0% ont trouvé ce document utile (0 vote)
250 vues3 pages

Sécurité des Réseaux : Stratégies et Règles

Le document décrit une architecture réseau avec une zone démilitarisée (DMZ) hébergeant des serveurs accessibles depuis Internet. Il présente des exercices visant à compléter cette architecture avec des mesures de sécurité comme un VPN et un reverse proxy, et à configurer des règles de filtrage sur un routeur filtrant pour autoriser ou bloquer certains flux réseau entre les différentes zones selon une politique de sécurité.

Transféré par

uijzj
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
250 vues3 pages

Sécurité des Réseaux : Stratégies et Règles

Le document décrit une architecture réseau avec une zone démilitarisée (DMZ) hébergeant des serveurs accessibles depuis Internet. Il présente des exercices visant à compléter cette architecture avec des mesures de sécurité comme un VPN et un reverse proxy, et à configurer des règles de filtrage sur un routeur filtrant pour autoriser ou bloquer certains flux réseau entre les différentes zones selon une politique de sécurité.

Transféré par

uijzj
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Université Mundiapolis Sécurité des Réseaux Informatiques

TD Sécurité des Réseaux


Exercice 1

• Dans le cadre de sa nouvelle stratégie, une entreprise a décidé d’accorder à certains


employés la possibilité d’accéder au réseau de l’entreprise à partir de leurs domiciles (via
Internet)
• Les services accessibles sont : le serveur de messagerie (POP3) et le serveur Telnet (23)
• L’administrateur a mis en place l’architecture de sécurité décrite ci-dessous
Compléter avec les mesures de sécurité adéquates pour mieux protéger les serveurs et le trafic.
Client POP3
Client Telnet
@IP Fixe
Routeur filtrant
Internet
Serveur POP3(110)
Firewall dynamique

Serveur Telnet (23)

LAN

VPN, reverse proxy

Exercice 2

Contexte de travail

L’entreprise SAGI externalisait ses serveurs HTTP, NNTP et SMTP pour l’Internet et
l’extranet. Elle a décidé d’accueillir dans une zone démilitarisée ces serveurs. Ceci l’a conduit
à revoir son architecture réseau et sa politique de sécurité. Le routeur d’accès distant (R1) est
un routeur filtrant, il permet d’interdire certains flux et en autoriser d'autres. Vous êtes chargé
d’implémenter dans le routeur R1 les règles définies par la politique de sécurité de
l'entreprise.

Mettre en œuvre les règles de sécurités suivantes sur les interfaces du routeur R1 :
A. Toutes les communications entre le poste195.115.100.2 et Internet sont autorisées.
B. Tous les flux depuis l'Intranet (le réseau local) vers la DMZ sont autorisés mais l'inverse
n'est pas vrai.
C. Les serveurs HTTP du réseau [Link] peuvent accéder à la base de données du poste
[Link], sur le port TCP 4523.
D. Le serveur [Link] est un serveur "relais" pour les flux DNS et SMTP du réseau
[Link]. Les communications SMTP et DNS sont autorisées entre les serveurs du réseau
local et ceux de la DMZ.

1/3
Université Mundiapolis Sécurité des Réseaux Informatiques

E. On autorise les connexions SSH sur les postes de la DMZ à partir de l'Internet et de
l'Intranet mais pas sur le réseau [Link].

F. Les adresses réseaux autorisées à accéder aux "données partenaires" sont [Link],
[Link] et [Link] (qui correspondent aux adresses IP des réseaux des entreprises
partenaires).

G. Le réseau [Link] n'est pas autorisé à utiliser le service NNTP/119 sur les données
partenaires.

H. Il faut interdire tout trafic ICMP en provenance de l'extérieur.

Vous trouverez en annexe 1 la structure schématique du nouveau réseau de l’entreprise


Vous trouverez en annexe 2, des exemples de règles précisant la syntaxe à utiliser.

Annexes

Annexe 1 : Structure schématique du réseau d'une entreprise

Annexe 2 : Exemple de règles précisant la syntaxe à utiliser


No de Interface Action Adresse Source Port Adresse Port Protocol Description
règle d'arrivée source Destination destination e
1 [Link] accepte [Link]/32 * * 53 * accepte les connexions
DNS sortantes
2 [Link] accepte * 53 [Link]/32 * * accepte le retour DNS
3 [Link] bloque [Link]/24 * 1 (ICMP) empêche le trafic ICMP
sortant
4 [Link] bloque * * 1 empêche tout le trafic
(ICMP) ICMP entrant de
l'Internet
défaut Toutes bloque toutes tous toutes tous tous Règle par défaut, tout ce
qui n’est pas autorisé est
interdit

2/3
Université Mundiapolis Sécurité des Réseaux Informatiques

Ici les règles numéro 1 et 2 permettent au serveur DNS [Link] de relayer les demandes DNS (il
s'agit vraisemblablement d'un serveur cache).
La règle numéro 3 interdit tout trafic ICMP (émis ou en réponse) à partir de l'Intranet. Il s'agit
d'interdire ici essentiellement un trafic ICMP entre la DMZ et l'Intranet puisque la règle 4 interdit le
trafic ICMP en provenance de L'internet. Mais on évite aussi de fait un flux ICMP possible émis vers
l'Internet.
La règle numéro 4 interdit tout trafic ICMP en provenance de l'Internet.
La règle "défaut" est la règle appliquée quand aucune autre règle n'est applicable.
Le routeur est SPI (stateful Inspection Packet) c'est à dire qu'il peut s'appuyer sur l'état TCP. Le
routeur gère deux valeurs pour l'état TCP :
 nul ou non renseigné : l'état n'est pas testé par le routeur
 Établi : la connexion TCP est établie

Attention les règles sont appliquées dans l'ordre.

Annexe 3 : Tableau à utiliser pour rédiger les règles

No de Interface Action Adresse Source Port Adresse Port Protocole


règle d'arrivée source Destination destination

3/3

Vous aimerez peut-être aussi