cliquez ici pour revenir en page d'acceuil
Mettrez chrisdsy en page de demarrageDémarrage
Ajoutez chrisdsy dans "mes Favoris"Favoris
____________

Introduction

Sujet du projet

Le travail demandé est:
  • l'installation d'un service Proxy afin d'offrir une connexion Internet aux différents réseaux privés.
  • La mise en place une DMZ (zone démilitarisée) avec
    • un DNS père des DNS locaux,
    • un serveur WEB pour l'accés des clients à la société par Internet,
    • un serveur de messagerie pour communiquer par mail en local et avec le reste du monde.
  • La sécurisation (firewall) des réseaux locaux afin de parer à d'éventuelles attaques venant de l'internet.

Internet:

Tout le monde connaît les avantages d'Internet : communication planétaire, source d'informations gigantesques… malheureusement, Internet est aussi la porte ouverte aux actes malveillants (piratage, virus, vol….). Alors que de plus en plus d'entreprises s'ouvrent sur Internet, il apparaît indispensable de les protéger, de sécuriser l'accès aux ressources, données…

La DMZ:

La DMZ (DeMilitarized Zone) ou zone publique est la vitrine d'une entreprise pour son environnement extérieur. Cette zone réside dans l'entreprise mais elle est publique donc intégrée à internet. Dans notre projet, nous y mettrons en place un serveur Web, un serveur de messagerie et un serveur DNS.

La zone locale:

Cette zone regroupe les réseaux privés de l'entreprise, qu'ils soient locaux ou distants.

Le proxy-firewall:

Cet ordinateur aura un rôle multiple et primordial :
  • Aiguiller les ordinateurs du monde Internet vers les serveurs en DMZ de la société,
  • Mettre en cache les pages Web les plus téléchargées afin d'en accélérer le chargement en cas de nouvel appel,
  • Permettre la sortie de la zone locale vers internet,
  • Sécuriser tous les échanges.

Schéma du projet

messagerie switch Web Firewall-Proxy Routeur sous projet 2000 sous projet Linux sous projet Novell sous projet télémaintenance

Cahier des charges

La sécurité du système sera appréhendée dans les deux sens :
  • en sortie pour filtrer l’accès à Internet aux utilisateurs de la société.
  • en entrée pour protéger l’ensemble du réseau d’entreprise de toute attaque venant de l’extérieur.

L’établissement d’un cahier des charges de sécurité, mentionnant les règles à mettre en œuvre aussi bien dans le sens entrant, que sortant. (voir paragraphe suivant)

La machine proxy-firewall aura comme OS 2000 serveur.

La machine représentant Internet aura le choix de l’Os, elle servira d’attaque pour les tests en entrée et de serveur WEB pour les tests en sortie.

Une machine représentant le réseau local sera sur 2000 pro le temps du maquettage.

Cahier des charges de sécurité

Différentes règles à mettre en place :
  • En premier lieu, seul l'administrateur de sa machine aura le droit de se loguer sur sa machine.
    Les setup des trois ordinateurs seront configurés pour démarrer sur C:\.
    Les bios seront protégés par mot de passe.
    Un écran de veille sera mis en place avec protection par mot de passe.
     
  • L'accès au Web sera autorisé du lundi au vendredi de 08h à 18h,
    la navigation sur tous les sites sera autorisée.
     
  • Nous n'autorisons que la consultation de pages Web,
    les seuls protocoles autorisés à traverser le proxy-firewall sont HTTP, POP3, SMTP et DNS (tous les autres sont interdits).
     
  • Notre serveur Web offre un accès anonyme pour les utilisateurs Internet
    ainsi que des pages sécurisées par mot de passe pour certains utilisateurs internes autorisés à se connecter depuis leur domicile au serveur.
     
  • Toutes nos machines sont protégées par un antivirus.
    Les définitions de virus sont mises à jour quotidiennement.
     
  • Des journaux d'alertes seront crées afin de garder une trace d'éventuelles tentatives intrusions.
    Les administrateurs des systèmes Exchange et ISA seront avertis par mail en cas d'événements anormaux.
     
  • Au niveau messagerie, Exchange doit remplir uniquement le rôle de messagerie
    seul l'administrateur a les droits nécessaires pour se loguer sur cette machine.
     
  • Les clients internes devront s'authentifier via une authentification de base à l'ouverture de leur client de messagerie.
     
  • Un anti-virus sera installé sur la machine pour surveiller les mails entrants et sortants.
    Les serveurs virtuels seront configurés pour affaiblir le risque contre les attaques de Deni of Service (DoS).
     
  • Une application sera installée pour protéger le serveur du courrier non sollicité.
     
  • Quelques éléments de surveillance du serveur seront mis en place.

Page d'acceuil  |   Qui suis-je  |   Citrix-ICA-Wyse  |   Internet dans une entreprise  |   Trucs et astuces
livre d'or  |   Contactez moi