, choisissez systématiquement "No" dans la fenêtre "popup" qui apparaît. Ainsi, vous serez sûr de bloquer les éventuelles "backdoors" de votre machine. Dans la fenêtre "PROGRAMS", tous vos réglages sont récapitulés. En cliquant avec le bouton droit de la souris sur la ligne correspondant à une application, vous aurez la possibilité de modifier ces réglages ("Allow"= "Autoriser"). Les cases "Allow server" permettent d'autoriser une application à fonctionner en tant que serveur local et/ou internet. En clair, "Allow connect" permet une connexion simple, alors que "Allow server" autorise à peu près n'importe qui à se connecter au programme considéré (ce qui est plus risqué, mais parfois inévitable - voir "Notes", plus bas). En cochant la case située dans la colonne "Pass Lock" vous autoriserez le programme correspondant à utiliser le réseau même quand le "verrou Internet" est en fonction.

Notes : Il peut être nécessaire d'autoriser Outlook Express à fonctionner en serveur local si vous utilisez l'antivirus mail de Norton Antivirus 2000. De même, Napster ou Gnutella sont naturellement des applications-serveurs. En revanche, il est inutile d'autoriser ICQ à être "serveur"; c'est même déconseillé !

§ CONFIGURATION (étape 6) : CONFIGURE

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote