4.4 LES POTENTIALITES D'IPCOP:
4.4.1 Système de détection d'intrusion
(IDS):
IPCop intègre un puissant système de
détection d'intrusion nommé Snort. Il offre également la
possibilité de contrôler les paquets réseau sur toutes les
interfaces par activation des sondes de détection d'intrusion sur toutes
les zones.
En effet, Snort est connu par sa capacité d'effectuer
en temps réel des analyses de trafic et de logger les paquets sur un
réseau IP. Il peut effectuer des analyses de protocole,
recherche/correspondance de contenu et peut être utilisé pour
détecter une grande variété d'attaques et de sondes comme
des dépassements de buffers, scans mais il faut toujours envisager une
mise à jour régulière pour assurer sa fiabilité.
Ici, il nous a suffi juste de cocher ceci dans l'interface
graphique système de détection des intrusions.
[7]
Mémoire présenté et soutenu par Bertrand
MOHOTE TADZONG Page 85
Sécurisation d'un réseau intranet : cas de
CAMTEL
4.4.2 Lissage de Traffic "Shaping" :
Il permet de limiter les débits montant et descendant
des clients et employés qui vont sur internet. On peut aussi donner des
priorités différentes selon les services pour faire de la QoS
(Quality of Service).
IPCop minimise la latence au Ping et garantir les services
interactifs. Il gère également ce phénomène tout en
assignant des priorités aux flux. Les services sont regroupés en
trois catégories de priorités à savoir : Haute, Moyenne et
Basse.
Lors de nos configurations, le débit descendant a
été fixé à 512 Kbps et le débit montant
à 256 Kbps
4.4.3 Virtual Private Networks (VPNs) ou Réseau
Privé Virtuel (RPV) :
Un VPN est une extension des réseaux locaux qui procure
une norme de sécurité en télécommunications. Il
repose sur le protocole appelé "protocole de tunneling". Son principe
consiste à construire un chemin virtuel après avoir
identifié l'émetteur et le destinataire. Par la suite, la source
chiffre les données et les achemine en empruntant ce chemin virtuel.
IPCop établi facilement des VPNs avec d'autres serveurs
IPCop. Il suffit de saisir les différentes données utiles pour
l'établissement de la connexion dans la section Paramètres
régionaux ; rubrique Options avancées.
Mémoire présenté et soutenu par Bertrand
MOHOTE TADZONG Page 86
Sécurisation d'un réseau intranet : cas de
CAMTEL
Dans ce cas, la gestion des Autorités de certification se
fera dans la section CA de l'onget
RPVs
4.4.4 Le pare-feu
Il a permis la configuration voire l'administration de la
fonction pare-feu du serveur IPCop. Cet onglet nous a permis de
présenter les fonctionnalités nécessaires au control des
flux traversant notre pare-feu. Ici, le jeu a consisté à
établir suivant des règles bien définies l'accès
(ou non) aux employés CAMTEL (ou autre usagers) à des services ou
groupe de services aux travers des ports bien spécifiés. Ainsi,
bon nombre de cas étaient au rendezvous parmi lesquels :
Mémoire présenté et soutenu par Bertrand
MOHOTE TADZONG Page 87
Sécurisation d'un réseau intranet : cas de
CAMTEL
i' Transferts de ports qui nous
à permet juste d'ouvrir à l'extérieur les ports de notre
machine IPCop mais pas notre réseau VERT.
i' Accès externes qui nous a
permis de configurer l'accès à la maintenance de notre IPCop
depuis l'extérieur.
i' Accès à la DMZ qui
peut permettre le paramétrage les accès au réseau VERT
depuis la DMZ.
i' Accès au réseau BLEU
qui peut permettre la connexion d'un point d'accès sans
fil à IPCop.
i' Des options du pare-feu qui nous a
permis de configurer plus finement certains comportements du pare-feu.
La figure ci-dessous présente les configurations faites
pour autoriser les accès SSH et HTTPs depuis le réseau VERT vers
IPCop, ainsi que la restriction par administration de l'adresse MAC.
De même nous avons ci-dessous les stratégies
d'interfaces où tout est "ouvert" sauf l'interface rouge ; et par defaut
toute action est réfusée.
Mémoire présenté et soutenu par Bertrand
MOHOTE TADZONG Page 88
Sécurisation d'un réseau intranet : cas de
CAMTEL
La figure ci-dessous illustre quelques-unes des règles
définies lors de la configuration de notre serveur IPCop
Cette figure nous renseigne selon les règles du pare-feu
que :
? Au cas 1 (Trafic en sortie): tout
trafic du réseau VERT franchissant l'interface VERT (INTRANET)
vers l'interface ROUGE (INTERNET OU EXTRANET) au service
"Ping" est accepté ;
Mémoire présenté et soutenu par Bertrand
MOHOTE TADZONG Page 89
Sécurisation d'un réseau intranet : cas de
CAMTEL
i' Au cas 2 (Accès IPCop) :
tout trafic du réseau VERT franchissant l'interface VERT
(INTRANET) vers le serveur IPCop (LOOPBACK) au
service "Ping" est accepté;
i' Au cas 3 (Trafic interne) : tout
trafic de tunneling du RPV vers l'interface VERT (INTRANET) au
service "Ping" est accepté ;
i' Au cas 4 (Transfert de port) : le
pare-feu est ouvert à tout trafic de tout interface
réseau (VERT, ROUGE) vers l'interface VERT
(INTRANET) au service "Ping";
i' Au cas 5 (Accès externe à IPCop)
: le pare-feu est ouvert à tout trafic franchissant
l'interface ROUGE (INTERNET OU EXTRANET) vers le serveur IPCop
(LOOPBACK) au service "Ping".
|