Sie sind auf Seite 1von 4

Session 2008

Fiche n°3
Compte rendu d'Activité

Nom et prénom : Bosquet Arnaud

Nature de l'activité
Sécuriser et optimiser le trafic réseau sous Coyote Linux

Contexte : Coyote Linux est une distribution Linux tenant sur une disquette. Cet utilitaire permet de
faire de mettre en place en serveur DHCP et un routage et partage de connexion. n outre
possible, d’activer le firewall…blablabla metrtre plutot dans le cadre d’une entreprise

Objectifs : Démarrer sur la disquette, partagé la connexion, optimiser et sécuriser le trafic passant
par le serveur Coyote Linux.

Compétences mises en œuvre pour la réalisation de cette activité


C21 Installer et configurer un microordinateur
C22 Installer et configurer un réseau
C23 Installer et configurer un dispositif de sécurité
C31 Assurer les fonctions de base de l’administration d’un réseau
C32 Assurer les fonctions de l'exploitation
C34 Surveiller et optimiser le trafic sur le réseau

Conditions de réalisations
Matériels : Logiciels :
- 1 serveur - Coyote Linux
- 1 disquette - Navigateur Internet
- 1 connexion Internet
- 1 Switch
- 1 poste client
Durée : 20 min
Autres contraintes et difficultés : Réseau local installé, connexion Internet, lecteur de disquette et
disquette configurée pour fournir le routage et partage de connexion.

Description de l'activité réalisée


Situation initiale :
Nous disposons, d’un côté, d’un réseau local connecté à un Switch. Ce réseau dispose d’un
serveur et de plusieurs postes. D’un autre côté, nous avons une connexion internet.
Situation finale :
Grâce au serveur Coyote Linux nous avons sur tous les postes clients du réseau une connexion à
Internet sécurisée et optimisée.

Page 1 sur 4
Session 2008

1) routage et partage de connexion


1.1 - La disquette de Coyote Linux est déjà configurée et créée. Par défaut, le routage et partage de
connexion est activée sur cette distribution. Nous avons activé le serveur DHCP lors de la création qui
fournira des adresses à partir de 192.168.0.65/24.

1.2 - Il faut booter sur la disquette afin d’utiliser Coyote Linux (et donc modifier, si nécessaire, le bios).
Au démarrage, le login (root) ainsi que le mot de passe (dans notre cas « a ») sont demandés.

On arrive ensuite au menu général de Coyote Linux. Tout est possible à partir de ce menu.

La première chose à faire est de vérifier l’état des deux cartes réseaux. Pour se faire, il faut entrer
dans le menu configuration en tapant sur la touche « c ».

Si les deux cartes ont le statut « YES » les postes connectés au switch doivent avoir, accès grâce à
ce serveur, à Internet.

2) Optimisation
Optimi sation du trafic
2.1 - Pour plus de simplicité, on utilisera l’interface web de Coyote Linux afin d’éditer les paramètres et
règles suivantes. Pour se faire, il faut se rendre à l’adresse suivante : http://192.168.0.1:8180/ puis se
connecter grâce au même couple de login/password.

Page 2 sur 4
Session 2008

2.2 – Dans le menu principal se trouve l’option Configuration QoS (Quality of


Service). La Qualité de Service permet d’offrir aux utilisateurs des débits et
des temps de réponse différenciés selon les protocoles utilisés.

2.3 - Le site http://www.testadsl.net/test-debit-


adsl.html permet de tester le débit de la
connexion. Nous allons effectuer un test avant
toute configuration afin de constater les
changements engendrés par la configuration
QoS.
Ainsi, le test nous annonce un débit théorique de
plus de 1000 Kbit/s

2.4 - Nous allons maintenant activer et configurer


le service QoS. Pour se faire, nous cochons
l’option Scripts Coyote init (config par défaut) et
sauvegardons.

Dans le cadre de notre activité, le trafic est très faible. Afin d’être sur de constater les changements
engendré par la QoS nous allons définir Capacité réelle en AVAL à 512 Kbit/s comme le montre
l’image ci-dessous :

Nous allons ensuite définir les largeurs de bande passante réservées selon la priorité des classes
comme le montre l’image ci-dessous :

2.5 - Nous allons ajouter un Filtre QoS. Pour se faire, nous nous rendons dans l’option Filtres QOS
puis nous créons une nouvelle règle. Nous attribuons au port 21 une priorité basse comme le montre
l’image ci-dessous :

2.6 - Afin que le routeur prenne en compte tous ces changements de configuration, nous devons
redémarrer le service QoS. Pour cela, il suffit de cliquer sur l’option Recharger QoS :

2.5 - Une fois le service QoS redémarré, nous


effectuons un nouveau test de débit sur le même site.
Nous pouvons constater que les changements ont
bien été pris en compte car le débit affiché est
maintenant en dessous des 512 Kbit/s que nous avons
définit dans la configuration.

Page 3 sur 4
Session 2008

3) Sécuriser le
le trafic passant par le routeur
2.1 - La distribution embarque un pare-feu avec des règles non activées. Un
pare-feu est un système permettant de définir quels sont les types de
communication autorisés ou interdits. Par défaut, Coyote Linux autorise tout
le trafic allant sur Internet que ce soit via http ou FTP, etc…
Comme le montre l’image ci-dessous, sans configuration particulière de
Coyote Linux l’accès à un FTP est possible.

Fig.1 : Message lors de la connexion ftp via le logiciel FileZilla

2.2 - Nous allons ajouter des règles dans le Firewall du routeur pour autoriser les postes clients à se
connecter uniquement à Internet. Pour se faire, nous nous rendons dans le menu Configuration Pare-
feu puis dans l’édition du Fichier de configuration.

Les règles du Pare-feu sont notées, dans le fichier, sous la forme :

access active(Y,N) action(permit,deny) protocole source destination port #nom

Nous allons ajouter à la fin de ce fichier, les trois règles suivantes (pour plus de simplicité, les règles
sont déjà enregistrées dans le fichier, il suffit de les « dé-commenter ») :
access Y permit udp 192.168.0.0/24 any 53 # resolution DNS
access Y permit tcp 192.168.0.0/24 any 80 # HTTP
access Y deny all 192.168.0.0/24 any all # bloquer tout

La première ligne va autoriser le service DNS pour les ordinateurs du réseau 192.168.0.0/24 afin
d’avoir la résolution des noms de domaine.
La seconde ligne va, quant à elle, autorise le trafic Internet (port 80) pour ce même réseau.
Enfin, la dernière ligne va bloquer toutes les connexions qui ne sont pas autorisées par les lignes qui
la précèdent.

2.3 - Une fois ces règles ajoutées, nous enregistrons le fichier. Afin de prendre en compte ces
dernières, le service Firewall a besoin d’être rechargé. Il suffit, pour cela, de cliquer sur le lien
Recharger le Firewall :

2.4 – Pour tester la bonne application de ces règles, nous pouvons, dans un premier temps vérifier le
bon fonctionnement d’Internet sur le poste client.
A l’inverse, une tentative de connexion à un
FTP ou une commande ping se solde par un
échec.

Fig.2 : Echec de la connexion à un FTP via FileZilla

Page 4 sur 4

Das könnte Ihnen auch gefallen