0% ont trouvé ce document utile (0 vote)
213 vues54 pages

Rapport Pfe IPCOP

Transféré par

Mr.Repro54
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
213 vues54 pages

Rapport Pfe IPCOP

Transféré par

Mr.Repro54
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

_______________________

_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

C’est avec le plus grand d’honneur de consacrer cette page à remercier tous
les professeurs qui nous ont enseigné, notamment ceux qui nous ont aidé
dans notre projet Madame Karima ABAZINE et Monsieur Moha MAZOUD
pour les ressources et le soutien fournis pour mes expérimentations.

Nous tenons ensuite à remercier mes camarades pour l’environnement de


travail stimulant et agréable. Nous remercions également toutes les
personnes ayant relu ce mémoire, en particulier les rapporteurs, pour leurs
précieuses observations.

Enfin , Je tiens à remercier chaleureusement ma famille pour leur soutien


moral et financier tout au long de mes études.

Merci.
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Introduction...............................................................................3

Partie A : Description de l’architecture.....................................4

1. Description du contexte et de l’architecture...................5


2. Les interfaces réseaux...................................................6
3. Installation....................................................................7

Partie B : Accès à IPCOP.........................................................24

4. Activation du proxy avancé...................................................25


5. Activation du filtre URL.........................................................26
6. Les restriction du temps.......................................................27
7. Les limites de transfert et réduction du téléchargement......28
8. Les catégories de blocage....................................................29
9. Liste d’expressions personnalisées et bloquer les extensions de
fichiers.................................................................................30

Partie C : Contrôle d’accès.......................................................31

10. Contrôle d’accès basé sur le réseau................................32


11. Contrôle d’accès basé sur le temps.................................33
12. Téléverser manuellement une Blacklist...........................34
13. Configuration de l’authentification..................................35
14. Planificateur....................................................................36
15. GUI settings.....................................................................37
16. Email settings..................................................................38
17. DDNS...............................................................................39
18. Conclusion.....................................................................40
19. Bibliographie...................................................................41
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Partie A : Description de l’architecture :


1-Description du contexte et de l’architecture :

Supposons que TechCorp, une petite entreprise, souhaite contrôler l'accès à


Internet de ses employés pour éviter qu'ils accèdent à des sites web non
sécurisés ou inappropriés, ce qui pourrait affecter la productivité et la
sécurité du réseau. Pour cela, nous allons utiliser IPCop pour configurer un
proxy filtrant les contenus web.

________________________________________________________________________

IPCop est une distribution Linux dédiée à la sécurisation des réseaux


locaux. Elle offre une solution simple mais puissante pour configurer
un pare-feu sur une architecture de type PC. IPCop permet de créer une
zone démilitarisée (DMZ) et de configurer des tunnels de réseau privé
virtuel (VPN). En outre, IPCop peut fonctionner comme un serveur
mandataire (proxy), un serveur DHCP pour attribuer des adresses IP
dynamiques, un relais DNS, et un serveur de temps (NTP). Grâce à
l'installation de greffons ou de modules, IPCop peut être étendu pour
inclure diverses fonctionnalités supplémentaires telles que le contrôle
de contenu, les listes noires, les listes d'accès, le DNS dynamique, et le
contrôle de trafic. Le support des clients sans fil est également prévu
via une zone dédiée, appelée zone bleue.
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Figure 1 : Topologie IPCOP

Connexion Modem ISDN USB ADSL Ethernet


1 Carte(V) 1 Carte(V) 1 Carte(V) 2Cartes(V,R)
Rouge,Vert

2Cartes(B,V) 2Cartes(B,V) 2Cartes(B,V) 3Cartes(B,V,R)


Rouge,Bleu,
Vert
2Cartes(O,V) 2Cartes(O,V) 2Cartes(O,V) 2Cartes(O,V,R)
Rouge,Orange,
Vert

3Cartes(O,B,V) 3Cartes(O,B,V) 3Cartes(O,B,V) 4Cartes(O,B,V,R)


Rouge,Orange,
Bleu,Vert

Tableau 1 :Besoins en cartes réseau

2-Les interfaces réseaux :


_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Quatre interfaces réseau sont définies par IPCop : ROUGE, VERTE, BLUE et
ORANGE. (Voir le graph précédent)

L’interface réseau ROUGE :

Ce réseau représente l'Internet ou tout autre réseau considéré comme non sécurisé.
L'objectif principal d'IPCop est de protéger les autres réseaux (VERT, BLUE et
ORANGE) et les ordinateurs qui y sont connectés contre le trafic provenant de ce
réseau ROUGE.

L’interface réseau VERTE :

Cette interface est connectée aux ordinateurs que IPCop doit protéger, généralement
sur un réseau local. Elle utilise une carte réseau Ethernet installée dans la machine
IPCop.

L’interface réseau BLUE :

Ce réseau optionnel permet de regrouper vos périphériques sans fil sur un réseau
distinct. Les ordinateurs de ce réseau ne peuvent accéder au réseau VERT que par des
ouvertures spécifiques (appelées "pinholes") créées intentionnellement, ou via un VPN.
Cette interface utilise une carte réseau Ethernet installée dans la machine IPCop.

L’interface réseau ORANGE :

Ce réseau optionnel vous permet d'isoler vos serveurs publics sur un réseau distinct. Les
ordinateurs connectés à ce réseau ne peuvent pas accéder aux réseaux VERT ou BLEU,
sauf si vous créez intentionnellement une ouverture spécifique (appelée "DMZ
pinhole"). Cette interface utilise une carte réseau Ethernet installée dans la machine
IPCop.

Les types des pares-feux Définitions


Pare-feu proxy Un des premiers types de pare-feu, le
serveur proxy, sert de passerelle entre
deux réseaux pour une application
spécifique. Il offre des fonctionnalités
supplémentaires comme la mise en cache
du contenu et la sécurité en empêchant les
connexions directes depuis l'extérieur du
réseau. Cependant, cela peut affecter le
débit et les applications supportées.
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Pare-feu d’inspection dynamique Désormais considéré comme un pare-feu


“traditionnel” un par-feu d'inspection
dynamique autorise au bloque le trafic en
fonction de l'état, du port et du protocole.
Pare-feu de gestion unifiée des menaces Un appareil UTM combine généralement,
(UTM) de manière faiblement couplée , les
fonctions d'un pare-feu d'inspection
dynamique avec la prévention des
intrusions et l'antivirus. Il peut également
inclure des services supplémentaires et
souvent la gestion du cloud . Les UTM se
concentrent sur la simplicité et la facilité
d'utilisation.
Pare-feu de nouvelle génération (NGFW)
Les pare-feux ont évolué au-delà du simple
filtrage de paquets et de l'inspection
dynamique. Les entreprises utilisent
désormais des pare-feux de nouvelle
génération pour bloquer les menaces
modernes telles que les logiciels
malveillants avancés et les attaques sur la
couche application. Ces pare-feux
intègrent le contrôle d'accès basé sur
l'intelligence avec inspection dynamique,
un système de prévention des intrusions
(IPS), la détection et le contrôle des
applications à risque, la mise à niveau des
chemins pour inclure de futurs flux
d'informations, des techniques pour faire
face aux menaces de sécurité en évolution,
et le filtrage d'URL basé sur la
géolocalisation et la réputation.

NGFW axé sur les menaces Ces pares-feux incluent toutes les
fonctionnalités d'un NGFW traditionnelle
et fournissent également une détection et
une correction avancées des menaces
Pare-feu virtuel Un pare-feu virtuel est généralement
déployé en tant qu'appliance virtuelle
dans un cloud privé (VMware ESXi,
Microsoft Hyper-V, KVM) ou un cloud
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

public (Amazon Web Services ou AWS


Microsoft azure, Google cloud plateform
ou GCP , Oracle Cloud infrastructure ou
OCI) pour surveiller et sécuriser le trafic
sur les réseaux physiques et virtuels. Un
pare-feu virtuel est souvent un élément
clé des réseaux définis par logiciel (SDN).
Pare-feu nuage natif Les pares-feux nuage natifs modernisent
la manière de sécuriser les applications et
l'infrastructure de charge de travail à
grande échelle. Grâce à des
fonctionnalités de mise à l'échelle
automatisées, les pares-feux nuages natifs
permettent aux équipes chargées des
opérations réseau et des opérations de
sécurité de fonctionner à des vitesses
agiles .
Avantages des pares-feux nuage natifs :
 Sécurité agile et élastique .
 Capacité multi-tenant .
Tableau 2 : Les types de pares-feux

3-Installation :

Préparez un PC avec au moins 512 Mo de RAM et 1 à 4 cartes réseau, en fonction de la


configuration choisie. Il est recommandé de connecter directement les cartes à leurs
éléments actifs respectifs. Rappelons que les différentes interfaces d'un pare-feu ne
doivent pas être connectées au même réseau physique, sauf si elles sont sur des ports
appartenant à des VLAN 802.1q distincts.

En général :

 L'interface rouge est connectée directement au port LAN de votre routeur


d'accès Internet.
 L'interface verte se connecte au switch de votre réseau local.
 L'interface orange se connecte à un switch ou VLAN dédié à votre DMZ.
 L'interface blue se connecte directement à un switch ou VLAN dédié aux points
d'accès Wi-Fi.

Votre connexion Internet est présumée être de type ADSL ou SDSL, utilisant un
routeur Ethernet, ce qui est couramment le cas dans les établissements.
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Après avoir téléchargé la dernière version stable sur [Link], gravez une image
ISO bootable.

Création de la VM :

 Nom de la VM : TechCorp_IPCop
 Type de système : Linux
 Version : Other Linux (64-bit)
 Mémoire : 512 Mo

Configuration des Réseaux :

 Adaptateur 1 (réseau interne - LAN) :


 Type : Internal Network
 Nom : bts
 Adaptateur 2 (réseau externe - WAN) :
 Type : Bridged Adapter (ou NAT si vous préférez)
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Figure 2 : Installation IPCOP

À cet écran, vous pouvez lancer l'installation en appuyant sur la touche « Entrée ». Les
options disponibles permettent de spécifier certains paramètres liés au matériel ou de
modifier des paramètres tels que la langue d'installation et le partitionnement par
défaut

Figure 3 : Selectionner le disque

Ici le programme nous indique qu’il va partitionner le disque et installer les fichiers,
sélectionner Ok puis valider
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Figure 4 : Installation de l’IPCOP avec succès

Sur cet écran, s’il s’agit de la première fois que vous installez IPCOP sélectionner «
Passer » (en vous déplaçant avec les flèches puis en validant votre choix avec la barre
d’espace) puis valider.

Figure 5 : Choisir un nom d’hôte


_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Saisir sur cet écran le nom d’hôte de votre machine puis validez, dans notre cas nous
gardons le nom par défaut, à savoir ipcop.

Figure 6 : Entrer un nom de domaine

A cet écran, choisissez le nom de domaine de votre infrastructure réseau, ce dernier


peut être de type FQDN, nous choisirons dans notre exemple [Link], puis validez.

Figure 7 : Affectation de la carte


_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Cet écran est primordial dans l’installation d’IPCOP car c’est ici que allez définir votre
carte réseau Green (VERTE) liée au LAN. IPCOP dispose d’un module de recherche et
de configuration automatique pour de nombreuses cartes réseau. Valider alors la
fonction de recherche.

Figure 8 : Adresse IP pour l’interface green

Cet écran nous indique qu’IPCOP a bien trouvé et configuré une carte réseau sur votre
système. Vérifier que cette dernière correspond bien au matériel présent dans votre
machine et valider.

Sélectionner ici Ok

Figure 9 : Démarrage de l’IPCOP


_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Accès à IPCOP :

Lorsque vous arrivez à cet écran il vous est possible d’ouvrir une session avec le compte
<root >

Vous pouvez alors effectuer les modifications nécessaires et quitter si besoin. N’oubliez
pas de fermer votre session sur IPCOP avec la commande « logout »

Accès à distance via un navigateur Internet

Pour des raisons inconnues, nous avons remarqué que l'affichage des menus est de
meilleure qualité avec Internet Explorer qu'avec Firefox. Par conséquent, ce tutoriel
utilise Internet Explorer.

Ouvrez votre navigateur Internet préféré et entrez l'adresse IP GREEN de votre


IPCOP dans la barre d'adresse, suivie de :8443, comme illustré ci-dessous

Figure 10 : Entrer à la page web d’IPCOP

Selon le navigateur employé, il vous est demandé de valider un certificat de sécurité :


_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

On arrive alors à la fenêtre de configuration IPCOP :

 Connect - This will force a connection attempt to the Internet.


 Disconnect - This will drop the connection to the Internet.
 Refresh - This will force a refresh of the page, to update the display.

Figure 11 : La page web IPCOP

Il faut désormais vous connecter en cliquant sur le bouton « Connexion

Saisir ici le login « Admin. » avec le mot de passe configuré auparavant. Vous avez
désormais accès à toutes les fonctions de votre IPCOP.
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Fonction/Menace Protection de firewall Commentaire


Filtrage de paquets Oui Le Firewall filtre les
données, et prend l’initiative
d’autoriser ou bloquer
chaque paquet.
Détection d’intrusion Oui Certains Firewalls
permettent de signaler toute
tentative d’intrusion de
l’extérieur, en plus de
simplement la bloquer.
Filtrage de contenu Oui Le Firewall peut gérer des
règles pour autoriser ou
restreindre l’accès à certains
sites, mots-clés, ou contenus
inappropriés.
Attaque internes Oui Les utilisateurs à l’intérieur
de votre réseau ne sont pas
par définition surveillés par
le Firewall. La parade contre
ce type d’attaque consiste à
allouer ou non des droits
d’accès sur telle ou telle
partie de votre réseau, à tel
ou tel utilisateur

Tableau 3 : La protection de firewall


_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Partie B : Accès IPCOP :


4-Activation du proxy avancé :

Figure 12 : Accès réseau par firewall Proxy

Afin d’utiliser le proxy dans sa configuration initiale, il est impératif de l’activer. Le


mode transparent permet de se passer de toute configuration sur les postes clients au
niveau des navigateurs internet (paramétrage du proxy). Tout trafic passant par la
passerelle IPCOP sera analysé par le proxy.

Figure 13 : Configuration de serveur mandataire


_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Si cette solution peut être séduisante nous verrons plus loin qu’elle peut poser quelques
problèmes dans certains cas.

Figure 14 : Controle des accès sur le réseau par proxy

En plus des services standards on trouve de nombreux « plugins », programmes venant


s’interfacer avec IPCOP pour enrichir ses fonctionnalités:

AdvProxy Advanced Proxy est comme son nom


l’indique, un serveur proxy avancé. Il
enrichit ainsi les options existantes au
niveau du proxy d’IPCop, son installation
est nécessaire pour pouvoir utiliser et activer
le plugin URL Filter.
URL Filter Ce plugin vous permettra d’effectuer un
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

filtrage d’url afin d’interdire l’accès à


certaines catégories de sites web (contenu
pornographique, violence, drogue, hack,
warez, etc.).
Copfilter CopFilter regroupe un ensemble de plugins
permettant d’effectuer un contrôle antivirus
sur les e-mails entrants, de stopper le spam
(pourriel), d’effectuer des tâches de
monitoring, etc.
Tableau 4 : Les plugins

Figure 15 : Site interdit par proxy

5-Activation du filtre URL :

pour contrôler l'accès à Internet et également configurer l'accès SSH sécurisé pour
administrer IPCop à distance TechCorp souhaite activer le filtre URL.
Accès à distance via un accès Telnet sur SSH :
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Figure 16 : Activation d’accès SSH sur IPCOP

Il faut alors cocher les case « Accès SSH », et « autorise le transfert TCP », puis «
Enregistrer »

Figure 17 : Accès au routeur IPCOP à distance par SSH


_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Nous pouvons désormais utiliser Putty pour administrer notre IPCOP à distance :

Noter bien la ligne en surbrillance : IPCOP écoute sur le port 8022 pour SSH et non 22

Figure 18 : Accès au routeur IPCOP

Tout comme notre navigateur, Putty nous informe qu’il faut accepter un certificat pour
accéder a IPCOP, nous répondons donc Oui.

Installation des Add-Ons :

Pour installer les add-on sur IPCOP nous allons avoir recours au logiciel permettant
d’envoyer des fichiers sur la machine IPCOP depuis un poste Windows à savoir
WinSCP. Pour utiliser WINSCP il est impératif d’avoir activé le protocole SSH sur
l’IPCOP (voir plus haut)

Installation de URL filter Transfert du fichier d’installation :


_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Figure 19 : Accès au fichier de routeur IPCOP par WinSCP

Via WinSCP transférer le package Patch_UrlFilter.tgz dans le dossier /root de l’IPCOP.

Figure 20 : Les fichiers de client et de routeur

Saisir les informations de connexion puis cliquer sur « Connecter ».Comme pour Putty,
il faut accepter le certificat.
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Figure 21 : Transférer le patch URL filter de client au routeur IPCOP

Nous avons alors ici une interface ou à gauche se trouve les fichiers de votre micro, et à
droite les fichiers de votre IPCOP. Nous allons alors nous positionner dans le répertoire
« root » de l’IPCOP. La copie s’effectue par un simple Glisser-Coller, nous allons alors
sélectionner le fichier d’installation d’URL filter puis le glisser vers le répertoire /root
de l’IPCOP.

Installation de l’addon :

Nous allons alors passer en mode console ou directement sur notre machine pour
installer cet add-on.

Figure 22 : Archivation de patch URL filter


_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Basculer dans le répertoire root, avec la commande « cd /root »

Lister le contenu du répertoire avec la commande « ll»

Figure 23 : Les fichiers d’installation de URL filter

Figure 24 : Installation de URL filter sur routeur IPCOP

Pour lancer l’installation il faut taper la commande suivante : « /install »


_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Figure 25 : URL filter en fonction

Filtre URL est “en fonction”.

6-Les restriction de temps :

TechCorp souhaite contrôler l'utilisation d'Internet pendant les heures de travail pour
maximiser la productivité des employés. Le problème est que certains employés passent
trop de temps sur des sites de divertissement et des réseaux sociaux pendant les heures
de travail. Pour résoudre ce problème, l'entreprise décide de configurer des restrictions
d'accès à Internet basées sur des plages horaires spécifiques en utilisant IPCop.

Figure 26 : Les restrictions de temps

La section restrictions de temps, permet de définir les horaires d’accès au web.

7-Les limites de transfert et réduction de téléchargement :

TechCorp a observé que certains employés utilisent une grande quantité de bande
passante pour télécharger de gros fichiers et pour le streaming, ce qui entraîne un
ralentissement du réseau et affecte la performance des applications critiques, réduisant
ainsi la productivité. Cette utilisation excessive de la bande passante a également
conduit à une augmentation significative des coûts. Pour résoudre ces problèmes,
TechCorp décide d'utiliser IPCop pour limiter la bande passante disponible pour les
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

activités non essentielles et contrôler les téléchargements excessifs, afin d'optimiser les
ressources réseau et réduire les coûts.

Figure 27 : Les limites de transfert

 La section Limites de transfert permet (à confirmer) de donner une limite sur la


taille des fichiers en réception et en émission.
 La section réduction du téléchargement, permet d’allouer de la bande passante
globale et/ou par poste client.

8-Les catégories de blocage :

TechCorp a constaté que les employés accèdent fréquemment à des sites web
inappropriés et non sécurisés, tels que des sites de jeux, de réseaux sociaux, et de
streaming, pendant les heures de travail. Ces activités non seulement réduisent la
productivité des employés, mais augmentent également les risques de sécurité en
exposant le réseau de l'entreprise à des logiciels malveillants, des attaques de phishing,
et d'autres menaces en ligne. Pour résoudre ce problème, l'entreprise décide d'utiliser
IPCop pour configurer des paramètres de catégorie de blocage afin de restreindre
l'accès à ces types de sites web.

Figure 28 : Paramètre de Filtre d’URL

Les catégories de blocage sont des listes de domaines et URL qu’il est possible de
bloquer simplement en cochant la case correspondante. Nous verrons plus bas comment
ajouter d’autres catégories de blocage.
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

9-Liste d’expressions personnalisées et bloquer les extensions de fichiers :

TechCorp a observé que certains employés contournent les filtres de catégorie


standards en utilisant des mots-clés spécifiques pour accéder à des contenus
inappropriés et risqués, tels que des forums de piratage, des sites de paris illégaux et des
plateformes de partage de fichiers illégaux. Cela pose des risques de sécurité et nuit à la
productivité. En outre, il y a eu une augmentation des incidents de sécurité causés par le
téléchargement de fichiers malveillants et volumineux (.exe, .zip, .rar, .mp4, .avi), ce qui
surcharge le réseau et affecte la performance. Pour résoudre ces problèmes, TechCorp
décide de configurer IPCop pour bloquer l'accès basé sur des mots-clés spécifiques et
des extensions de fichiers.

 Allez dans l'onglet Extensions sous URL Filter.


 Dans la section Blocked Extensions, ajoutez les extensions de fichiers que vous
souhaitez bloquer :
 .exe
 .zip
 .rar
 .mp4
 .avi
 .mp3

Figure 29 : Liste d’expression bloqués

Cette section permet de bloquer les fichiers exécutables (exe, com, bin, bat, cmd…)
compressés (zip, rar, arj, [Link]…), audio et video (mp3, wav, wma, avi, mpg,…)
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Uniquement par le biais de la navigation HTTP.

Partie C : Contrôle d’accès :


10-Contrôle d’accès basé sur le réseau :

TechCorp a constaté une augmentation des incidents de sécurité liés à des accès non
autorisés au réseau interne de l'entreprise. Ces incidents peuvent résulter de l'utilisation
de périphériques non autorisés, de connexions non sécurisées ou de tentatives d'accès à
des données sensibles par des utilisateurs non autorisés. Cela met en péril la
confidentialité des données et la sécurité du réseau de l'entreprise. Pour résoudre ces
problèmes, l'entreprise décide d'utiliser IPCop pour configurer des paramètres de
contrôle des accès par le réseau afin de limiter l'accès aux ressources critiques et
sensibles.

Figure 30 : Contrôle des accès par le réseau

Cette section permet de définir les adresse IP qui ne doivent pas être filtrées (serveurs)
et celle qui doivent être bannies.

11-Contrôle d’accès basé sur le temps :

TechCorp a remarqué une utilisation excessive des ressources informatiques, comme la


bande passante Internet et les serveurs, pendant les heures non-travail. Cela peut être
dû à des activités non professionnelles telles que le streaming de vidéos, les mises à jour
de logiciels personnels, ou le téléchargement de fichiers volumineux. Cette utilisation
non-essentielle des ressources nuit à la performance globale du réseau et peut entraîner
des coûts supplémentaires. Pour résoudre ce problème, l'entreprise décide d'utiliser
IPCop pour configurer des paramètres de contrôle d'accès basé sur le temps, limitant
ainsi l'accès à certaines ressources pendant les heures non-travail
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Si vous cliquer ‘définir les contraintes horaires’ vous arrivez à l’écran suivant :

Figure 31 : Contrôle des accès par le temps

Vous pourrez ici définir qui peut accéder à quoi et à quel moment de la semaine ou de la
journée (ici les postes du réseau [Link]/24 peuvent accéder sans restrictions au
contenu Internet de 12h00 à 24h00 du lundi au dimanche.)

Figure 32 : Contrôle des accès par les jours de la semaine

12-Téléverser manuellement une Blacklist :

TechCorp a récemment subi une augmentation des attaques de phishing et des


tentatives d'accès à des sites malveillants depuis le réseau interne de l'entreprise. Ces
activités représentent une menace pour la sécurité des données et des systèmes
informatiques de l'entreprise. Pour renforcer la protection contre ces menaces,
l'entreprise décide d'utiliser IPCop pour téléverser manuellement une blacklist de sites
web malveillants et suspects, afin de bloquer l'accès à ces sites et de limiter les risques
pour la sécurité.
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Figure 33 : Téléverser manuellement une Blacklist

Cette page il nous est possible d’uploader un fichier de blacklist :

En cliquant sur parcourir, nous allons allez chercher notre fichier de blacklist : On
sélectionne le fichier [Link]

Puis on clique sur charger la blacklist. En fonction de la blacklist et de la puissance de


la machine cette opération peut prendre de 1 à 10 minutes !

Ne surtout pas redémarrer votre IPCOP pendant cette période !!!

13-Configuration de l’authentification :

Il est possible dans IPCOP de procéder à l’identification des utilisateurs


d’[Link] pour activer cette fonction, plusieurs points sont à prendre en
considération :

 Le mode Proxy Transparent doit être désactivé


 Les postes clients doivent donc être configurés pour passer à travers le proxy

Plusieurs méthodes d’authentification sont disponibles sous IPCOP :

Dans le bas de la fenêtre de configuration du Proxy Avancé nous avons :

Figure 34 : Méthode d’authentification


_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

1. None :

L’authentification est désactivée, aucun login/mot de passe n’est demandé.

2. Local Authentification :

Cette méthode d’authentification est la préférée des petites structures, la gestion des
utilisateurs et mot de passe est effectuée par IPCOP lui-même.

3. Authentification avec identd :

Cette méthode est particulièrement prisée pour les entreprise ou

• L’authentification doit se faire de manière masquée

• Le Proxy doit fonctionner en mode transparent

• Les login utilisateurs sont davantage utilisés pour les log que pour une réèlle
authentification.

Cette méthode requiert cependant l’installation d’un client idend sur les postes clients
(surtout Microsoft)

4. Authentification utilisant LDAP :

Cette méthode est la plus utilisée pour les réseau de moyenne et grande taille. Les
utilisateurs devront s’authentifier lors de l’accès aux site web par un couple login / Mot
de passe.

Les informations sont alors vérifiées, par un serveur LDAP externe, Advanced Proxy
fonctionne avec ces type de serveurs LDAP :

• Active Directory (Windows 2000 and 2003 Server)

• Novell eDirectory (NetWare 5.x und NetWare 6)

• LDAP Version 2 and 3 (OpenLDAP)

Note: le protocole LDAPS (Secure LDAP) n’est pas supporté par Advanced Proxy.

5. Windows authentification :

Les utilisateurs doivent s’authentifier lorsqu’il accèdent au web, les informations


d’identification sont vérifiée par une contrôleur de domaine externe tel que :

• Windows NT 4.0 Server or Windows 2000/2003 Server


_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

• Samba 2.x / 3.x Server (running as Domain Controller)

6. RADIUS authentification :

Les utilisateurs doivent s’authentifier lorsqu’ils accèdent au web, les informations


d’identification sont vérifiées par serveur RADIUS externe :

Dans notre cas nous allons utiliser l’authentification Locale.

Figure 35 : Paramètres globaux d’authentification

Nous pouvons donc dès maintenant gérer nos utilisateurs en cliquant sur Gestion des
utilisateurs :

Figure 36: Authentification par l’utilisateur local


Dans la partie droite de cette fenêtre nous avons la possibilité d’affecter 1 groupe parmi 3 à
chaque utilisateur : Standard : Toutes les restrictions sont actives tout le temps Etendu : Les
membres de ce groupe outrepassent les restrictions Désactivé : Permet de désactiver un compte
sans le supprimer Une fois les utilisateurs crées, ils apparaissent comme ci-dessous :
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Figure 37 : Compte utilisateur

14-Planificateur :

TechCorp a constaté que certaines tâches réseau gourmandes en ressources, comme les
sauvegardes de données, les mises à jour logicielles et les synchronisations de bases de
données, sont effectuées durant les heures de travail, ce qui entraîne une saturation de
la bande passante et une diminution des performances pour les applications critiques.
De plus, cette utilisation intensive des ressources pendant les heures de pointe augmente
les coûts liés à la bande passante. Pour résoudre ce problème, l'entreprise décide
d'utiliser IPCop pour configurer les paramètres de planificateur, permettant de
programmer ces tâches en dehors des heures de travail, optimisant ainsi l'utilisation des
ressources et réduisant les coûts.

Cette page vous permet de modifier les mots de passe des utilisateurs « admin » et/ou «
dial ».

Figure 38 : Ajouter une action planifiée

Sélection d'une action, d'une heure et d'un jour, puis l'appui sur le bouton Ajouter pour
activer l'événement. Les actions disponibles sont :

 Reconnecter
 Connecter
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

 Déconnecter
 Redémarrer
 Arrêter
 Forcer la mise à jour DynDNS
 Rechercher les mises à jour
 Modifier le profil (nécessite des profils alternatifs configurés)

Les versions récentes permettent également de démarrer et arrêter le VPN IPsec et le


serveur OpenVPN, et de planifier des vérifications des mises à jour de la liste noire pour
le filtre d'URL. Une remarque optionnelle peut être incluse pour décrire l'événement.
Des événements par défaut sont aussi fournis.

Figure 39 : Planification d’action

15-GUI settings :

TechCorp a constaté que certains administrateurs réseau rencontrent des difficultés à


accéder à l'interface d'administration IPCop de manière sécurisée et efficace. Il a été
observé que les paramètres d'interface utilisateur graphique (GUI) par défaut ne sont
pas optimisés pour une utilisation sécurisée, ce qui a conduit à plusieurs incidents de
sécurité potentiels et à des erreurs de configuration. Pour garantir une meilleure
accessibilité, une sécurité renforcée et une gestion efficace du système, l'entreprise
décide de configurer les paramètres de l'interface GUI d'IPCop.

Cette page contrôle l'apparence et la fonctionnalité des pages Web d'IPCop.

Après avoir apporté des modifications, n'oubliez pas d'appuyer sur le bouton
Enregistrer.

Pour restaurer les paramètres par défaut, appuyez sur le bouton Restaurer les
paramètres par défaut, puis appuyez sur le bouton Enregistrer.
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Figure 40 : Interface Graphique

Les options de configuration pour les pages Web administratives d'IPCop:

Options de configuration :

Activer JavaScript :
o Description : Active JavaScript pour améliorer l'apparence des pages
administratives.
o Note : Si désactivé, les menus déroulants ne fonctionneront pas et les choix
apparaîtront en haut de la page.
Afficher le nom d'hôte dans le titre de la fenêtre :
o Description : Affiche le nom d'hôte d'un IPCop en haut de chaque page Web,
utile pour la gestion de plusieurs IPCop.
Actualiser la page [Link] :
o Description : La page d'accueil s'actualise automatiquement toutes les 30
secondes lorsqu'IPCop est connecté, affichant le message « Appel à la
demande en attente » en cas de perte de connexion.
Sélectionner la langue :
o Description : Permet de choisir parmi 34 langues disponibles pour l'affichage
d'IPCop.
o Note : Si une traduction est partielle, le texte en anglais sera utilisé. Les
utilisateurs sont encouragés à rejoindre les équipes de traduction pour ajouter
ou améliorer les traductions existantes.
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Informations supplémentaires :

 Installation : La langue peut être sélectionnée lors de l'installation, bien que certaines
langues puissent ne pas être disponibles à ce moment-là. De nouvelles langues sont
ajoutées via des mises à jour régulières du système.
 Traduction : Les utilisateurs peuvent contribuer à la traduction d'IPCop en contactant
les développeurs via la liste de diffusion ipcop-devel et en consultant la page Web
« Comment traduire » pour plus de détails.
16-Email settings :

Cette page contrôle la fonctionnalité de messagerie d'IPCop. IPCop est capable de vous
envoyer des emails dans des situations ou des événements spécifiques, par exemple si un
volume de trafic surveillé est dépassé. Après avoir apporté des modifications, n'oubliez
pas d'appuyer sur le bouton Enregistrer.

Figure 41 : Paramètres de messagerie

Des instructions pour configurer un serveur de messagerie dans IPCop.

Paramètres de configuration :

 Serveur de messagerie : Entrez l'adresse de votre serveur de messagerie, par


exemple, [Link].
 Utiliser TLS :Utilisez le Transport Layer Security si supporté par le serveur
de messagerie.
o Options : Automatique (par défaut), Oui ou Non.
 Port du serveur de messagerie (optionnel) : Si votre serveur utilise un port
non standard, entrez-le ici, sinon laissez le champ vide.
 Nom d'utilisateur (optionnel) : Entrez le nom d'utilisateur requis par le
serveur de messagerie, sinon laissez vide.
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

 Mot de passe (optionnel) : Entrez le mot de passe requis par le serveur de


messagerie. Notez que les espaces et les guillemets provoqueront une erreur.
 Adresse email de l'expéditeur : Entrez l'adresse email qui apparaîtra comme
l'expéditeur des emails envoyés par IPCop.
 Adresse email du destinataire : Entrez l'adresse email de destination. Pour
envoyer à plusieurs adresses, séparez-les par des espaces.
 Envoyer un email de test :Envoyez un email pour vérifier si IPCop peut
envoyer des emails avec les paramètres fournis.
o Note : Sauvegardez les paramètres avant d'envoyer un email de test.

17-DDNS :

TechCorp a récemment adopté une politique de télétravail pour permettre à ses


employés de travailler à distance. Cependant, l'accès aux ressources internes de
l'entreprise nécessite une connexion sécurisée et fiable. Le problème actuel est que
l'adresse IP publique de l'entreprise change régulièrement, ce qui complique la
configuration et l'utilisation des VPN et autres services d'accès distant. Cela entraîne
des interruptions de service et des difficultés pour les employés en télétravail à accéder
aux ressources nécessaires pour leur travail. Pour résoudre ce problème, l'entreprise
décide de configurer un service Dynamic DNS (DDNS) en utilisant IPCop, afin de
fournir un accès distant stable et sécurisé en utilisant un nom de domaine dynamique
qui s'actualise automatiquement avec les changements d'adresse IP.

Le DNS dynamique (DYNDNS) permet de rendre un nom de domaine accessible sur


Internet sans adresse IP fixe. Pour utiliser DYNDNS, enregistrez un sous-domaine
auprès d'un fournisseur DYNDNS. Chaque fois qu'IPCop se connecte à Internet et
reçoit une nouvelle adresse IP de votre FAI, il informe le serveur DYNDNS de cette
adresse. Ainsi, lorsqu'un client souhaite se connecter à votre domaine, il résoudra
l'adresse via le serveur DYNDNS, qui fournira la dernière adresse IP. Si les
informations sont à jour et que vos règles de pare-feu le permettent, le client pourra se
connecter. IPCop automatise ce processus en mettant à jour votre adresse DYNDNS
auprès de nombreux fournisseurs.
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Figure 42 : Activation de DDNS

Les fournisseurs de DNS dynamique (DYNDNS) reçoivent une adresse IP pour IPCop.
Choisissez "L'IP RED classique utilisée par IPCop lors de la connexion" si votre box
IPCop a une IP publique. Si IPCop ne détecte pas votre IP publique, sélectionnez
"Devinez la véritable adresse IP publique à l'aide d'un serveur externe", utile si IPCop
est derrière un routeur, mais pas avec Dial on Demand. Votre IP RED doit être dans les
réseaux privés [Link]/8, [Link]/12 ou [Link]/16. Réduisez les mises à jour pour
éviter les bannissements par les services DNS dynamiques en comparant l'adresse IP
enregistrée et celle détectée par IPCop. Si connecté 24h/24 et 7j/7, utilisez un événement
programmé pour forcer une mise à jour et éviter que votre compte soit déclaré 'mort'.
Après modifications, appuyez sur Enregistrer pour les appliquer.

L'IP fournie au fournisseurs de service de nom dynamique sera obtenue de cette


manière : Choisissez 'L'IP RED classique utilisée par IPCop lors de la connexion' si
votre box IPCop a une IP publique ou l'IP que vous souhaitez signaler. Si IPCop ne
parvient pas à détecter votre adresse IP publique, choisissez « Devinez la véritable
adresse IP publique à l'aide d'un serveur externe ».

Devinez la véritable adresse IP publique à l’aide d’un serveur externe : Cette option est
principalement utilisée si votre IPCop est derrière un routeur. N'utilisez pas cette option avec
Dial on Demand. Votre IP RED doit se trouver dans l'un des trois réseaux privés, par ex.
[Link]/8, [Link]/12 et [Link]/16.

Réduire les mises à jour : Évitez de nombreuses mises à jour du service DNS dynamique
en comparant l'adresse IP enregistrée auprès de votre service et l'adresse IP détectée par
IPCop. Comme de nombreux services DNS dynamiques vous bannissent si vous effectuez
des mises à jour trop fréquentes, il est fortement recommandé de sélectionner cette option.
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Si votre IPCop est connecté 24h/24 et 7j/7, vous pouvez utiliser un événement programmé
pour forcer une mise à jour afin d'éviter que votre compte ne soit déclaré « mort ».

La deuxième section vous permet d'ajouter ou de modifier un enregistrement.

Sélectionnez un fournisseur DYNDNS dans la liste déroulante et appuyez sur le bouton


Ajouter. L'écran ci-dessous apparaîtra :

Figure 43 : Configuration de DDNS

Service: Vous devriez déjà être inscrit à ce service.

Activé: Si cette case n'est pas cochée alors IPCop ne mettra pas à jour les informations sur le
serveur DYNDNS. Il conservera les informations afin que vous puissiez réactiver les mises à
jour DYNDNS sans ressaisir les données.

Activez les caractères génériques: Activer les caractères génériques vous permettra d'avoir
tous les sous-domaines de votre nom d'hôte DNS dynamique pointant vers la même IP que
votre nom d'hôte (par exemple, avec cette case à cocher activée, [Link]
pointera vers la même IP que [Link]) . Cette case à cocher ne fonctionne pas avec
le service [Link], car ils permettent uniquement de l'activer ou de le désactiver
directement sur leur site Web.

Certains des champs suivants peuvent être facultatifs, selon votre fournisseur DYNDNS.

Nom d'hôte: Entrez le nom d'hôte que vous avez enregistré auprès de votre fournisseur
DYNDNS.

Domaine: Saisissez le nom de domaine que vous avez enregistré auprès de votre fournisseur
DYNDNS.

Nom d'utilisateur: Entrez le nom d'utilisateur/nom de connexion que vous avez enregistré
auprès de votre fournisseur DYNDNS.

Mot de passe: Entrez le mot de passe de votre nom d'utilisateur.


_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Ajouter: Lorsque vous appuyez sur le bouton Ajouter, les détails sont enregistrés.

Figure 44 : Fournisseur de services DDNS

No-IP est un fournisseur de services DNS dynamique (Dynamic DNS, ou DDNS) qui permet
aux utilisateurs de gérer leurs adresses IP dynamiques et de les associer à des noms de
domaine. Cela est particulièrement utile pour les utilisateurs ayant des adresses IP
changeantes, souvent fournies par les fournisseurs d'accès à Internet (FAI), et qui souhaitent
accéder à leurs réseaux ou dispositifs à distance de manière fiable.

Fonctionnalités clés de No-IP :

 Dynamic DNS : No-IP met à jour automatiquement le mappage entre l'adresse IP


dynamique de l'utilisateur et son nom de domaine, permettant un accès constant
même si l'adresse IP change.
 Domaines et Sous-domaines : Les utilisateurs peuvent créer et gérer des domaines et
sous-domaines personnalisés.
 Gestion des DNS : No-IP propose des services DNS gérés, incluant des
fonctionnalités telles que la redirection web, la gestion des enregistrements DNS (A,
CNAME, MX, etc.), et des options de failover DNS.
 Accès à Distance : Permet aux utilisateurs de se connecter à distance à des dispositifs
comme des caméras de sécurité, des serveurs domestiques, ou des systèmes de
domotique.
 Services Gratuits et Payants : No-IP propose des comptes gratuits avec des
fonctionnalités de base et des comptes payants avec des fonctionnalités avancées
comme des domaines personnalisés et une mise à jour plus fréquente des DNS.

Utilisation typique :

 Pour les particuliers : Permet de se connecter à distance à des serveurs domestiques, des caméras de sécurité, ou
des systèmes de domotique.
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

 Pour les entreprises : Utilisé pour gérer l'accès à des réseaux et des services distants sans nécessiter une adresse
IP statique.

17-Copfilter :

TechCorp a remarqué une augmentation significative des menaces en ligne telles que les
logiciels malveillants, les sites de phishing, et les spams. Les employés de l'entreprise,
sans le savoir, accèdent parfois à des sites web malveillants ou reçoivent des emails
contenant des liens ou des pièces jointes dangereuses. Cela pose non seulement des
risques de sécurité importants pour l'infrastructure réseau de TechCorp, mais aussi une
baisse de productivité due aux distractions causées par l'accès à des contenus non liés au
travail. L'entreprise a besoin d'une solution qui puisse filtrer le contenu web, bloquer
les spams, et offrir une protection robuste contre les menaces en ligne. Pour résoudre ce
problème, TechCorp décide d'utiliser Copfilter, un plugin pour IPCop, qui fournit des
fonctionnalités de filtrage de contenu web, de filtrage d'email, et de protection contre les
logiciels malveillants.
Markus Madlener, un développeur open source, a créé un projet remarquable pour
étendre les capacités de l'IPCop à la couche application (voir Modèle OSI). Copfilter
améliore considérablement les fonctionnalités déjà puissantes d'IPCop en offrant une
gamme impressionnante de capacités :
 Analyse POP3/SMTP : Utilise P3Scan et ProxSMTP pour analyser les e-mails
entrants et sortants.
 Analyse HTTP : Utilise HAVP, un moteur puissant pour analyser et sécuriser le
trafic Web.
 Analyse FTP : Utilise frox pour servir de proxy au trafic FTP.
 Protection de la vie privée : Utilise Privoxy, un filtre HTTP puissant qui élimine les
cookies, les publicités, les fenêtres contextuelles et autres éléments indésirables.
 Analyse antivirus : Utilise ClamAV ou F-Prot pour analyser le trafic à la recherche
de logiciels malveillants. Notez que F-Prot est commercial et nécessite une licence,
alors que ClamAV est un scanner d'e-mails open source.
 AntiSpam : Utilise Spam Assassin, Vipul's Razor, DCC, renattach et RulesDuJour
pour fournir une défense anti-spam efficace.
 Surveillance des processus : Utilise Monit pour surveiller et redémarrer les
processus si nécessaire.

Pourquoi Copfilter?

Vous vous demandez peut-être si j'ai un pare-feu IPCop, pourquoi aurais-je besoin de Copfilter ? En tant
que mécanisme de sécurité réseau, le pare-feu a subi une métamorphose sérieuse, passant d'un simple filtre
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

de paquets qui ne comprenait que peu de choses à travers le câble, à des mécanismes d'inspection
entièrement dynamiques qui comprennent les couches 5 à 7. Nous sommes bien loin de l’époque d’un simple
routeur de filtrage de paquets ou même d’un ensemble simplifié d’ipchains. Et comme la sécurité n’est pas
une seule technologie, processus ou technique, mais plusieurs d’entre eux, Copfilter est un autre mécanisme
de défense puissant pour protéger votre couche applicative.

Activez SSH sur votre IPCop

Via le Webgui -> Système -> Accès Ssh


Cliquez ensuite sur Enregistrer
REMARQUE - Il est recommandé de désactiver l'accès SSH après avoir fini de
copier ce code, car SSH comporte de nombreux exploits.

Activez Squid sur votre IPCop

Via le Webgui allez dans -> Services -> Proxy

Activé sur vert


Transparent sur vert
Cliquez ensuite sur Enregistrer.

Clients SSH et SCP

En fonction de votre système d'exploitation, vous pouvez ou non avoir un client


SCP ou SSH natif sur votre machine. Notez le numéro de port comme port TCP
8022 et NON comme port SSH/SCP par défaut.

After you have SCP copied the [Link] file to /root on your IPCop as detailed
above you are now ready to install it.
SSH into your IPCop with whatever client you possess on your respective Operating
System.
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Figure 45 : Installation de patch CopFilter

Extract and Install the Binary


 cd /root
 tar xzvf [Link] (change x to your version
number)
 cd Copfilter-x.x.x
 ./install
Suivez les instructions et vous avez terminé. Redémarrez votre IPCop
et, pour être sûr, videz le cache de votre navigateur. Après avoir
redémarré votre IPCop, vous devriez voir l'élément de navigation
Copfilter dans la partie supérieure droite de l'écran (à côté du pingouin
IPCop).

Initial Copfilter Configuration (Configuration initial d’IPCOP)

Accédez à Copfilter -> Email et configurez votre adresse e-mail, votre


serveur SMTP, puis enregistrez ces paramètres. L'adresse e-mail est
votre adresse e-mail (root ou administrateur) et elle sera utilisée pour
vous informer des mises à jour et d'autres messages Copfilter
importants.
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Figure 46 : Service CopFilter


_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_
_______________________
_
Mise en place d’un
firewall logiciel avec la
distribution IPCOP
_______________________
_

Vous aimerez peut-être aussi