Rapport Tp VPN Badango

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 15

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

Paix-Travail-Patrie Peace-Work-Fatherland

------------------------- -------------------------
ECOLE NATIONALE SUPERIEURE NATIONAL ADVANCED SCHOOL
DES POSTES, DES OF POSTS,
TELECOMMUNICATIONS, AND
TELECOMMUNICATIONS ET DES
INFORMATION
TECHNOLOGIES DE
L’INFORMATION ET DE LA TECHNOLOGIES
COMMUNICATION

SECURITE DES RESEAUX ET VPN

RAPPORT TRAVAUX PRATIQUES SUR


FIREWALL BUILDER

Rédigé par :

➢ BADANGO GNOWA CALEB

SOUS L’ENCADREMENT ACADEMIQUE DE :


Pr. BELL BITJOKA GEORGES

2024-2025
1
SOMMAIRE

INTRODUCTION……………………………………………………………3

GENERALITE SUR LES PARES-FEUX…………………………………...4

PRESENTATION DE FIREWALL BUILDER……………………………..5

CONFIGURATION DU PARE-FEU AVEC FIREWALL BUILDER……...7

1. Présentation de l’architecture réseau………………………………….7


2. Configurations des pares-feux……...…………………………………8
3. Définitions des politiques de sécurité………………………………....10
4. Teste et résultats………………………………………………………11

CONCLUSION……………………………………………………………….15

2
INTRODUCTION

Le pare-feu est un composant essentiel de la sécurité réseau,


assurant la protection des systèmes contre les accès non autorisés tout en
régulant le trafic entrant et sortant. Firewall Builder est un outil puissant et
polyvalent conçu pour simplifier la gestion et la configuration des pare-feu. Il
offre une interface graphique intuitive qui permet aux administrateurs réseau de
créer, modifier, et déployer des règles de sécurité complexes sans avoir à écrire
manuellement des scripts de configuration. Compatible avec plusieurs plates-
formes (comme iptables, Cisco ASA, ou pf), Firewall Builder centralise la
gestion des politiques de sécurité dans des environnements hétérogènes. En plus
de sa simplicité, il garantit une grande flexibilité grâce à des fonctionnalités
telles que la gestion des objets réseau réutilisables et les outils de vérification
des règles. Cet outil constitue donc une solution incontournable pour les
professionnels cherchant à renforcer la sécurité de leurs infrastructures tout en
optimisant leur efficacité opérationnelle.

3
I. GENERALITE SUR LES PARES-FEUX

Un pare-feu est un dispositif matériel ou logiciel conçu pour protéger


les systèmes et réseaux informatiques contre les accès non autorisés, tout en
permettant le trafic légitime. Fonctionnant comme une barrière entre un réseau
interne et un réseau externe (souvent Internet), il joue un rôle essentiel dans la
gestion des communications réseau en fonction de règles prédéfinies. Le pare-
feu inspecte, filtre et contrôle les données qui transitent, afin de prévenir les
intrusions et les attaques.

Les pares-feux opèrent sur plusieurs couches du modèle OSI,


principalement les couches réseau (3) et transport (4), mais certains agissent
jusqu'à la couche application (7). Selon leur fonctionnement, on distingue
plusieurs types de pare-feu. Les pares-feux à filtrage de paquets analysent
chaque paquet individuel en fonction de son adresse IP, du port ou du protocole
utilisé. Bien qu’efficaces et rapides, ils ne permettent pas de surveiller les
connexions établies. Les pares-feux à inspection d’état (ou stateful) remédient à
cette limitation en surveillant les connexions en cours, ce qui les rend plus
robustes face aux menaces modernes. Enfin, les pares-feux de couche
applicative, ou pare-feu proxy, offrent un contrôle encore plus fin, en examinant
directement le contenu des paquets et en interagissant avec les applications.

Les pares-feux sont indispensables dans divers contextes, qu'il s'agisse


de protéger les réseaux d'entreprise, les centres de données ou les particuliers. Ils
permettent de prévenir les intrusions, d'empêcher les attaques par déni de service
(DoS) et de limiter la propagation des logiciels malveillants. Toutefois, leur
efficacité repose sur la qualité des politiques de sécurité configurées. Une
mauvaise configuration, comme des règles trop permissives, peut compromettre
leur utilité.

Dans les environnements modernes, où les menaces évoluent


rapidement, les pares-feux traditionnels sont souvent complétés par des
technologies avancées comme les pares-feux de nouvelle génération (NGFW).
Ces derniers intègrent des fonctionnalités supplémentaires, telles que la
détection des intrusions (IDS), la prévention des intrusions (IPS) et le contrôle
des applications. Ces technologies permettent une meilleure visibilité sur le
trafic réseau et une protection plus proactive.

4
II. PRESENTATION DE FIREWALL BUILDER

Firewall Builder est un outil graphique open-source conçu pour


simplifier la configuration et la gestion des pare-feu. Il prend en charge plusieurs
systèmes de pare-feu, notamment iptables, pf, Cisco ASA/PIX, et FWSM, ce qui
en fait une solution polyvalente pour des environnements hétérogènes.

