____________ |
Introduction
Sujet du projet
Le travail demandé est:
- l'installation d'un service Proxy afin d'offrir une connexion Internet aux différents réseaux privés.
- La mise en place une DMZ (zone démilitarisée) avec
- un DNS père des DNS locaux,
- un serveur WEB pour l'accés des clients à la société par Internet,
- un serveur de messagerie pour communiquer par mail en local et avec le reste du monde.
- La sécurisation (firewall) des réseaux locaux afin de parer à d'éventuelles attaques venant de l'internet.
Internet:
Tout le monde connaît les avantages d'Internet : communication planétaire, source d'informations
gigantesques… malheureusement, Internet est aussi la porte ouverte aux actes malveillants (piratage,
virus, vol….). Alors que de plus en plus d'entreprises s'ouvrent sur Internet, il apparaît
indispensable de les protéger, de sécuriser l'accès aux ressources, données…
La DMZ:
La DMZ (DeMilitarized Zone) ou zone publique est la vitrine d'une entreprise pour son environnement
extérieur. Cette zone réside dans l'entreprise mais elle est publique donc intégrée à internet. Dans notre
projet, nous y mettrons en place un serveur Web, un serveur de messagerie et un serveur DNS.
La zone locale:
Cette zone regroupe les réseaux privés de l'entreprise, qu'ils soient locaux ou distants.
Le proxy-firewall:
Cet ordinateur aura un rôle multiple et primordial :
- Aiguiller les ordinateurs du monde Internet vers les serveurs en DMZ de la société,
- Mettre en cache les pages Web les plus téléchargées afin d'en accélérer le chargement en cas de nouvel appel,
- Permettre la sortie de la zone locale vers internet,
- Sécuriser tous les échanges.
Schéma du projet
|
Switch 3 ports (mini) |
Routeur CISCO |
Serveur messagerie Serveur DNS
IP: 207.168.60.2 |
Serveur Web
IP: 207.16.60.3 |
Firewall-proxy
3 cartes réseau- coté Internet
IP: 207.168.70.1 - coté DMZ
IP: 207.168.60.1 - coté LAN
IP: 192.168.14.1
|
Sous projet 2000
IP réseau : 192.168.11.0 |
Sous projet Linux
IP réseau : 192.168.10.0 |
Sous projet Novell
IP réseau : 192.168.12.0 |
Sous projet télémaintenance
IP réseau : 192.168.14.0 |
Cahier des charges
La sécurité du système sera appréhendée dans les deux sens :
- en sortie pour filtrer l’accès à Internet aux utilisateurs de la société.
- en entrée pour protéger l’ensemble du réseau d’entreprise de toute attaque venant de l’extérieur.
L’établissement d’un cahier des charges de sécurité, mentionnant les règles à mettre en œuvre
aussi bien dans le sens entrant, que sortant. (voir paragraphe suivant)
La machine proxy-firewall aura comme OS 2000 serveur.
La machine représentant Internet aura le choix de l’Os, elle servira d’attaque pour les tests en entrée
et de serveur WEB pour les tests en sortie.
Une machine représentant le réseau local sera sur 2000 pro le temps du maquettage.
Cahier des charges de sécurité
Différentes règles à mettre en place :
- En premier lieu, seul l'administrateur de sa machine aura le droit de se loguer sur sa machine.
Les setup des trois ordinateurs seront configurés pour démarrer sur C:\.
Les bios seront protégés par mot de passe.
Un écran de veille sera mis en place avec protection par mot de passe.
- L'accès au Web sera autorisé du lundi au vendredi de 08h à 18h,
la navigation sur tous les sites sera autorisée.
- Nous n'autorisons que la consultation de pages Web,
les seuls protocoles autorisés à traverser le proxy-firewall sont HTTP, POP3, SMTP et DNS
(tous les autres sont interdits).
- Notre serveur Web offre un accès anonyme pour les utilisateurs Internet
ainsi que des pages sécurisées par mot de passe pour certains utilisateurs internes autorisés à se
connecter depuis leur domicile au serveur.
- Toutes nos machines sont protégées par un antivirus.
Les définitions de virus sont mises à jour quotidiennement.
- Des journaux d'alertes seront crées afin de garder une trace d'éventuelles tentatives intrusions.
Les administrateurs des systèmes Exchange et ISA seront avertis par mail en cas d'événements anormaux.
- Au niveau messagerie, Exchange doit remplir uniquement le rôle de messagerie
seul l'administrateur a les droits nécessaires pour se loguer sur cette machine.
- Les clients internes devront s'authentifier via une authentification de base à l'ouverture de leur
client de messagerie.
- Un anti-virus sera installé sur la machine pour surveiller les mails entrants et sortants.
Les serveurs virtuels seront configurés pour affaiblir le risque contre les attaques de Deni of Service (DoS).
- Une application sera installée pour protéger le serveur du courrier non sollicité.
- Quelques éléments de surveillance du serveur seront mis en place.
|