Pti 3 - Routage Partage Connexion Firewall Sous Coyote Linux

  • April 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Pti 3 - Routage Partage Connexion Firewall Sous Coyote Linux as PDF for free.

More details

  • Words: 1,130
  • Pages: 4
Session 2008

Fiche n°3

Compte rendu d'Activité Nom et prénom : Bosquet Arnaud

Nature de l'activité Sécuriser et optimiser le trafic réseau sous Coyote Linux Contexte : Coyote Linux est une distribution Linux tenant sur une disquette. Cet utilitaire permet de faire de mettre en place en serveur DHCP et un routage et partage de connexion. n outre possible, d’activer le firewall…blablabla metrtre plutot dans le cadre d’une entreprise Objectifs : Démarrer sur la disquette, partagé la connexion, optimiser et sécuriser le trafic passant par le serveur Coyote Linux.

Compétences mises en œuvre pour la réalisation de cette activité C21 C22 C23 C31 C32 C34

Installer et configurer un microordinateur Installer et configurer un réseau Installer et configurer un dispositif de sécurité Assurer les fonctions de base de l’administration d’un réseau Assurer les fonctions de l'exploitation Surveiller et optimiser le trafic sur le réseau

Conditions de réalisations Matériels : Logiciels : - 1 serveur - Coyote Linux - 1 disquette - Navigateur Internet - 1 connexion Internet - 1 Switch - 1 poste client Durée : 20 min Autres contraintes et difficultés : Réseau local installé, connexion Internet, lecteur de disquette et disquette configurée pour fournir le routage et partage de connexion.

Description de l'activité réalisée Situation initiale : Nous disposons, d’un côté, d’un réseau local connecté à un Switch. Ce réseau dispose d’un serveur et de plusieurs postes. D’un autre côté, nous avons une connexion internet. Situation finale : Grâce au serveur Coyote Linux nous avons sur tous les postes clients du réseau une connexion à Internet sécurisée et optimisée. Page 1 sur 4

Session 2008

1) routage et partage de connexion 1.1 - La disquette de Coyote Linux est déjà configurée et créée. Par défaut, le routage et partage de connexion est activée sur cette distribution. Nous avons activé le serveur DHCP lors de la création qui fournira des adresses à partir de 192.168.0.65/24. 1.2 - Il faut booter sur la disquette afin d’utiliser Coyote Linux (et donc modifier, si nécessaire, le bios). Au démarrage, le login (root) ainsi que le mot de passe (dans notre cas « a ») sont demandés.

On arrive ensuite au menu général de Coyote Linux. Tout est possible à partir de ce menu.

La première chose à faire est de vérifier l’état des deux cartes réseaux. Pour se faire, il faut entrer dans le menu configuration en tapant sur la touche « c ».

Si les deux cartes ont le statut « YES » les postes connectés au switch doivent avoir, accès grâce à ce serveur, à Internet.

2) Optimisation Optimi sation du trafic 2.1 - Pour plus de simplicité, on utilisera l’interface web de Coyote Linux afin d’éditer les paramètres et règles suivantes. Pour se faire, il faut se rendre à l’adresse suivante : http://192.168.0.1:8180/ puis se connecter grâce au même couple de login/password.

Page 2 sur 4

Session 2008

2.2 – Dans le menu principal se trouve l’option Configuration QoS (Quality of Service). La Qualité de Service permet d’offrir aux utilisateurs des débits et des temps de réponse différenciés selon les protocoles utilisés.

2.3 - Le site http://www.testadsl.net/test-debitadsl.html permet de tester le débit de la connexion. Nous allons effectuer un test avant toute configuration afin de constater les changements engendrés par la configuration QoS. Ainsi, le test nous annonce un débit théorique de plus de 1000 Kbit/s

2.4 - Nous allons maintenant activer et configurer le service QoS. Pour se faire, nous cochons l’option Scripts Coyote init (config par défaut) et sauvegardons. Dans le cadre de notre activité, le trafic est très faible. Afin d’être sur de constater les changements engendré par la QoS nous allons définir Capacité réelle en AVAL à 512 Kbit/s comme le montre l’image ci-dessous :

Nous allons ensuite définir les largeurs de bande passante réservées selon la priorité des classes comme le montre l’image ci-dessous :

2.5 - Nous allons ajouter un Filtre QoS. Pour se faire, nous nous rendons dans l’option Filtres QOS puis nous créons une nouvelle règle. Nous attribuons au port 21 une priorité basse comme le montre l’image ci-dessous :

2.6 - Afin que le routeur prenne en compte tous ces changements de configuration, nous devons redémarrer le service QoS. Pour cela, il suffit de cliquer sur l’option Recharger QoS :

2.5 - Une fois le service QoS redémarré, nous effectuons un nouveau test de débit sur le même site. Nous pouvons constater que les changements ont bien été pris en compte car le débit affiché est maintenant en dessous des 512 Kbit/s que nous avons définit dans la configuration.

Page 3 sur 4

Session 2008

3) Sécuriser le le trafic passant par le routeur 2.1 - La distribution embarque un pare-feu avec des règles non activées. Un pare-feu est un système permettant de définir quels sont les types de communication autorisés ou interdits. Par défaut, Coyote Linux autorise tout le trafic allant sur Internet que ce soit via http ou FTP, etc… Comme le montre l’image ci-dessous, sans configuration particulière de Coyote Linux l’accès à un FTP est possible.

Fig.1 : Message lors de la connexion ftp via le logiciel FileZilla 2.2 - Nous allons ajouter des règles dans le Firewall du routeur pour autoriser les postes clients à se connecter uniquement à Internet. Pour se faire, nous nous rendons dans le menu Configuration Parefeu puis dans l’édition du Fichier de configuration.

Les règles du Pare-feu sont notées, dans le fichier, sous la forme : access active(Y,N) action(permit,deny) protocole source destination port #nom Nous allons ajouter à la fin de ce fichier, les trois règles suivantes (pour plus de simplicité, les règles sont déjà enregistrées dans le fichier, il suffit de les « dé-commenter ») : access Y permit udp 192.168.0.0/24 any 53 # resolution DNS access Y permit tcp 192.168.0.0/24 any 80 # HTTP access Y deny all 192.168.0.0/24 any all # bloquer tout La première ligne va autoriser le service DNS pour les ordinateurs du réseau 192.168.0.0/24 afin d’avoir la résolution des noms de domaine. La seconde ligne va, quant à elle, autorise le trafic Internet (port 80) pour ce même réseau. Enfin, la dernière ligne va bloquer toutes les connexions qui ne sont pas autorisées par les lignes qui la précèdent. 2.3 - Une fois ces règles ajoutées, nous enregistrons le fichier. Afin de prendre en compte ces dernières, le service Firewall a besoin d’être rechargé. Il suffit, pour cela, de cliquer sur le lien Recharger le Firewall :

2.4 – Pour tester la bonne application de ces règles, nous pouvons, dans un premier temps vérifier le bon fonctionnement d’Internet sur le poste client. A l’inverse, une tentative de connexion à un FTP ou une commande ping se solde par un échec.

Fig.2 : Echec de la connexion à un FTP via FileZilla

Page 4 sur 4

Related Documents