L'une de ses caractéristiques principales est la gestion des objets réseau


réutilisables, tels que les adresses IP, les groupes d'adresses, et les services,
permettant de centraliser et de standardiser les configurations. Avec son
interface intuitive, Firewall Builder permet de créer des règles de pare-feu, de
les valider pour éviter les erreurs de syntaxe ou de logique, et de les déployer
directement sur les dispositifs cibles.

Grâce à sa capacité à abstraire la complexité des configurations manuelles,


Firewall Builder convient aussi bien aux administrateurs débutants qu'aux
experts en sécurité. Il est particulièrement utile dans les environnements
nécessitant des mises à jour fréquentes ou le déploiement de politiques de
sécurité cohérentes sur plusieurs plateformes. Il se présente comme suit :

Figure1 : Interface FW builder

5
A présent nous pouvons choisir de créer un nouveau pare-feu en cliquant sur
« create » ou importer simplement un pare-feu existant en cliquant sur
«open. »

Figure 2 : création de pare-feu

Figure 3 : Chargement d’un pare-feu existant

6
III. CONFIGURATION DU PARE-FEU AVEC FIREWALL
BUILDER

Nous avons construit notre architecture sur Cisco Packet Tracer 8.2.2
ensuite nous avons implémenter les politiques de sécurité sur firewall builder.

1. Présentation de l’architecture réseau

Il s’agit d’un réseau ayant 04 sous réseaux :

- Le réseau « Etudiant » de couleur orange contenant 03 PC.


- Le réseau « Administration » de couleur verte contenant 03 PC.
- Le réseau « Internet » de couleur gris contenant 01 PC.
- Le réseau « DMZ » de couleur rose contenant 03 serveurs (ftp, email et
web).

Table d’adressage :

Réseau Adresse IP
Etudiant 192.168.1.0/24

Administration 192.168.2.0/24
Internet 192.168.5.0/24

DMZ 192.168.3.0/24

Inter routeur 192.168.4.0/24

A présent les diverses règles de filtrage de sécurité sont configurées


dans nos 02 routeurs à savoir R3 et R4 jouant ainsi le role de pare-feu en filtrant
le trafic dans le réseau en se basant sur une liste de contrôle d’accès.

7
Figure 4 : Architecture réseau

2. Configurations des pares-feux

Nous avons configuré nos 02 pares-feux dans les 02 routeurs


respectivement à l’aide de firewall builder exactement comme nous avons
configuré notre réseau sur Cisco Paquet Tracer.

8
Figure 5 : configuration des pares-feux

9
3. Définitions des politiques de sécurités

Etant donné que nous avons 02 routeurs avec 02 firewall, nous allons
expliquer chacune des politiques pour chacune des routeurs « R3 » et « R4 »
respectivement.

❖ FW00 :
- Seul l’étudiant lié au PC-2 a accès au service telnet ;
- Les étudiants ne peuvent pas accéder à la zone « Administration » quel que
soit le service ;

Figure 6 : règles de politiques FW00

❖ FW01 :
- Le PC 5 de l’administration n’a pas accès au poste « serveur web » de la
zone démilitarisée quel que soit le service ;
- Les étudiants n’ont pas accès au poste serveur FTP quel que soit le service
;

Figure 7 : règles de politiques FW01

10
4. Teste et résultats

Nous passons à présent aux différents tests pour vérifier les diverses règles de
politique.

- Seul l’étudiant lié au PC-2 a accès au service telnet ;

Figure 8 : ping PC-2

Comme nous pouvons le constater le ping ne passe pas du PC-2 vers le PC-5 de
la zone « Administration »

Figure 9 : ping PC-6

Par contre, nous confirmons qu’un ping d’une autre zone vers l’administration
passe donc la politique est vérifiée.

11
- Vérifions la règle du firewall FW01 selon laquelle le PC 5 de
l’administration n’a pas accès au poste « serveur web » de la zone
« DMZ » quel que soit le service.

Figure 10 : ping PC-5

Nous confirmons qu’il n’a pas accès au serveur web.

Figure 11 : ping PC-4

Par contre, un ping du PC-4 abouti vers le serveur web.

12
- Et enfin, vérifions la règle 1 qui veut que seul l’étudiant du PC-2 ait accès
au service telnet ;

Pour ce faire, nous allons essayer d’accéder au routeur 3 via l’interface Fa0/0
à travers telnet à partir du PC 2 et du PC 1.

Figure 12 : telnet PC-2

Nous confirmons que nous avons accès au service telnet en passant par
l’étudiant du PC-2.

Essayons à présent d’accéder au telnet en passant par le PC-1 du réseau


« Etudiant ».

13
Figure 13 : telnet PC-1

Nous pouvons confirmer que l’étudiant du PC-1 n’a pas accès au service telnet
donc la règle de politique est vérifiée.

14
CONCLUSION

En conclusion, Firewall Builder est un outil efficace et polyvalent pour la


gestion des pares-feux, particulièrement dans les environnements réseau
complexes. En simplifiant la création, l'organisation et le déploiement des règles
de sécurité, il permet de réduire les erreurs humaines tout en améliorant la
cohérence des configurations. Grâce à son interface graphique intuitive et sa
prise en charge de plusieurs plateformes, il offre une solution adaptée aussi bien
aux petites entreprises qu’aux grandes infrastructures. Cet outil illustre
l'importance de disposer de moyens simples mais robustes pour gérer la sécurité
réseau dans un contexte où les menaces évoluent rapidement.

15

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy