Se connecter à distance à un équipement réseau est une tache effectuée plus d'une fois par un administrateur réseau. SSH est l'un des protocoles qui nous permet de le faire. SSH pour Secure Socket Layer tourne sur TCP sur le port 22, il est à la fois un programme informatique et un protocole de communication sécurisé. Le but de ce TP est de configurer l'accès distant par SSH à un routeur Huawei de la série AR6000. Il se peut que certaines interfaces réseau ne s'affichent pas lorsque nous les listons Parce qu'elles sont au niveau 2. Pour les voir dans la liste, il faut les élever au niveau 3. Dans...
Le port forwarding (ou redirection de port en français) est une technique utilisée en réseau pour permettre à des connexions externes (internet ou un autre réseau) d'accéder à des services situés sur un réseau privé, généralement derrière un routeur ou un pare-feu. Comment ça fonctionne ? Lorsqu'un appareil externe essaie d'accéder à un service (comme un serveur web, FTP, SSH, etc.) sur un réseau privé, il ne peut généralement pas atteindre directement l'appareil ciblé à cause du NAT (Network Address Translation). Le port forwarding permet de configurer le routeur ou le pare-feu pour qu’il redirige...
Comment disposer d'un firewall Fortigate sur GNS3 ???
Nous aimerions faire des LABs avec certains équipements mais le manque de moyens nous en empêche. Le but de cet atelier est de disposer d'un firewall Fortigate sur notre émulateur GNS3. Prérequis : Avoir une VM GNS3 opérationnelle car le firewall tournera sur ladite VM. Télécharger le dossier contenant le disque et l'image ici Mettre les deux fichiers dans un dossier racine. Documents par exemple. Lancer GNS3 Cliquer sur browse Security Devices > New template Choisir Firewall > Fortigate puis install Puis Next Encore Next Cochez sur Allow custom files, ensuite sur Refresh afin qu'il scanne l'arborescence...
Netfilter est un cadriciel (framework) implémentant un pare-feu au sein du noyau Linux à partir de la version 2.4 de ce dernier. Il est principalement utilisé pour implémenter un pare-feu dans les systèmes d'exploitation Linux. Les outils de gestion de Netfilter sont : iptables ; nftables ; firewalld ; UFW (Uncomplicated Firewall) ; shorewall. Dans cet atelier, nous mettrons l'accent sur iptables qui est un firewall logiciel installé en standard sur de nombreuses distributions GNU/Linux récentes (kernel 2.4.x. ou supérieur). Les tables iptables Il est composé de principalement trois tables : NAT...
La sécurité d'une infrastructure réseau est à plusieurs niveaux. Elle comprend : L'accès aux équipements ; L'accès aux applications (sécurité applicative) ; Le chiffrement du trafic ; Les accès distants (VPN), … Etc. Dans cet atelier, nous mettrons l'accent sur la sécurisation des ports d'un switch Cisco à travers la fonctionnalité Port-Security. Switchport-Port Security permet de contrôler au plus bas niveau les accès à un réseau informatique. Elle fait partie de l'arsenal disponible pour contrer les attaques de bas niveaux sur les infrastructures commutées parmi : BPDU Guard ; Deep ARP Inspection...
Fail2Ban est un logiciel de prévention d'intrusions qui protège les serveurs informatiques contre les attaques de type brute-force. Il surveille certains journaux et bannira les adresses IP qui montrent un comportement de brute-forcing. Vous lui donnez une liste de règles, lesquelles lui permettent de détecter si quelqu’un tente de bruteforcer votre SSH, de vous faire un DoS sur Apache ou encore sur MySQL etc, et à la volée, Fail2Ban prend les mesures qui s’imposent pour vous prémunir de ces attaques. En particulier, Fail2Ban surveille les tentatives de connexion SSH. Après N tentatives de connexion...
En informatique, une zone démilitarisée, ou DMZ est un sous-réseau séparé du réseau local et isolé de celui-ci et d'Internet (ou d'un autre réseau) par un pare-feu. Ce sous-réseau contient les machines étant susceptibles d'être accédées depuis Internet, et qui n'ont pas besoin d'accéder au réseau local. Les services susceptibles d'être accédés depuis Internet seront situés en DMZ, et tous les flux en provenance d'Internet sont redirigés par défaut vers la DMZ par le firewall. Le pare-feu bloquera donc les accès au réseau local à partir de la DMZ pour garantir la sécurité. En cas de compromission...
Access Control List (ACL) ou listes de contrôle d'accès est une liste de règles permettant de filtrer ou d'autoriser du trafic sur un réseau en fonction de certains critères (adresse IP source, IP destination, port source, port destination, protocoles, ...). Il existe deux types d'ACL : les ACL étendues et les ACL standards dont nous parlerons dans ce TP. Les ACL standards : Elles n'analysent le trafic qu'en fonction de l'adresse IP source. Il existe deux types d'ACL standards : ACL numériques standards : identifiées par des chiffres compris entre 1 à 99 et 1300 à 1999 . ACL nommées standards :...