République Algérienne Démocratique et Populaire Ministère de l’Enseignement Sup

République Algérienne Démocratique et Populaire Ministère de l’Enseignement Supérieur et de la Recherche Scientifique Université Abderrahmane MIRA de Béjaïa Faculté des Sciences Exacte Département d’Informatique MEMOIRE DE FIN DE CYCLE En vue d’obtention du diplôme de Master professionnel en Informatique Spécialité : Administration et Sécurité des Réseaux THEME Présenté par : Encadré par : BOUCHERBA Khadidja Pr. BOUKERRAM Abdellah ZIANE Saloua Membres du jury : Président: Mme HAMZA Lamia Examinateur1: Mme AIT KACI AZZOU Samia -Promotion 2015- Mise en place d’un pare-feu d’entreprise open source PfSense Remerciements Nous tenons à saisir cette occasion et adresser nos sincères remerciements et nos profondes reconnaissances à Dieu le tout puissant et miséricordieux qui nous a donné la force et la patience d’accomplir ce travail. Nous tenons à remercier Pr A. Boukerram notre promoteur pour ses précieux conseils et son orientation ficelée tout au long de notre recherche, et à remercier notre encadreur Mr L. Benali pour leurs aides précieux durant la période de notre stage. Nos vifs remerciements vont également aux membres du jury pour l’intérêt qu’ils ont porté à notre recherche en acceptant d’examiner notre travail et de l’enrichir par leurs propositions. Enfin, nous tenons également à remercier toutes nos familles et nos ami(e)s et tous ceux qui ont participé de prés ou de loin à la réalisation de ce travail. Dédicaces On a le plaisir de dédier ce travail reflétant notre effort consenti durant le cursus universitaire à : Nos chers parents, pour lesquels nulle dédicace ne peut exprimer nos sincères sentiments, pour leur patience illimitée, leurs encouragements continus, leur aide, en témoignage de nos profond amour et respect pour leurs grands sacrifices. A nos chers frères et sœurs pour leur grand amour et leur soutien; qu’ils trouvent ici l’expression de notre haute gratitude. A Toutes nos familles sans exception, à tous nos chers amis(e) pour leurs encouragements, et à tous ceux qu’on aime. A tous nos enseignants. A tous le personnel du département Informatique. A toutes les personnes qui nous ont apporté de l’aide. i Table des matières Table des matières ................................................................................................................................ i Liste des figures ................................................................................................................................... iv Liste des tableaux ................................................................................................................................ vi List des abréviations .......................................................................................................................... vii Introduction générale ............................................................................................................................1 CHAPITRE I: Généralités Introduction ........................................................................................................................................3 I.1. Le système d’information et la sécurité .............................................................................. 3 1. Présentation ...............................................................................................................................3 2. Nécessité d’une approche globale ..........................................................................................4 3. Mise en place d’une politique de sécurité ..............................................................................4 I.2. Les attaques informatiques .................................................................................................. 5 1. Présentation ...............................................................................................................................5 2. Types d’attaques .......................................................................................................................5 I.3. Les dispositifs de protection..........................................................................................................6 I.3.1. Pare-feu ................................................................................................................................7 1. Présentation ....................................................................................................................7 2. Principe de fonctionnement .................................................................................. 8 3. Les différents types de filtrage ....................................................................................9 4. Pare-feu personnel ........................................................................................................11 5. Zone démilitarisée (DMZ) ..........................................................................................11 6. Les limites de système Pare-feu ................................................................................12 7. Le Choix d’un Firewall pour l’entreprise ......................................................... 13 8. Recommandations .......................................................................................................14 I.3.2. Serveurs mandataires (Proxy) .........................................................................................14 1. Présentation ........................................................................................................ 14 2. Principe de fonctionnement ........................................................................................15 3. Fonctionnalités d’un serveur Proxy ..........................................................................15 ii 4. Translation d’adresses (NAT) ............................................................................ 17 5. Reverse proxy ..............................................................................................................18 I.3.3. Réseaux privés virtuels ...................................................................................................19 1. Présentation ..................................................................................................................19 2. Mise en œuvre de liaisons sécurisée ................................................................... 20 3. Fonctionnement d’un VPN ................................................................................. 20 4. Protocoles de tunneling ...................................................................................... 21 Conclusion ....................................................................................................................... 22 CHAPITRE II: Architectures de Firewall Introduction ......................................................................................................................................23 II.1. Analyse technique préalable .....................................................................................................23 II.2. Types d’architectures ....................................................................................................... 24 1. Firewall avec routeur de filtrage .........................................................................................24 2. Passerelle double- le réseau bastion.....................................................................................26 3. Firewalls avec réseau de filtrage ..........................................................................................27 4. Firewall avec sous-réseau de filtrage ..................................................................................28 Conclusion ........................................................................................................................................30 CHAPITRE III: Analyse et conception Introduction ......................................................................................................................................31 III.1. Analyse du projet ......................................................................................................................31 1. Présentation de l’organisme d’accueil ........................................................................ 31 1.1. L’organigramme de l’entreprise .................................................................................32 1.2. Département informatique ...........................................................................................32 1.3. Les missions de la BMT ...............................................................................................32 1.4. L’objectif de la BMT ....................................................................................................33 2. Présentation du projet ................................................................................................ 33 3. Analyse concurrentielle .......................................................................................................33 4. Diagramme de Gantt ...........................................................................................................35 4.1. L’objectif de diagramme de Gantt ............................................................................35 III.2. Conception ..................................................................................................................... 36 1. Les logiciels utilisés.............................................................................................................36 iii 1.1. Présentation de VMware Workstation .....................................................................36 1.2. Présentation de PfSense..............................................................................................37 1.3. Présentation de FreeBSD............................................................................................37 2. Installation et Configuration basique de PfSense sous VMware .................................37 2.1. Installation de PfSense ...............................................................................................38 2.2. Configuration basique de PfSense ...........................................................................45 Conclusion .......................................................................................................................................47 CHAPITRE IV: Réalisation Introduction ......................................................................................................................................48 IV.1. Le filtrage d’URL ....................................................................................................................48 1. Présentation de Squid ................................................................................................ 48 2. Présentation de SquidGuard ...............................................................................................48 3. Installation des packages : Squid et SquidGuard ............................................................49 4. Configuration de Squid .......................................................................................................50 5. Configuration de SquidGuard .......................................................................................... 51 5.1. Le filtrage d’URL en utilisant la blacklist « Shalla ».......................................... 54 5.2. Le filtrage d’URL en créant des ACLs .....................................................................57 5.2.1. ACL avec fragments de mots des URLs ........................................................58 5.2.2. ACL avec noms de domaine ............................................................................60 IV.2. Supervision de la bande Passante «Ntop» .............................................................................61 1. Présentation de Ntop .................................................................................................. 61 1. Installation et configuration ................................................................................................61 Conclusion .......................................................................................................................................64 Conclusion générale ............................................................................................................................65 Références ...........................................................................................................................................66 vi Liste des tableaux Tableau III.1: Analyse concurrentielle (IPCOOP/PfSense) ........................................................34 iv Liste des FIGURES Figure I.1: Pare-feu ............................................................................................................................ 7 Figure I.2: Exemple d’une zone démilitarisée (DMZ) ............................................................... 12 Figure I.3: Architecture d’un Proxy............................................................................................... 15 Figure I.4: Translation d’adresses (NAT) .................................................................................... 17 Figure I.5: Reverse-proxy ................................................................................................................18 Figure I.6: Réseau privé virtuel (VPN) ........................................................................................ 19 Figure II.1: Firewall avec routeur de filtrage ......................................................................... 24 Figure II.2: La passerelle double ........................................................................................... 27 Figure II.3: Firewall avec réseau de filtrage .......................................................................... 28 Figure II.4: Firewall avec sous-réseau de filtrage .................................................................. 29 Figure III.1: Organigramme de l’entreprise ..................................................................................32 Figure III.2: Digramme de Gantt ....................................................................................................36 Figure III.4: Machine virtuelle ........................................................................................................39 Figure III.5: Machine virtuelle : compatibilité du matériel virtuel ............................................39 Figure III.6: Machine virtuelle : installation de la carte réseau WAN ......................................40 Figure III.7: Machine virtuelle : installation de la carte réseau LAN ........................................41 Figure III.8: Configuration de la carte réseau LAN sous Virtual Network Editor .................41 Figure III.9: Configuration de la carte réseau WAN sous Virtual Network Editor ................42 Figure III.10: PfSense-installation: mode de démarrage .............................................................42 Figure III.11: PfSense: assignation des interfaces réseaux .........................................................43 Figure III.12: PfSense: assignation de l’interface WAN et LAN ...............................................43 Figure III.13: PfSense: installation terminée ................................................................................44 Figure III.14: Page d’identification de PfSense ............................................................................44 Figure III.15: Déclaration du Serveur DNS ..................................................................................45 Figure III.16: Déclaration du Serveur d’horloge ..........................................................................45 Figure III.17: Configuration de l’interface WAN ........................................................................46 v Figure III.18: Configuration de l’interface LAN ..........................................................................46 Figure III.19: Configuration de mot de passe ...............................................................................47 Figure III.20: Le rechargement de la configuration .....................................................................47 Figure IV.1: Menu System: Package Manager ..............................................................................49 Figure IV.2: Installation des packages Squid et SquidGuard ......................................................49 Figure IV.3: Configuration de Squid ..............................................................................................51 Figure IV.4: Configuration de SquidGuard ...................................................................................53 Figure IV.5: Téléchargement de la Blacklist .................................................................................54 Figure IV.6: Catégories de la Blacklist « Shalla ...........................................................................55 Figure IV.7: Configuration de Common Access Control List (ACL) ........................................56 Figure IV.8: Résultat du test d’interdiction d’accès pour la catégorie « gamble » ..................57 Figure IV.9: Onglet Target categories ..............................................................................................57 Figure IV.10: Création de l’ACL « fragment » .............................................................................58 Figure IV.11: Résultats des tests d’interdiction d’accès pour l’ACL « fragment » .................59 Figure IV.12: Création de l’ACL «bloque_URL» ........................................................................60 Figure IV.13: Résultat du test d’interdiction d’accès pour la catégorie «bloque_URL» .........61 Figure IV.14: Installation de packge Ntop .....................................................................................61 Figure IV.15: Configuration de compte administrateur ...............................................................62 Figure IV.16: La répartition totale du trafic par protocole ..........................................................63 Figure IV.17: Diagramme du trafic par service ............................................................................63 vii Liste des Abréviations ACL : Access Control List BMT : Bejaia Méditerranéen Terminal DMZ : Demilitarised Zone DNS : Domain Name Server EPB : Entreprise Portuaire de Bejaia FTP : File Transfer Protocol HTTP : Hyper Text Transfer Protocol LAN : Local Area Network NAT : Network Address Translation NTP : Network Time Protocol PfSense : Packet Filter Sense TCP : Transfer Control Protocol UDP : User Datagram Protocol URL : Uniform Resource Locator VPN : Virtual Private Network WAN : Wide Area Network Page 1 Introduction générale Le développement du réseau Internet, et de ses déclinaisons sous forme d'Intranets et d'Extranets, soulève des questions essentielles en matière de sécurité informatique. L’accroissement des trafics en télécommunication révèlent les besoins grandissants d'échanges privés et professionnels. Ces transmissions de données imposent une ouverture des systèmes d'information vers l'extérieur, notamment vers Internet. Celle-ci entraine une certaine dépendance des entreprises et des personnes vis-à-vis des services qu'offre Internet. Ainsi conjuguées, cette ouverture et cette dépendance rendent l'entreprise vulnérable aux risques. C’est pour cela que la sécurité Internet est devenue un sujet de recherche très intense. Ces recherches ont permis le développement de certaines dispositifs de sécurité comme les pare-feux, les antivirus et les systèmes de cryptographie pour protéger les systèmes informatiques. Vu l’importance et l’obligation de l’élaboration d’un pare-feu, chaque organisme doit établir un pare-feu pour la sécurité informatique afin d’identifier les sources de menace et ses dégâts informationnels. C’est dans cette optique que s’inscrit notre travail: établir un Pare-feu de sécurisation d’un réseau informatique. Un pare-feu, appelé aussi ‘‘coupe-feu’’, ‘‘garde-barrière’’ ou ‘‘firewall’’ en anglais, est un système permettant de protéger un ordinateur ou un réseau d’ordinateurs des intrusions provenant d’un réseau tiers ou externe (Internet). Ce système permettant de filtrer les paquets de données échangés avec le réseau. Il s’agit ainsi d’une passerelle filtrante comportant au minimum les interfaces réseau suivantes : Une interface pour le réseau à protéger (réseau interne), Une interface pour le réseau externe. Organisation uploads/Ingenierie_Lourd/ mise-en-place-d-x27-un-pare-feu-d-x27-entreprise-open-source.pdf

  • 34
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager