WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et sécurisation d'une infrastructure cloud computing avec PFsense


par Fares Aissaoui et Hamza Bouhadjila
INSFP Abd El Haq ben Hamouda (Boumerdes) - Technicien Supérieur En Systèmes numériques Option : Informatique et Réseaux 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.8.2 Test de la connectivité depuis client vers DMZ

Avant de tester la connectivité vers la DMZ, nous allons, d'abord, installer le serveur web Nginx sur la machine 'serveur Web'

Chapitre IV Conception et réalisation d'une infrastructure cloud computing sécurisée

93

Figure IV-100 Installation nginx

Après avoir installé nginx, on teste l'accès depuis le client vers la DMZ: Pour cela, on ouvre un navigateur et on tape l'adresse IP du serveur web et on aperçoit la page `hello world' qui s'affiche.

Figure IV-101 Connexion depuis Client vers serveur web

IV.8.3 Test de la connectivité pour le réseau LAN

Après avoir fait un ping depuis le serveur Pdc situé dans LAN vers le serveur web du réseau DMZ, le réseau LANadmin et l'interface Sync, on remarque que l'accès a été interdit. Comme nous l'avons défini dans les règles.

Figure IV-102 Ping depuis LAN vers le serveur web

Chapitre IV Conception et réalisation d'une infrastructure cloud computing sécurisée

94

Figure IV-103 Ping depuis LAN vers LANadmin

Figure IV-104 Ping depuis LAN vers Sync

IV.8.4 Test de la connectivité pour le réseau DMZ

On essaye la même chose à partir du DMZ vers le réseau LAN, LANadmin et l'interface Sync, on remarque que l'accès n'est pas autorisé.

Figure IV-105 Ping depuis DMZ vers LAN

Figure IV-106 Ping depuis DMZ vers LANadmin

Chapitre IV Conception et réalisation d'une infrastructure cloud computing sécurisée

Figure IV-107 Ping depuis DMZ vers Sync

IV.8.5 Test de la fiabilité du VPN IV.8.5.1 Test de connectivité

Maintenant, on tente un "Ping" depuis la machine Client vers le serveur Pdc situé dans le LAN avant et après l'établissement de la connexion VPN. On remarque qu'avant d'utiliser le service VPN, l'accès vers le réseau LAN a été interdit (règle LAN) mais par contre, lors de l'établissement de la connexion VPN la connectivité est réussie.

Figure IV-108 Ping depuis Client vers Pdc avant l'utilisation du VPN

95

Figure IV-109 Ping depuis Client vers Pdc après l'utilisation du VPN

Chapitre IV Conception et réalisation d'une infrastructure cloud computing sécurisée

96

Dans ce chapitre on a décrit l'analyse et la conception du pare-feu PfSense mis en place, et expliquer les différentes étapes pour son installation et la configuration basique et avancé comme `High Availability `, default gateway , routing et le NAT, Puis, nous avons configurés des règles pour filtrer les connexions entrantes et sortantes depuis et vers les zones (WAN, LAN et DMZ), et une connexion VPN pour crypter les données échangées., Enfin , nous avons aussi testé et validé notre conception et réalisation, présenté sous forme des captures écrans, qui montre que nos objectif fixes au départ ont été atteintes.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore