Rapport de Stage sur le Projet Firewall
Rapport de Stage sur le Projet Firewall
PROJET : FIREWALL
2013/2014
Dédicace
Tout d’abord et avant d’annoncer le 1er mot de mon
rapport, J’aimerais Que ce travail présente mes
respects :
A MES PARENTS :
Grâce à vos tendres encouragements et vos grands
sacrifices, vous avez pu créer le climat affectueux
propice à la poursuite de mes études.
Aucune dédicace ne saurait exprimer mes respects, mes
considérations et mes profonds sentiments pour vous.
A MES FORMATEURS :
Votre générosité et votre soutient m’oblige à vous
prendre en considération sur ce dédicace.
2
Réalisé par : HACHCHADI Mohammed
Remerciement
Le succès et la réussite de mon stage n’auraient pas été possibles,
sans la participation effective de certaines personnes, qui ont assuré
mon encadrement durant toute la période de formation alternance
prévue dans mon cursus scolaire.
Que je remercie pour les conseils précieux qu’ils m’ont procurés tout
au long de mon apprentissage.
3
Réalisé par : HACHCHADI Mohammed
Avant-Propos
- Les stages professionnels jouent un rôle capital dans la formation
des stagiaires des Instituts de Formation Professionnels, ils sont le
trait entre la théorie et la pratique.
- J’espère que ce rapport sera apprécié par tous mes dirigeants, mes
enseignants et vous tiendrez au courant de toutes les étapes de ce
stage et activité de l’office.
4
Réalisé par : HACHCHADI Mohammed
Introduction
De nos jours, la plus part des entreprises possèdent de nombreux
postes informatiques qui sont en général reliés entre eux par un
réseau local. Ce réseau permet d'échanger des données entre les
divers collaborateurs internes à l'entreprise et ainsi de travailler en
équipe sur des projets communs. La possibilité de travail collaboratif
apportée par un réseau local constitue un premier pas. L'étape
suivante concerne le besoin d'ouverture du réseau local vers le
monde extérieur, c'est à dire Internet.
5
Réalisé par : HACHCHADI Mohammed
Pour parer à ces attaques, une architecture de réseau sécurisée est
nécessaire. L'architecture devant être mise en place doit comporter
un composant essentiel qui est le firewall. Cet outil a pour but de
sécuriser au maximum le réseau local de l'entreprise, de détecter les
tentatives d'intrusion et d'y parer au mieux possible. Cela permet de
rendre le réseau ouvert sur Internet beaucoup plus sûr.
6
Réalisé par : HACHCHADI Mohammed
Partie I :
Présentation de cabinet Begdouri
7
Réalisé par : HACHCHADI Mohammed
1) Présentation de Cabinet BEGDOURI
8
Réalisé par : HACHCHADI Mohammed
L'équipe permanente du cabinet d'architecture Begdouri est
constituée de :
1 - -> Architecte-Urbaniste-Diplôme d-Architecte d.p.l.g : (juin 1980)
Diplôme des Etudes Approfondies (DEA) en Urbanisme (juin 1981)
1 --> Architecte-Diplôme de l'ENA (Octobre 2006)
1--> Géographe Urbaniste doctorant en urbanisme
1--> Informaticien Diplômé des Etudes Supérieures en
Management(ESIG)
1--> Economiste -Licence en sciences économiques (Juliet 2000)
1--> Secrétaire de Direction
1--> Technicien projeteur spécialisé en Architecture(2005)
1--> Technicien spécialisé en Urbanisme(2006)
1--> Technicien métreur(2007)
3--> Technicien dessinateurs(2010)
1--> Technicien infographiste(2007)
9
Réalisé par : HACHCHADI Mohammed
2) Organigramme de Cabinet BEGDOURI
3) Présentation de DSI
10
Réalisé par : HACHCHADI Mohammed
MISSIONS
Développer, exploiter et maintenir l’infrastructure réseaux et
télécoms de l’entreprise ;
Piloter les projets d’infrastructure réseaux et télécoms ;
Gérer la sécurité du système d’information ;
Administrer et assurer la maintenance de la plateforme serveurs
(matériels et systèmes d’exploitation) ;
Sécuriser l’infrastructure technique ;
ATTRIBUTIONS
1- Maintenir à niveau l’infrastructure réseaux et télécoms ;
2- Acquérir les moyens techniques et les prestations de services
afférentes à l’infrastructure technique réseaux et télécoms ;
3- Mettre en place les normes et les procédures d’exploitation de
l’infrastructure technique réseaux et télécoms ;
4- Elaborer, mettre en œuvre et veiller à l’application de la politique
de sécurité du système d’information ;
5- Etudier les besoins de l’entreprise en termes de solutions réseaux
et télécoms ;
6- Encadrer et supporter les entités de l’entreprise ;
7- Suivre les accords avec les acteurs télécoms ;
8- Assurer la veille technologie ;
9- Dimensionner et gérer la capacité de l’infrastructure réseaux et
télécoms ;
10- Etudier les besoins des entités de l’entreprise en termes de
moyens réseaux et télécoms ;
11- Anticiper les besoins et proposer des plans d’évolution ;
12- Acquérir les solutions réseaux et télécoms ;
13- Piloter les déploiements de l’infrastructure ;
14- Elaborer les tableaux de bords des indicateurs de performance
de l’infrastructure ;
15- Gérer les contrats de services avec les prestataires ;
16- Suivre les accords s avec les partenaires télécoms ;
17- Fournir un support aux projets de l’entreprise intégrants le volet
réseaux et télécoms ;
11
Réalisé par : HACHCHADI Mohammed
Partie II : Présentation
du projet
12
Réalisé par : HACHCHADI Mohammed
13
Réalisé par : HACHCHADI Mohammed
I. Introduction sur les firewalls
Un pare-feu (Firewall) est un système qui filtre les échanges
réseaux. Il y a essentiellement deux types de filtrages :
-Les pare-feu qui isolent deux réseaux. Leur rôle essentiel est de
restreindre les accès provenant de l’extérieur (par exemple
d’internet vers votre LAN). Ils peuvent aussi interdire des échanges
issus de l’intérieur (de LAN vers Internet).
14
Réalisé par : HACHCHADI Mohammed
Proxy
Un proxy est une application qui sert d’intermédiaire entre un client
et un serveur. Le client envoie sa requête au proxy, et celui-ci la
réémet en direction du serveur. De même, la réponse du serveur est
reçue par le proxy qui la retransmet au client. Un proxy peut être
configure pour filtrer les requêtes. Des logiciels proxys peuvent
posséder de la mémoire cache, RAM et disque, qui améliore les
performances d’accès des postes du réseau intérieur.
Rempart
Un rempart (Bastion Host) est un ordinateur accessible de l’exté-
rieur, cote Internet, et qui est donc vulnérable aux attaques. Il doit
être plus particulièrement protégé. Les remparts abritent les logi-
ciels Proxy et les services.
DMZ
Une DMZ (De-Militarized Zone) ou zone démilitarisée, est un réseau
accessible à partir du réseau extérieur et qui abrite les remparts.
L’accès au réseau est contrôle par des routeurs filtrant.
15
Réalisé par : HACHCHADI Mohammed
tcpd, wrap : cette commande ou cette bibliothèque implémente un
pare-feu applicatif qui peut filtrer les connexions réseaux pour la
plupart des services réseaux.
Squid : ce logiciel peut isoler deux réseaux s’il est installe sur un ser-
veur ayant accès à ces réseaux.
16
Réalisé par : HACHCHADI Mohammed
II. Iptables : théorie et implémentation
Le système Netfilter/iptables implémente un routeur filtrant. Il
peut donc servir comme pare-feu pour isoler deux réseaux grâce au
filtrage des paquets et au NAT. Il peut être utilisé également comme
pare-feu local. Dans ce cas, il protège les applications serveurs du ré-
seau ou bien limite les connexions internes à certains sites.
L’absence de pare-feu local est considérée comme une des failles ma-
jeures d’un système.
Netfilter est le code inclus dans le pilote réseau des noyaux Linux
2.4 et 2.6. La commande iptables configure Netfilter.
Une chaine est composée d’une pile de règles. Chaque règle d’une
chaine est composée de deux parties : un critère et une politique. Le
critère précise les cas d’application. La politique elle, précise l’action
accomplie.
Exemple : la chaine INPUT est composée des règles qui filtrent les
paquets destinés aux processus locaux. Une des règles peut avoir
comme critère la provenance du paquet, par exemple, le serveur DNS
et comme politique l’acceptation du paquet. Si un paquet provient du
serveur DNS il est accepté, il sera donc transmis à l’application locale
qui l’attend. Si le critère ne s’applique pas au paquet, on examine la
règle suivante de la chaine. L’ordre des règles est donc primordial. Si
aucune règle ne s’applique, on exécute la politique associée à la
chaine. Dans le cas de la chaine INPUT, cette politique pourrait être
par exemple de rejeter le paquet.
17
Réalisé par : HACHCHADI Mohammed
b) Les politiques des règles de filtrage
Les politiques natives :
Les politiques spécifient ce que l’on fait d’un paquet :
- ACCEPT on laisse passer le paquet.
- DROP le paquet est abandonné.
- QUEUE le paquet est transféré dans l’espace utilisateur (si le
noyau le permet).
- RETURN la politique finale de la règle s’applique sans exploiter
les règles suivantes.
c) Les tables
Les chaines gérées par Netfilter sont en fait incluses dans des enti-
tés plus vastes appelées « tables
». Chaque table correspond aux différentes possibilités d’iptables :
- La table filter filtre les paquets IP. Elle est constituée des
chaines INPUT, OUTPUT et FORWARD.
- La table nat effectue le NAT et de manière plus globale elle
permet de rediriger des paquets. Elle est constituée des
chaines PREROUTING, OUTPUT et POSTROUTING.
- La table mangle peut modifier certains champs des paquets IP,
par exemple leur priorité. Elle est constituée des chaines PRE-
ROUTING et OUTPUT.
18
Réalisé par : HACHCHADI Mohammed
d) Les différentes chaines prédéfinies
INPUT : les paquets destinés aux processus locaux passent par la
chaine INPUT.
OUTPUT : les paquets réseaux issus des processus locaux passent
par la chaine OUTPUT.
FORWARD : les paquets en transit provenant d’un réseau et destinés
à un autre réseau passent par la chaine FORWARD.
PREROUTING : la chaine PREROUTING peut modifier un paquet dès
qu’il entre dans le système avant qu’il soit routé.
POSTROUTING : la chaine POSTROUTING peut modifier un paquet
juste avant sa sortie du système après être passé par le module de
routage.
19
Réalisé par : HACHCHADI Mohammed
Nous allons saisir toutes les commandes dans un script Shell ensuite
l’exécuter.
20
Réalisé par : HACHCHADI Mohammed
Exemple de script automatisé pour la mise en place d’un firewall
local
#!/bin/bash
#Nom du script /etc/init.d/parefeu_local
#date de creation le 2 mars 2014
#auteur hachchadi
#configuration parefeu local pour un serveur linux
#
#chkconfig: 2345 08 92
#description : parefeu local pour un serveur linux
case "$1" in
start)
echo "demarre le parefeu"
iptables –X
iptables –F
iptables -A INPUT -i lo -j ACCEPT;iptables -A OUPUT -o lo -j ACCEPT
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT
iptables -A INPUT -j LOG
iptables -A OUTPUT -p tcp --dport 53 -m state --state NEW -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -m state --state NEW -j ACCEPT
iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -P FORWARD DROP
iptables -P INPUT DROP
iptables -P OUTPUT DROP
;;
stop)
#FIN DU SCRIPT
21
Réalisé par : HACHCHADI Mohammed
III. Mise en place d’un firewall logiciel avec la
distribution IPCop
1- Qu’est -ce que IPCOP ?
IPCOP est un projet Open Source dont le but est d’obtenir une
distribution GNU/Linux complètement dédiée à la sécurité et aux
services essentiels d'un réseau. C’est une distribution linux faite
pour protéger un réseau des menaces d’Internet et surveiller son
fonctionnement. IPCOP est gratuit, il est téléchargeable sous forme
d’un fichier image à graver sur cd. IPCOP est distribué sous la licence
« GNU General Public License », ce qui signifie, en d’autres termes,
que le logiciel en lui-même est distribuable gratuitement
(cf.http://www.gnu.org/copyleft/gpl.html pour la licence complète).
Dans la philosophie IPCOP, les zones sont schématisées par des cou-
leurs :
- La zone RED représente internet.
- La zone ORANGE représente la DMZ.
22
Réalisé par : HACHCHADI Mohammed
- La zone BLEU représente les clients wifi (qui sont dans un ré-
seau séparé).
- La zone GREEN représente le réseau interne.
23
Réalisé par : HACHCHADI Mohammed
3- Liste de services offerts par IPCOP
24
Réalisé par : HACHCHADI Mohammed
4- Configuration minimale requise :
Ce système d'exploitation à part entière fonctionne sur une machine
dédiée, et utilise très peu de ressources systèmes :
- un ordinateur PC équipé de 64 Mo de mémoire vive et d'un
processeur à 233 MHz suffit
- 300 Mo d'espace disque
- Carte graphique compatible VGA pour l'installation
- De deux à 4 interfaces réseau Ethernet
- Connexion Internet (Modem, Câble, ISDN, ADSL,...)
- Un lecteur CD-Rom pour l’installation.
25
Réalisé par : HACHCHADI Mohammed
IV. Installation d’IPCOP :
1- Où trouver IPCOP ?
IPCOP est disponible en téléchargement dans la section download du
site www.ipcop.org.
IPCOP est disponible sous forme de fichier source à compiler et sous
forme d’une image à graver sur un cd. Pour installer IPCOP, le plus
simple est de télécharger l’image de sa version la plus récente puis de
la graver sur un CD avec un logiciel adapté (nero ou easy cd creator
par exemple).Le cd, une fois gravé, est un cd bootable.
2- Installation
1. D’abord, pensez à vérifier qu’il n’y a pas d’information à sauvegar-
der sur le disque car IPCOP va tout effacer.
2. Ensuite, régler le bios de l’ordinateur pour qu’il boot sur le cd.
3. Insérer le cd et démarrer, l’écran suivant devrait apparaître :
26
Réalisé par : HACHCHADI Mohammed
4. Appuyer sur entrée pour démarrer l’installation.
5. Ensuite, il faut simplement suivre les instructions, la chose
consiste en choisir le langage pour l’installation : Il faut donc se
placer sur « Français » et appuyer sur la touche entrée
27
Réalisé par : HACHCHADI Mohammed
9. On en vient au formatage du disque, appuyer sur entrée pour com-
mencer (cela prend quelques minutes).
28
Réalisé par : HACHCHADI Mohammed
11. Il s’agit maintenant de trouver les drivers adapté à la carte
réseau qui sera sur la zone verte (coté réseau interne). Si la carte
réseau est dans la liste du matériel compatible fourni sur
www.ipcop.org , les pilotes devraient être automatiquement trouvés
en appuyant sur la touche« recherche ». Si le matériel n’est pas
détecté, il y a possibilité de lui attribuer des pilotes manuellement
avec la touche « sélectionner ».
29
Réalisé par : HACHCHADI Mohammed
13. Le programme d’installation vous demande maintenant de retirer
le cd, obéissez et appuyer sur entrée pour continuer l’installation.
30
Réalisé par : HACHCHADI Mohammed
Ainsi qu’un nom de domaine à la fenêtre qui suit.
31
Réalisé par : HACHCHADI Mohammed
19. Allez dans « Type de configuration réseau » pour choisir
l’architecture du réseau. Voici les possibilités proposées :
20. Ensuite, il s’agit d’attribuer des pilotes aux cartes réseau qui n’en
ont pas (la carte sur la zone verte étant déjà configurée) en allant
dans « Affectation des pilotes et des cartes ».
32
Réalisé par : HACHCHADI Mohammed
Choisissez OK pour configurer les pilotes. Les captures d’écrans sui-
vants sont un exemple avec une architecture « GREEN + ORANGE+
RED», On voit qu’il faut attribuer un pilote à la deuxième carte ré-
seau (de la zone orange) :
33
Réalisé par : HACHCHADI Mohammed
21. Toutes les cartes réseau ayant un pilote, il s’agit maintenant de
leur attribuer une adresse IP. L’adresse IP de la zone verte étant
déjà configurée.
Allez dans « Configuration de l’adresse » pour attribuer une adresse
IP à toutes les autres cartes réseau.
34
Réalisé par : HACHCHADI Mohammed
Configuration de la zone Orange (dmz)
35
Réalisé par : HACHCHADI Mohammed
Remarque :
Si votre zone rouge est un carte réseau (donc pas un modem), il est
possible de configurer pour cette zone seulement en client DHCP (de
manière à ce que ce soit le routeur par exemple qui transmette
l’adresse IP et les DNS).
36
Réalisé par : HACHCHADI Mohammed
Mot de passe de l’utilisateur admin : cabegdouri
37
Réalisé par : HACHCHADI Mohammed
25. Ecran de démarrage et connexion en ligne de commande
38
Réalisé par : HACHCHADI Mohammed
Connexion en ligne de commande avec root
39
Réalisé par : HACHCHADI Mohammed
V. Administration d’IPCOP
1- Accès à l’interface d’administration d’IPCOP
L’accès à l’interface d’administration se fait du réseau interne étant
grâce à n’importe quel navigateur web récent à l’adresse suivant:
https://<@ip_passerelle>:445.
40
Réalisé par : HACHCHADI Mohammed
2- Présentation de l’interface :
L’interface web est composée de 7 menus déroulant que nous allons
détailler en commençant par le menu « système ».Nous allons
présenter les principales fonctions de chaque page de ce site web.
3- Menu Système
Le menu système contient des sections pour configurer IPCOP, et
l’interface web :
Section Accueil : C’est la première page affiché lorsqu’on accède à
l’interface d’IPCOP. Cette page permet principalement de
connecter/de connecter la passerelle d’Internet.
Section Mise à jour : permet de savoir si une mise à jour est
disponible. Si une mise à jour est disponible, il suffit de la
télécharger et de la transférer à IPCOP grâce à cette même section.
41
Réalisé par : HACHCHADI Mohammed
Section Mot de passe : permet de changer le mot de passe de
l’utilisateur ‘admin’ (qui est l’administrateur d’IPCOP) et le mot de
passe de l’utilisateur ‘Dial’ (utilisateur qui simplement le droit de
connecter/déconnecter Internet dans le cas d’une connexion par
modem.
Section Accès SSH : permet d’activer ou de désactiver le ser-
veur SSH sur la passerelle. Le serveur SSH peut être utile pour faire
des choses qu’on ne peut pas faire directement sur le site web
d’IPCOP (ex : changer une l’adresse IP d’une interface).
Section Interface graphique : permet de choisir la langue des pages
web et d’activer/désactiver les menu déroulant pour les navigateurs
non compatibles avec JavaScript.
Section Sauvegarde : permet de sauvegarder ou de restaurer sa
configuration d’IPCOP. Il est aussi possible d’effectuer une
sauvegarde sur disquette pour restaurer cette configuration lors
d’une réinstallation complète d’IPCOP.
Section Arrêter : permet d’arrêter et de redémarrer la passerelle.
Section Crédits : pour contacter les auteurs d’IPCOP.
4- Menu Etat
On trouve dans ce menu des informations sur l’état du système :
5- Menu Réseau
Ce menu est dédié à la configuration du modem RTC ou ADSL (si vous
avez un routeur, ce menu n’est pas utile) :
Section Connexion : permet de rentrer les paramètres de connexion
fournie par le FAI, il est possible d’avoir plusieurs profils de
connexion (dans le ou vous avez plusieurs abonnements par exemple,
si une connexion ne fonctionne pas, IPCOP peut utiliser un profil de «
repli »).
Section Chargement : permet de télécharger les drivers pour faire
fonctionner certains modems.
Section Modem : permet de modifier les commandes pour les
modems RTC.
6- Menu Services
C’est ici qu’on configure tous les services de la passerelle :
43
Réalisé par : HACHCHADI Mohammed
Section Serveur de temps : permet à la passerelle d’être un client
NTP d’un part et d’être un serveur NTP pour le réseau interne
d’autre part (attention : le serveur NTP met quelques heures avant
de fonctionner).
7- Menu Pare-feu
Ce menu permet de configurer le pare-feu :
8- Menu RPVs
On crée ici les Réseaux Privés Virtuel (ou Virtual Private Network en
anglais) :
Section RPVs : permet de créer des vpn (réseau à réseau, ou postes à
réseau).
44
Réalisé par : HACHCHADI Mohammed
9- Menu Journaux
Ce menu permet d’accéder à tous les journaux générés par IPCOP et
ses services :
45
Réalisé par : HACHCHADI Mohammed
Pour accéder à l’utilitaire setup, il faut se connecter à la passerelle
au travers de ssh attention :
le port d’écoute du serveur ssh intégré à ipcop est le 222 et non 22
ailleurs), s’identifier en tant que root et taper « setup ». C’est un
menu graphique très simple à utiliser :
46
Réalisé par : HACHCHADI Mohammed
VI. Paramétrage :
1- Autoriser l’accès SSH
SSH permet de se connecter de manière sécurisée sur une machine
Ici cochez :-
- Accès SSH-
- Autorise le transfert TCP
- Permettre l’authentification par mot de passe
- Permettre l’authentification par clé publique
47
Réalisé par : HACHCHADI Mohammed
2- Mise en place d’addons
L’ajout d’addons ou de plugins permet d’étendre les fonctions
d’IPCOP. Il existe des dizaines de plugins pour IPCOP, mais pour ne
pas remettre la sécurité de cette passerelle en cause, il ne faut utili-
ser que les plugins officiels d’IPCOP. Seul les plugins officiels ont été
contrôlés par l’équipe d’IPCOP, ils sont référencés dans la section «
Addons » du site www.ipcop.org.Voici deux addons officiels qui per-
mettent les fonctions du proxy web
d’IPCOP :
48
Réalisé par : HACHCHADI Mohammed
3) Décompresser l’archive en se connectant sur la passerelle au
travers de ssh (utiliser le client Putty par exemple, il est
gratuit, en tapant la commande suivante : root@ipcopTdsi:/tmp
# tar -xzvf ipcop-advproxy-2.1.2.tar.gz
49
Réalisé par : HACHCHADI Mohammed
Login : root
Mot de passe : Begdouri
50
Réalisé par : HACHCHADI Mohammed
4) Installer Advanced Proxy en tapant dans le répertoire
/tmp/ipcop-advproxy : ./install
Rappel :
Le serveur SSH installé sur IPCOP doit être activé sur l’interface
web pour fonctionner. De plus, ce serveur SSH écoute sur le port
222 (et pas 22).Une fois installé, la page de configuration du proxy
est étendue avec les options citées ci-dessus.
51
Réalisé par : HACHCHADI Mohammed
Pour installer Url filter, il faut :
52
Réalisé par : HACHCHADI Mohammed
2.3- Exemple de configuration du pare-feu
Accès à la zone DMZ
Transfert de ports
53
Réalisé par : HACHCHADI Mohammed
Pour conclure,
Je tiens à signaler que l’élaboration de ce projet ma permis d’ac-
quérir beaucoup d’expériences au niveau du contacte avec le milieu
professionnel. Car, j’ai certainement appris des compétences tech-
niques et j’ai amélioré les connaissances théoriques et pratiques no-
tamment en réseaux informatiques. Pendant ce stage,
J’ai admis un certain nombre de qualités permettant de s’intégrer
dans le marcher d’emploi tout en faisant la distinction entre la for-
mation théorique et la réalité professionnelle.
En effectuant ce stage,
J’ai acquis certaines attitudes que je n'avais pas avant, que j'en
cite:
La confiance en soi
Le respect de l'horaire du travail
Le respect du métier
Le respect des supérieurs et collègues
La rapidité d’exécution de travail
54
Réalisé par : HACHCHADI Mohammed
http://www.ipcop.org
http://fr.wikipedia.org/wiki/Netfilter
http://www.generation-nt.com/firewall-ipcop-securiser-son-reseau-avec-li-
nux-article-24818-1.html
http://fr.wikipedia.org/wiki/Firewall
55
Réalisé par : HACHCHADI Mohammed