WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d'une architecture réseau sécurisé à  l'IUT de Ngaoundere.

( Télécharger le fichier original )
par aliou ngoucheme mbouombouo
université de ngaoundéré - ingénieur des travaux en informatique  2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.11.2.2. Règles concernant les flux IP de la chaîne FORWARD

Nous entrons cette fois dans le vif du sujet et un petit schéma s'impose car les règles s'établissent tour à tour suivant la position des serveurs/clients dans le réseau de l'entreprise

6

3

4

SVRDMZ

SVRFWL

EXTERIEUR

5

2

SVRLAN/ CLIENT

1

Figure 82 : Schéma de circulation des flux pour la chaîne FORWARD

(1) SVRLAN/CLIENT vers SVRDMZ

Le but est d'autoriser les communications pour le routage des demandes de la part du réseau internes. Suivant les services, nous avons le DNS, http (en fait le proxy squid) et HTTPS, SMTP, POP3, IMAP et FTP :

Figure 83 : autorisation de la communication pour le routage des demandes pour le LAN

(2) SVRLAN/CLIENTS vers Internet

Son but est d'interdire toutes les communications vers l'extérieur donc obliger le passage vers SVRDMZ.

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 71

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 84 : interdiction de la communication vers l'exterieur

(3) SVRDMZ vers SVRLAN/CLIENTS

Son but est d'autoriser les communications initiées par le réseau interne

(4) SVRDMZ vers Internet

Le but c'est d'autoriser les communications utiles pour notre réseau comme le DNS, http ...

Figure 85 : autorisation de la communication pour la DMZ

(5) Internet vers SVRDMZ

Le but est d'autorisé les communications en relation avec les services publics de la DMZ

Figure 86 : autorisation de la communication avec les services publics de la DMZ

(6) Internet vers SVRLAN/CLIENTS

Le rôle est d'interdire les communications venant de l'extérieur, considérées comme suspectes :

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 72

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 87 : blocage des paquets suspect venant de l'extérieur

Nous pouvons effectuer des tests à partir du CLIENT, les communications Internet pour vérifier la bomme tenue de notre pare-feu. Il nous reste règle deux problèmes celui du VPN et la vérification par l'extérieur, en ajoutant la fin script

Figure 88 : autorisation du trafic dans le réseau d'entreprise

Nous disposons désormais d'une ébauche de pare-feu efficace, stable et il faut le reconnaitre peu ouvert. Nous n'autorisons pas par exemple les ports pour les flux vidéo... Tout est question de politique de sécurité : laisser trop de libertés conduit parfois à l'utilisation de ports de logiciels de peer to peer. Mais il est encore possible d'ajouter au script

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon