Firewall VPN

  • Published on
    20-Jul-2015

  • View
    63

  • Download
    4

Embed Size (px)

Transcript

Licence Professionnelle Rseaux, Communications et Ingnierie des Services - Projet Firewall VPN - 2003 Page 1 Universit de Toulon-Var Licence Professionnelle Rseaux, Communication et I ngnierie des Systmes Projet Mise en place dun pare-feu et dun rseau priv virtuel Hassen ABADLI A Olivier JACQ Aurlie LAMBI ON TASSON Fabrice LEFEVRE Licence Professionnelle Rseaux, Communications et Ingnierie des Services - Projet Firewall VPN - 2003 Page 2 Copyright( c)2003 Hassen ABADLI A, Ol i vier JACQ,Aurl ie LAMBI ON TASSON,Fabrice LEFEVRE. Permi ssion estaccode de copier,dist ribuer et / ou modi fier ce documentsel on les t ermes de l a Li cence de Document at ion Li bre GNU ( GNU Free Document at ion License) , version 1.1 ou t out e aut re versi on ul t ri eure publ ie par la Free Soft ware Foundat ion;avec les Sect i ons I nvarabl es quisontTabl e des Mat ires, avec l es Text es de Premi re de Couvert ure qui sontl e t i t re, etsans l es Text es de Quat rime de Couvert ure. Une copi e de l a prsent e Li cence esti ncl use sur le sit e ht t p: / / www. ideal x.org/ fr/ doc/ gfdl / gfdl.ht ml # t oc11 Licence Professionnelle Rseaux, Communications et Ingnierie des Services - Projet Firewall VPN - 2003 Page 3 1TABLE DES MATIERES 1TABLE DES MATIERES......................................................................... 3 2INTRODUCTION.................................................................................. 7 3ENGLISH ABSTRACT ........................................................................... 8 FIREWALL ...............................................ERREUR !SI GNET NON DEFI NI . 4PRESENTATION DU PROJET................................................................ 9 5ARCHITECTURE ET PRINCIPES DU FIREWALL................................... 10 5.1Prsentation .................................................................... 10 5.1.1DMZ ...................................................................................... 10 5.2Types de firewall ............................................................. 10 5.2.1.1Le filtrage de paquets ................................................................11 5.2.1.2Le filtrage dynamique ................................................................11 5.2.1.3Le filtrage applicatif ...................................................................12 5.3Aspect normatif en matire de firewall ............................ 12 6SOLUTIONS ...................................................................................... 13 6.1Matrielles....................................................................... 13 6.2Logicielles........................................................................ 13 6.2.1Windows............................................................................... 13 6.2.2Autres systme d'exploitation .............................................. 13 6.2.3GNU/Linux............................................................................ 13 6.2.3.1Distributions orients firewall ....................................................14 6.2.3.2Choix d'une distribution.............................................................14 7DEFINITION D'UNE POLITIQUE DE SECURITE .................................. 15 7.1Dfinition des ports ouvrir/fermer/forwarder .............. 15 7.2Aspects juridiques ........................................................... 16 7.2.1Loi Godfrain .......................................................................... 16 8MISE EN PLACE................................................................................. 17 8.1Architecture physique prsente ....................................... 17 8.2Scurisation de la machine .............................................. 17 8.2.1Physique............................................................................... 17 Licence Professionnelle Rseaux, Communications et Ingnierie des Services - Projet Firewall VPN - 2003 Page 4 8.2.1.1Suppression de l'accs au BIOS..................................................17 8.2.1.2Suppression de l'accs root la console.....................................18 8.2.1.3Suppression de l'accs au lecteur de CD.....................................18 8.2.1.4Suppression de l'arrt de la machine par CTRL-ALT-SUPPR........18 8.2.2Logique................................................................................. 18 8.2.2.1Configuration du noyau..............................................................18 9INTRUSION DETECTION SYSTEMS.................................................... 24 9.1Solutions existantes ........................................................ 24 9.1.1Snort..................................................................................... 24 9.1.2Prelude ................................................................................. 24 9.2Mise en place .................................. Er reur !Signetnon dfini. 10TESTS ............................................................................................ 25 10.1Routage ........................................................................... 25 10.2Scurit ........................................................................... 25 10.2.1Outils .................................................................................. 25 10.2.1.1Ps et lsof ..................................................................................25 10.2.1.2Nmap .......................................................................................25 10.2.1.3Nessus : ...................................................................................26 11ANNEXES ....................................................................................... 30 11.1Sources............................................................................ 30 11.2Fichiers de configuration ................................................. 30 11.3Rfrences....................................................................... 30 VPN................................................................................................. 31 12PRESENTATION DU PROJET ...................ERREUR !SI GNET NON DEFI NI . 13ARCHITECTURE ET PRINCIPE DU VPN............................................ 31 13.1Authentification............................................................... 31 13.2Chiffrement...................................................................... 31 13.3Protocoles et normes....................................................... 31 13.3.1PPTP (Point to Point Tunneling Protocol)............................ 31 13.3.2L2F (Layer 2 Forwarding) ................................................... 32 13.3.3L2TP (Layer 2 Tunneling Protocol)...................................... 32 13.3.4IPSec .................................................................................. 32 Licence Professionnelle Rseaux, Communications et Ingnierie des Services - Projet Firewall VPN - 2003 Page 5 13.3.4.1Authentification .......................................................................33 13.3.4.2Chiffrement..............................................................................35 13.3.4.3ISAKMP....................................................................................37 13.3.4.4Aspect lgislatif........................................................................41 13.4Solutions matrielles ....................................................... 41 13.5Solutions logicielles ......................................................... 41 13.5.1Windows ............................................................................. 41 13.5.2GNU/Linux.......................................................................... 41 14MISE EN PLACE.............................................................................. 42 14.1Installation sur GNU/Linux.............................................. 42 14.1.1Installation de FreeS/WAN................................................. 42 14.1.2Mise en place des certificats SSL......................................... 43 14.1.2.1Prambule concernant SSL et les certificats.............................43 14.1.2.2Cration de l'autorit de certification.......................................43 14.1.2.3Gnration du certificat du serveur VPN...................................45 14.1.2.4Configuration de FreeS/WAN sur la passerelle.........................47 14.1. 2. 4. 1I psec.secret s . ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... .. 47 14.1. 2. 4. 2I psec.conf ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... .. 47 14.1.3Configuration du client........................................................ 48 14.1.3.1Configuration du client Windows 2000/XP...............................48 14.1. 3. 1. 1Pr- requis ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... .. 48 14.1. 3. 1. 2Crat ion du cert ificat RoadWarri or Cert i fi cat e . ..... ..... ..... ..... .. 48 14.1. 3. 1. 3Mi se en place du cert i fi cat ... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... .. 49 14.1.3.2Analyse des trames ..................................................................61 14.1.3.3Remarques...............................................................................69 14.2CONCLUSION................................................................... 69 15TESTS EN POINT A POINT.............................................................. 70 15.1Tests intrusion................................................................. 70 16ANNEXES ....................................................................................... 71 16.1Sources............................................................................ 71 16.2Fichiers de configuration ................................................. 72 16.3Rfrences....................................................................... 76 17ENGLISH ABSTRACT.......................

Recommended

View more >