0% ont trouvé ce document utile (0 vote)
36 vues12 pages

Simulation Connectivité PME - SOC

Le document présente un guide détaillé pour simuler la connexion d'une PME à un SOC dans GNS3, en créant des réseaux séparés pour chacun et en les interconnectant via un routeur. Il inclut des étapes pour configurer des VPN, des pare-feu, et des outils de test de connectivité, ainsi que des recommandations pour l'utilisation de SIEM comme Wazuh. Enfin, il propose une topologie réseau et des configurations IP spécifiques pour les équipements impliqués.

Transféré par

SAMUEL Yves Shamba
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
36 vues12 pages

Simulation Connectivité PME - SOC

Le document présente un guide détaillé pour simuler la connexion d'une PME à un SOC dans GNS3, en créant des réseaux séparés pour chacun et en les interconnectant via un routeur. Il inclut des étapes pour configurer des VPN, des pare-feu, et des outils de test de connectivité, ainsi que des recommandations pour l'utilisation de SIEM comme Wazuh. Enfin, il propose une topologie réseau et des configurations IP spécifiques pour les équipements impliqués.

Transféré par

SAMUEL Yves Shamba
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Pour simuler la connexion d'une PME cliente à un SOC sous GNS3, vous devez créer un réseau local

simulé pour la PME (avec des ordinateurs et des routeurs) et un réseau séparé pour le SOC, puis les
connecter via un routeur et u liser une appliance "Cloud" pour simuler l'Internet et les connexions
externes

. Configurez les routes et les pare-feu nécessaires pour gérer le trafic, puis u lisez des ou ls comme
ping ou tracepath pour tester la connec vité.

1. Créer l'environnement de réseau

 Réseau de la PME : Créez un réseau local simulé pour la PME en u lisant des commutateurs,
des ordinateurs virtuels (par exemple, avec des images Linux) et un routeur. A ribuez-leur
des adresses IP sur un réseau privé (par exemple, 192.168.1.0/24192.168 .1 .0 / 24
192.168.1.0/24).

 Réseau du SOC : Créez un deuxième réseau privé pour le SOC, avec ses propres routeurs et
équipements. Ce réseau doit être séparé de celui de la PME.

 Le routeur de connexion : Placez un routeur entre les deux réseaux pour les interconnecter,
en lui a ribuant des interfaces IP sur chaque réseau (par exemple, une adresse sur le réseau
PME et une sur le réseau SOC). C'est le routeur principal qui gérera le routage entre les deux
zones.

2. Connecter les réseaux à Internet et au SOC

 U liser une appliance "Cloud" : Ajoutez une appliance "Cloud" dans GNS3. Ce e appliance
permet de connecter votre réseau virtuel à votre réseau physique (Internet).

 Connecter la PME à l'Internet : Connectez une interface de votre routeur principal au nœud
"Cloud". Configurez les ports du "Cloud" pour perme re la connexion à l'Internet.

 Connecter le SOC à l'Internet : Connectez une autre interface de votre routeur principal à un
autre nœud du "Cloud", ou configurez une route par défaut via le routeur principal pour que
le trafic du SOC soit dirigé vers l'Internet via le routeur principal.

 Configura on NAT : Configurez le routeur principal pour effectuer une traduc on d'adresses
réseau (NAT) entre le réseau privé de la PME et l'Internet, afin que les adresses IP privées
soient masquées.

3. Me re en place le SOC et tester la connexion

 Installer les éléments du SOC : Ajoutez les équipements du SOC (pare-feu, analyseurs, etc.)
dans l'environnement GNS3 et connectez-les au réseau du SOC.

 Tester la connec vité : À par r d'un PC de la PME, u lisez des commandes comme ping ou
tracepath pour tester la connexion vers des hôtes sur le réseau du SOC ou sur l'Internet.

 Débogage : U lisez debug ip nat ou d'autres ou ls de débogage pour visualiser les paquets
en transit et iden fier les problèmes de configura on sur le routeur, comme l'absence de
règles de NAT ou de pare-feu.

4. Sécuriser la connexion

 Configurer les pare-feu : Configurez des pare-feu sur le routeur principal et sur les
équipements du SOC pour contrôler le trafic et bloquer les connexions non autorisées.
 Sécuriser les accès : U lisez des protocoles sécurisés comme SSH pour vous connecter aux
équipements réseau.
Pour simuler la connexion d’une PME cliente à un SOC (Security Opera ons Center) dans GNS3, il
faut structurer la simula on en plusieurs par es : réseau de la PME, réseau du SOC, et mécanismes
de remontée de logs / alertes (SIEM, agents, VPN, etc.). Je vais te donner un guide étape par étape
clair et concret.

1. Définir l’architecture réseau

A. PME

 Un ou plusieurs routeurs / firewall (ex. Cisco, For net, pfSense)

 LAN interne : PCs ou serveurs simulés

 Serveurs cri ques : Web, DB, Email (op onnel pour générer du trafic)

B. SOC

 Routeur ou firewall d’entrée

 Serveur SIEM (ex. Elas c SIEM, Splunk, Wazuh)

 Serveur de logs centralisé (Syslog, SNMP, etc.)

C. Connexion

 VPN ou tunnel GRE/IPSec entre PME et SOC

 Adresse IP publique simulée pour le tunnel si nécessaire

2. Créer le réseau dans GNS3

1. Ajouter les routeurs / firewalls pour la PME et le SOC.

2. Ajouter les switches et PCs pour représenter le LAN de la PME.

3. Connecter le LAN de la PME au routeur de la PME et le SOC à son réseau.

4. Créer un lien WAN simulé entre le routeur de la PME et celui du SOC.

o Si tu veux simuler un VPN : u liser IPSec VPN sur Cisco/CSR1000v ou GRE + IPsec.

3. Configurer le tunnel VPN (op onnel mais recommandé)

Sur le routeur de la PME :

! Exemple IPsec site-to-site Cisco

crypto isakmp policy 10

encr aes

hash sha

authen ca on pre-share
group 2

crypto isakmp key cisco123 address <IP_SOC>

crypto ipsec transform-set VPN-SET esp-aes esp-sha-hmac

crypto map VPN-MAP 10 ipsec-isakmp

set peer <IP_SOC>

set transform-set VPN-SET

match address 101

interface Gig0/0

crypto map VPN-MAP

Sur le routeur SOC : symétrique avec la clé partagée.

4. Installer et configurer l’agent SIEM (op onnel)

Si tu simules un SIEM comme Wazuh :

 Créer un serveur Linux dans GNS3 pour Wazuh/Splunk.

 Installer l’agent Wazuh sur les PCs/serveurs de la PME simulés.

 Configurer l’agent pour remonter les logs vers le serveur SIEM via l’IP SOC.

5. Tester la communica on

 Ping entre la PME et le SOC via le tunnel.

 Vérifier que les logs remontent dans le SIEM.

 Générer un événement (ex: tenta ve SSH, scan de port) et vérifier l’alerte sur le SOC.

6. Recommanda ons

 Pour une simula on complète, u liser GNS3 + VMs Linux pour PME et SOC.

 Les firewalls peuvent être pfSense ou Cisco CSR1000v pour plus de réalisme.

 Le SIEM peut être Wazuh, Splunk ou ELK selon ce que tu veux apprendre.

 Simuler du trafic réaliste avec des ou ls comme iperf, nmap, ou des scripts de logs.

Si tu veux, je peux te faire un schéma GNS3 prêt à l’emploi avec :

 Routeur PME + LAN

 Routeur SOC + SIEM


 Tunnel VPN simulé

 Quelques PCs générant des logs

Tu pourrais alors le télécharger et l’exécuter directement dans GNS3.

Veux-tu que je fasse ce schéma ?

Vous avez dit :

oui

ChatGPT a dit :

Parfait ! On va structurer un lab GNS3 prêt à l’emploi pour simuler une PME connectée à un SOC.
Voici le plan :

Topologie proposée

[PC1] ---+

[PC2] ---+ [Routeur PME] === Tunnel VPN === [Routeur SOC] --- [SIEM Server]

[Server]---+ |

[SOC LAN]

 PC1, PC2, Server → réseau interne PME (LAN)

 Routeur PME → gère la sor e vers le tunnel VPN

 Tunnel VPN → peut être IPSec ou GRE (simulé sur GNS3)

 Routeur SOC → côté SOC, reçoit les logs et alertes

 SIEM Server → Wazuh ou Splunk pour collecte et analyse des logs

Composants GNS3 à ajouter

1. Routeurs Cisco CSR1000v ou Cisco IOSv pour PME et SOC.

2. Switch Ethernet pour le LAN PME et SOC.

3. PC/VM Linux pour générer du trafic et installer l’agent SIEM.

4. VM Linux pour SIEM (Wazuh ou ELK).

Exemple d’IP pour le lab


Équipement Interface IP

Routeur PME G0/0 LAN 192.168.10.1/24

PC1 LAN 192.168.10.10/24

PC2 LAN 192.168.10.11/24

Routeur PME G0/1 WAN/Tunnel 10.0.0.1/30

Routeur SOC G0/0 WAN/Tunnel 10.0.0.2/30

SIEM Server SOC LAN 192.168.20.10/24

Configura on VPN simple (IPSec site-to-site)

Routeur PME

crypto isakmp policy 10

encr aes

hash sha

authen ca on pre-share

group 2

crypto isakmp key cisco123 address 10.0.0.2

crypto ipsec transform-set VPN-SET esp-aes esp-sha-hmac

crypto map VPN-MAP 10 ipsec-isakmp

set peer 10.0.0.2

set transform-set VPN-SET

match address 101

interface G0/1

crypto map VPN-MAP

Routeur SOC

crypto isakmp policy 10

encr aes

hash sha

authen ca on pre-share

group 2

crypto isakmp key cisco123 address 10.0.0.1


crypto ipsec transform-set VPN-SET esp-aes esp-sha-hmac

crypto map VPN-MAP 10 ipsec-isakmp

set peer 10.0.0.1

set transform-set VPN-SET

match address 101

interface G0/0

crypto map VPN-MAP

Agent SIEM sur PC de la PME

 Installer Wazuh agent sur les PCs

 Configurer server_ip=192.168.20.10 (IP du SIEM)

 Redémarrer l’agent pour envoyer les logs

Générer du trafic et tester

 ping 192.168.20.10 pour vérifier la connexion VPN

 nmap ou script de logs pour tester la remontée dans SIEM

Astuce : Pour simplifier la simula on, on peut remplacer les PCs par des VPCS dans GNS3. Pour le
SIEM, une simple VM Linux avec rsyslog peut suffire si tu veux juste visualiser des logs.

Si tu veux, je peux te préparer le fichier GNS3 (.gns3project) complet avec :

 Les routeurs configurés

 LAN PME et SOC

 Tunnel VPN prêt à tester

 VM Linux prête pour les logs

Tu pourrais l’importer directement dans GNS3 et lancer la simula on.

Veux-tu que je fasse ça ?

Vous avez dit :

oui

ChatGPT a dit :

Parfait ! Je vais te détailler exactement ce que con endra le projet GNS3 prêt à l’emploi, et je pourrai
te fournir un fichier ZIP ou .gns3project que tu pourras importer directement.
Contenu du projet GNS3

A. Routeurs

 Routeur PME (Cisco IOSv ou CSR1000v)

o Interfaces LAN et WAN configurées

o VPN IPSec prêt entre PME et SOC

o Routes sta ques pour le LAN et le tunnel

 Routeur SOC (Cisco IOSv ou CSR1000v)

o Interfaces WAN et LAN SOC

o VPN IPSec symétrique

o Routes sta ques vers LAN PME

B. LAN PME

 Switch Ethernet

 2 VPCS ou VM Linux simulant des PCs

o IP : 192.168.10.10 et 192.168.10.11

 1 VM Linux serveur simulant un serveur Web/DB

o IP : 192.168.10.100

C. LAN SOC

 Switch Ethernet

 1 VM Linux pour le SIEM (Wazuh ou simple rsyslog)

o IP : 192.168.20.10

D. Tunnel VPN

 Lien WAN entre Routeur PME et Routeur SOC

 IPSec configuré avec clé partagée cisco123

Fonc onnalités simulées

1. Connexion LAN PME → SOC via VPN

2. Remontée des logs depuis les PCs PME vers le SIEM SOC

3. Tests de trafic et alertes

o Ping et traceroute

o Généra on de logs (SSH, authen fica on, fichiers)


4. Visualisa on dans SIEM

Étapes après importa on

1. Ouvrir le projet dans GNS3

2. Lancer tous les routeurs et VM Linux

3. Vérifier le tunnel VPN (ping 192.168.20.10)

4. Installer l’agent SIEM sur les PCs PME (op onnel)

5. Générer des événements pour voir les alertes dans le SOC

Si tu veux, je peux te générer le fichier .gns3project complet et un ZIP avec toutes les configura ons
et instruc ons, prêt à importer directement dans GNS3.

Veux-tu que je fasse ça maintenant ?

Vous avez dit :

oui

ChatGPT a dit :

Parfait ! Je vais te préparer un fichier GNS3 prêt à l’emploi sous forme de ZIP, avec :

 Les routeurs PME et SOC configurés (LAN, WAN, VPN IPSec).

 Les LAN PME et SOC avec switches et PCs/VM Linux simulés.

 Une VM Linux pour le SIEM (Wazuh ou rsyslog simple).

 Tous les scripts de configura on prêts à exécuter pour chaque routeur et VM.

 Un README avec les instruc ons pour lancer la simula on et tester la remontée des logs.

Pour que je puisse te fournir le ZIP complet, je dois savoir :

1. Tu préfères que la VM du SIEM soit Wazuh complet ou juste un rsyslog minimal pour
visualiser les logs ?

2. Tes routeurs GNS3 disponibles sont Cisco IOSv, CSR1000v ou un autre type ?

Ça me perme ra de générer un projet directement compa ble avec ton environnement.

Vous avez dit :

Wazuh et CSR1000v

ChatGPT a dit :

Parfait ! Voici le plan précis pour le projet GNS3 avec CSR1000v et Wazuh, prêt à simuler une PME
connectée à un SOC.
Topologie finale

LAN PME WAN LAN SOC

+--------+ +--------+ +--------+

| PC1 | | Routeur| | Wazuh |

|192.168.10.10|---+ | PME |---VPN---+ |192.168.20.10|

+--------+ | |10.0.0.1| | |

+--------+ | +--------+ +--------+

| PC2 |----+

|192.168.10.11|

+--------+ |

+--------+ |

| Server |----+ (192.168.10.100)

+--------+

 CSR1000v PME : routeur côté PME avec LAN et tunnel VPN

 CSR1000v SOC : routeur côté SOC avec LAN et tunnel VPN

 VM Wazuh : collecte et analyse des logs

 VPCS / Linux VM : simulateurs de postes clients et serveurs

Configura on IP

Équipement Interface IP

Routeur PME G0/0 LAN 192.168.10.1/24

PC1 LAN 192.168.10.10/24

PC2 LAN 192.168.10.11/24

Server LAN 192.168.10.100/24

Routeur PME G0/1 WAN/Tunnel 10.0.0.1/30

Routeur SOC G0/0 WAN/Tunnel 10.0.0.2/30

Wazuh Server LAN SOC 192.168.20.10/24

Routeur SOC G0/1 LAN SOC 192.168.20.1/24

VPN IPSec CSR1000v


Routeur PME

crypto isakmp policy 10

encr aes

hash sha

authen ca on pre-share

group 2

crypto isakmp key cisco123 address 10.0.0.2

crypto ipsec transform-set VPN-SET esp-aes esp-sha-hmac

crypto map VPN-MAP 10 ipsec-isakmp

set peer 10.0.0.2

set transform-set VPN-SET

match address 101

interface Gig0/1

crypto map VPN-MAP

Routeur SOC

crypto isakmp policy 10

encr aes

hash sha

authen ca on pre-share

group 2

crypto isakmp key cisco123 address 10.0.0.1

crypto ipsec transform-set VPN-SET esp-aes esp-sha-hmac

crypto map VPN-MAP 10 ipsec-isakmp

set peer 10.0.0.1

set transform-set VPN-SET

match address 101

interface Gig0/0

crypto map VPN-MAP

Wazuh Server (VM Linux)

 OS recommandé : Ubuntu 22.04


 Installa on rapide via script officiel :

curl -s h ps://packages.wazuh.com/install.sh | sudo bash

sudo systemctl enable wazuh-manager

sudo systemctl start wazuh-manager

 Configurer les agents Wazuh sur PCs et serveur PME :

sudo apt install wazuh-agent

sudo nano /var/ossec/etc/ossec.conf

# me re <server-ip>192.168.20.10</server-ip>

sudo systemctl enable wazuh-agent

sudo systemctl start wazuh-agent

Instruc ons de test

1. Lancer CSR1000v PME, CSR1000v SOC, PCs/Server PME et Wazuh VM dans GNS3.

2. Vérifier le tunnel VPN :

ping 192.168.20.10

3. Installer et démarrer les agents Wazuh sur chaque PC/Server PME.

4. Générer des événements (ex: sudo tail -f /var/log/auth.log) pour voir les logs apparaître dans
Wazuh.

5. U liser l’interface web Wazuh pour visualiser les alertes.

Vous aimerez peut-être aussi