WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place de service VOIP sécurisé dans une entreprise.


par Bonheur ANAMALI BUSHIRI
Institut Supérieur d'Informatique et de Gestion/Kisangani (ISIG/Kis) - Licence 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

E. La sécurité des télécommunications

> Offrir à l'utilisateur final une connectivité fiable et de qualité de « bout en bout » ;

> Il faut donc mettre un canal de communication fiable entre les correspondants, quels que soient le nombre et la nature des éléments intermédiaires ;

77

? Cela implique la réalisation d'une infrastructure réseau sécurisée au niveau des accès, des protocoles de communication, des systèmes d'exploitation et des équipements.

Et quant à la sécurité du server est l'un des atouts majeurs du secteur informatique ainsi pour la sécurité de notre server nous avions pensé à mettre en place un pare-feu pour la bonne assurance de notre server dont il s'agit de « Iptables » qui est un paquet présent sur la plupart des distributions GNU/linux qui permet de gérer en ligne de commande les règles de Netfilter, un pare-feu natif à ces mêmes distributions.

Sans firewall (pare-feu) correctement réglé, tous les trafics sont plus ou moins permis (c'est-à-dire qu'un attaquant peut faire ce qu'il veut chez vous) et ce genre de faille est détectable par un simple scan de ports.

Figure 47. En tapant la commande « iptables -L » nous voyonslasituation de base par défaut du pare feu.

Figure 48. La commande « nano /etc/init.d/ firewall.sh » pour l'édition du fichier firewall.sh

78

Figure 49. La commande « nano /etc/init.d/ firewall.sh » pour l'édition du fichier firewall.sh

Figure 50. Lancement de notre firewall avec la commande suivant

Figure 51. Etat du firewall après la configuration avec la commande iptables -L

Il sied à noter que pour la prise en charge et l'exécution de notre configuration du firewall (pare-feu), nous avions pensé à mettre ne place la configuration du « Crontab » qui est le gestionnaire de tâche devant être exécuter à un moment précis. Chaque utilisateur a un fichier crontab, lui permettant d'indiquer les actions à effectuer régulièrement.

79

Alors pour l'application de notre gestionnaire de tâche (crontab), voici la configuration qui est faite.

Figure 52. La commande « crontab -l » permet d'afficher l'état de notre gestionnaire de tâche.

Figure 53. La commande « crontab -e » nous a servi à l'édition du fichier crontab dans l'éditeur

de texte nano

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus