Sie sind auf Seite 1von 2

2014-2015

[PROJET SCURIT DES RSEAUX]

Objectif

Lobjectif global de ce projet est de concrtiser les connaissances acquises dans le module Scurit des
rseaux informatiques .

Description
Une entreprise souhaite scuriser son rseau dont larchitecture est dcrite comme suit :
- Un rseau local.
- Un accs WAN.
- Deux serveurs FTP et Web placs dans un zone DMZ .
Les clients dans le rseau local sont autoriss naviguer sur le web (le protocole http est autoris dans le
sens LAN_ WAN).
Chaque utilisateur dispose dun identifiant et dun mot de passe stocks dans une base locale.

Parfois des clients distants doivent se connecter sur le rseau local pour faire des transactions scurises
et ceci en utilisant une connexion travers un VPN.

Ladministrateur rseau doit accder depuis la machine LAN vers la zone DMZ moyennant le protocole
SSH.
Lauthentification entre le serveur SSH et son client doit se faire avec des cls pas avec des mots de
passes.
NB : Les diffrents @IP attribuer aux diffrents segments ainsi que le tunnel VPN sont mentionns
dans un document envoyer aux tudiants (un plan dadressage par tudiant).
Travail demand
1. Reproduire larchitecture de rseau en utilisant des machines virtuelles sous Linux. On vous
demande de faire la connectique physique ncessaire ainsi que la configuration du routage
pour tester la connectivit entre les trois zones (LAN, WAN et DMZ).
Vrifier la cration dun segment LAN diffrent pour chaque zone de la maquette.
2. Etablir la politique de filtrage adopte pour contrler laccs vers les diffrentes zones de
cette maquette.
3. Rendre le serveur http en HTTPS.

Dernire mise jour 21-05-2015

Page 1/2

2014-2015

[PROJET SCURIT DES RSEAUX]

4. Installer et configurer pfsense comme firewall pour scuriser laccs travers les diffrentes
zones.
5. Configurer sous pfsense lauthentification scurise des utilisateurs via la base de donnes
locale.
6. Installer et configurer openvpn sur les deux machines LAN et WAN avec la configuration
suivante : type dencapsulation udp , type du tunnel ethernet tunnel.
7. Installer et configurer openssh sur la machine DMZ et un client SSH sur la machine LAN et
configurer une authentification par cl publique.
8. Installer et configurer snort comme sonde IDS sur la machine LAN avec linterface graphique
BASE.
9. Raliser une cartographie de la maquette rseau avec les adresses IP, les services, Toute la
plateforme est base de Linux.

Tests :
HTTPS
Tester laccessibilit au service HTTPS partir du LAN et du WAN.
pfsense
Test daccs aux diffrents services suivant partir des diffrentes zones :
- Accs vers le web partir du LAN.
- Accs vers les serveurs publics partir du LAN et du WAN.
Openvpn
-

Test dtablissement du tunnel VPN entre les deux machines LAN et WAN.

Visualiser avec wireshark le trafic chang entre ces deux machines pour ltablissement du
tunnel VPN.

Snort
Lancer deux attaques arpspoofing et synflooding sur le rseau et visualiser les deux alertes sur
linterface graphique de snort.
SSH
Test de louverture dun accs distance travers SSH depuis la machine LAN vers la DMZ.

Dernire mise jour 21-05-2015

Page 2/2

Das könnte Ihnen auch gefallen