CHAPITRE 2 : METHODE DE CONCEPTION ET DE DEPLOIEMENT DU
RESEAU SECURISEE DE L'IUT DE
NGAOUNDERE 12
II.1. PHASE DE PLANIFICATION DU DEPLOIEMENT 12
II.1.1. PLANIFICATION DU DEPLOIEMENT 12
II.1.2. LES DIFFERENTS SERVICES ET L'ADRESSAGE 13
II.2. MISE EN OEUVRE DE L'ARCHITECTURE DE VIRTUALIUT 16
II.2.1. Configuration réseau d'un serveur Linux 16
II.2.2. la translation d'adresse IP ou NAT 18
II.2.3. mis en place du serveur SVRLAN 18
II.2.4. configuration d'un serveur de dépôts de
paquetages 20
II.2.5. Installation de deux systèmes sur un PC 23
CHAPITRE 3 : DEPLOIEMENT ET TEST DE L'ARCHITECTURE RESEAU
SECURISEE 26
III.1. Installation du service DNS 26
III.1.1. Avant l'installation du service DNS 26
III.1.2. Installation du DNS sur le serveur SVRLAN 27
III.1.3. Configuration du serveur SVRDMZ en serveur DNS
secondaire 30
III.2. Service DHCP et DNS dynamique 32
III.2.1. Installation du service DHCP sur le serveur SVRLAN 32
III.3. Installation d'un serveur de temps avec NTP 34
III.3.1. Principe d'un serveur NTP 34
III.4. Installation d'un serveur d'annuaire LDAP 36
III.4.1. installation du paquetage du service LDAP 37
III.4.2. Authentification des utilisateurs par LDAP 40
III.5. Mise en place d'un serveur de messagerie 42
Rédiger par NGOUCHEME MBOUOMBOUO A Page
xi
Concevoir et déployer d'une architecture de
réseau sécurisée à l'IUT
III.5.1. Activité 42
III.6. Configuration de serveurs Web virtuels sous Apache
44
III.6.1. Activité 45
III.7. Installation d'un serveur mandataire Squid 46
III.7.1. Installation et configuration du serveur Squid 46
III.8. SECURISATION DU RESEAU VIRTUALIUT 48
III.8.1. Le SPLIT DNS 49
III.9. Le chiffrement des échanges 54
III.9.1. L'activité 55
III.10. Utilisation d'un réseau privé virtuel
59
III.10.1. Génération des certificats et
clés d'authentification 61
III.11. Installation d'une politique de sécurité
64
III.11.1. les mesures de sécurité 65
III.11.2. l'activité 66
CONCLUSION ET PERSPECTIVES 73
BIBIOGRAPHIE 74
ANNEXES 75
Rédiger par NGOUCHEME MBOUOMBOUO A Page
xii
Concevoir et déployer d'une architecture de
réseau sécurisée à l'IUT
TABLE DES FIGURES
Figure 1 : Architecture du réseau existant 8
Figure 2 : Modèle de réseau d'entreprise 13
Figure 3 : Architecture du réseau de l'IUT de
Ngaoundéré 15
Figure 4 : Configuration IP du serveur SVRLAN 17
Figure 5 : vérification de la carte réseau du
serveur SVRLAN 17
Figure 6 : Augmentation de la route statique 18
Figure 7 : configuration de l'interface réseau eth0 du
SVRLAN 18
Figure 8 : configuration de l'interface réseau eth1 du
SVRLAN 19
Figure 9 : vérification de la présence du paquet
Iptables 19
Figure 10 : Extension du réseau de l'entreprise
VIRTUALIUT 21
Figure 11 : Extrait du script pour la création du
miroir 22
Figure 12 : Schéma du réseau VIRTUALIUT avec les
clients 25
Figure 13 : configuration du fichier hosts du serveur 26
Figure 14 : configuration du fichier hosts du client 26
Figure 15 : contenu du fichier named.conf 27
Figure 16 : contenu du fichier named.conf.local 28
Figure 17 : configuration du fichier virtualiut.db 28
Figure 18 : configuration du fichier inverse de virtualiut.db
29
Figure 19 : contenu du fichier resolv.conf 29
Figure 20 : configuration du fichier resolv.conf 30
Figure 21 : configuration du fichier named.conf.options 30
Figure 21 : nouvelle configuration du fichier named.conf 31
Figure 22 : nouvelle configuration du fichier
named.conf.options 31
Figure 23 : nouvelle configuration du fichier named.conf.local
32
Figure 24 : copie du fichier de configuration du DHCP 33
Figure 26 : configuration du fichier dhcp-relay 34
Rédiger par NGOUCHEME MBOUOMBOUO A Page
xiii
Concevoir et déployer d'une architecture de
réseau sécurisée à l'IUT
Figure 27 : exemple d'adresse statique fixée pour un
utilisateur 34
Figure 28 : configuration du fichier dhclient du CLIENT 34
Figure 29 : configuration du fichier ntp.conf 35
Figure 30 : configuration dans le fichier ntpdate 36
Figure 31 : Synchronisation de SVRDMZ sur SVRLAN 36
Figure 31 : installation du paquet sldap 37
Figure 32 : copie du mot de passe sur pass.txt 38
Figure 33 : paramètre de l'accès en
écriture 38
Figure 34 : paramètre de l'accès en lecture
38
Figure 35 : Définition de la structure de l'annuaire au
format LDIFF 39
Figure 36 : ajout d'une fiche utilisation 40
Figure 37 : création d'une fiche pour un utilisateur
user_linux1 40
Figure 38 : installation du paquet ldap 41
Figure 40 : création d'un groupe d'utilisateur 41
Figure 41 : configuration du fichier ldap.conf 41
Figure 42 : installation du paquet postfix 43
Figure 43 : installation du paquet dovecot pop3 43
Figure 44 : configuration du fichier dovecot.conf 44
Figure 45 : Modifiez le ficher de configuration Postfix 44
Figure 46 : ajout de la nouvelle configuration sur le fichier
db.virtualiut.lan 44
Figure 47 : configuration de l'interface eth0:0 45
Figure 48 : Paramétrage du proxy sous Firefox 47
Figure 49 : accès impossible par le proxy Squid 47
Figure 50 : ajout de la définition ACL du réseau
48
Figure 51 : contrôle d'accès suivant une heure
déterminée 48
Figure 52 : réseau d'entreprise VIRTUALIUT sans serveur
pare-feu SVRFWL 50
Figure 53 : schéma du réseau d'entreprise final
50
Rédiger par NGOUCHEME MBOUOMBOUO A Page
xiv
Concevoir et déployer d'une architecture de
réseau sécurisée à l'IUT
Figure 54 : configuration de l'interface eth0 du serveur
SVRFWL 51
Figure 55 : configuration final des interfaces du serveur
SVRFWL 51
Figure 56 : contenu du fichier /etc/bind/rndc.key 52
Figure 57 : définition d'une ACL pour le LAN 53
Figure 58 : création de l'arborescence 53
Figure 59 : nouvelle configuration du fichier virtualiut.lan
54
Figure 60 : gestionnaire de certificats de FireFox 55
Figure 61 : Schéma OpenSSL dans le cas d'un serveur
Apache 56
Figure 62 : initialisation du certificat 56
Figure 63 : extrait de la création du certificat racine
57
Figure 64 : contenu du web.csr 57
Figure 65 : configuration d'hébergement virrtuelsur IP
58
Figure 66 :création d'un certificat d'autorité
(CA) 58
Figure 67 : limitation de droit d'accès sur la cl
é generée 59
Figure 68 : installation du paquet openvpn pour le VPN 60
Figure 69 : initialisation des variables du fichier easy-rsa
61
Figure 70 : génération des paramètres de
Diffie Hellman 62
Figure 71 : copie des fichiers generés du serveur au
client_linux par SSH 63
Figure 72 : configuration du fichier server.conf 63
Figure 73 : configuration du fichier client.conf 63
Figure 74 : aperçu du tunnel créer par le VPN
64
Figure 74 : test de connexion entre le serveur et le client
VPN 64
Figure 75 : fonctionnnement de netfilter 66
Figure 76 : debut du script pour l'initialisation des
variables 67
Figure 77 : vidage de toutes les régles existantes et
verroullage 67
Figure 78 : ajout de la fonction TableFILTER() au script 68
Figure 79 : activation du routage 68
Rédiger par NGOUCHEME MBOUOMBOUO A Page
xv
Concevoir et déployer d'une architecture de
réseau sécurisée à l'IUT
Figure 80 : fermeture de toutes portes pour ensuite les ouvrir
une par une 69
Figure 81 : ouverture de la connexion avec l'extérieur
69
Figure 82 : Schéma de circulation des flux pour la
chaîne FORWARD 70
Figure 83 : autorisation de la communication pour le routage
des demandes pour le LAN 70
Figure 84 : interdiction de la communication vers l'exterieur
71
Figure 85 : autorisation de la communication pour la DMZ 71
Figure 86 : autorisation de la communication avec les services
publics de la DMZ 71
Figure 87 : blocage des paquets suspect venant de
l'extérieur 72
Figure 88 : autorisation du trafic dans le réseau
d'entreprise 72
Figure 1A : Organigramme de l'IUT 75
Figure 1B : Plan de localisation de l'IUT de
Ngaoundéré 76
Rédiger par NGOUCHEME MBOUOMBOUO A Page
xvi
Concevoir et déployer d'une architecture de
réseau sécurisée à l'IUT
|