Rapport de Stage (Parefeu)
Rapport de Stage (Parefeu)
Rapport de Stage (Parefeu)
Rapport de stage
4me Annes
Ingnierie des systmes et Rseaux
informatique
Firewalls
Ralis par :
ANEJJAR Hassan
Encadr par :
Suivi par :
M. Mourad
GOUAZIZ
M. Samir
ACHAHOD
IGA Marrakech
Page 2
2014/2015
REMERCIEMENTS
Avant daccder au vif du sujet, Je tiens
remercier dans un premier temps, mon matre
de stage, Mr Mourad GOUAZIZ, Grant de la
socit PRO-TECHNO.
Cest avec un rel plaisir que jai effectu ce
stage sous votre direction.
Enfin, mes vifs remerciements pour tout le
corps professoral et administratif de linstitut
Suprieur du Gnie Appliqu, IGA, qui ne
cessent pas de nous encourager faire
toujours de notre mieux.
IGA Marrakech
Page 3
2014/2015
DEDICACE
Je ddie ce rapport de
stage: a mes trs chers
parents qui ont toujours
t l pour moi tout au
long de mes tudes et qui
mont donn un
magnifique modle de
labeur et de
persvrance.
Jespre quils trouveront
dans ce travail toute ma
reconnaissance et tout
IGA Marrakech
Page 4
2014/2015
IGA Marrakech
Page 5
2014/2015
Rsum
Les systmes dinformation sont aujourdhui de plus en
plus ouverts sur internet. Cette ouverture, a priori
bnfique, pose nanmoins un problme majeur : il en
dcoule un nombre croissant dattaque. La mise en place
dune politique de scurit autour de ces systmes est
donc primordiale.
Outre que la mise en place des stratgies de scurit (GPO,
authentification par login et mot de passe), il est
ncessaire pour complter notre politique de scurit de
mettre en place un pare-feu.
Ce rapport prsente le travail effectu lors du stage, du 3
aout 2015 au 2 octobre 2015 au sein de PRO-TECHNO.
Mon projet consiste mettre en place une tude
comparative sur les diffrents pare-feu exist.
Lobjectif du stage est de mettre en conditions les
tudiants une insertion rapide dans le domaine
professionnel. Ce stage t intressant du point vu
humain car jai loccasion de voir latmosphre du monde
du travail et mettre en pratique tous ce que jai appris
pendant ma formation ainsi que de nouvelles notions.
IGA Marrakech
Page 6
2014/2015
Abstract
Information systems are nowadays more open to internet.
This opening, is priori beneficial, made a major problem, it
follows a growing number of attacks. The implementation
of a security policy around these systems is paramount.
Besides the implementation of security policies (GPO,
authentication by login and password), it is necessary to
complete our security policy by implementing a firewall.
This report presents the work done during the training of 3
August 2015 to 2 October 2015 in PRO-TECHNO.
My project is to develop a comparative study on the
different firewalls exist.
The objective of the training is to guarantee to the students
a rapid insertion in the professional field. This training has
been interesting from a point seen human because I could
see the atmosphere of the workplace and put into practice
everything I learned during my formation as well a learning
new concepts.
IGA Marrakech
Page 7
2014/2015
Figure
Figure
Figure
Figure
Figure
Figure
Figure
Figure
Figure
Figure
Figure
Figure
Figure
Figure
Figure
Figure
Figure
Figure
Figure
Figure
1:
2:
3:
4:
5:
6:
7:
8:
9:
10
11
12
13
14
15
16
17
18
19
20
logo de PRO-TECHNO.........................................................................13
organigramme de l'entreprise PRO-TECHNO.....................................14
Diagramme de GANT.........................................................................17
Diagramme de GANT (Deroulement de stage)..................................18
Cblage..............................................................................................18
Cble droit.........................................................................................19
Cble crois.......................................................................................19
panneau de brassage........................................................................20
Emulation putty.................................................................................20
: Fonctionnement de pare-feu............................................................25
: interface de Comodo Firewall..........................................................31
: interace de Jetico Personal Firewall..................................................32
: interface de Online Armor Free........................................................34
: interface de PC Tools Firewall...........................................................35
: Pare-feu ASA 5505...........................................................................42
: schma de travail............................................................................42
: Configuration de l'adresse IP...........................................................46
: Configuration au niveau de scurit................................................47
: inetrface web de Pare-feu ASA........................................................49
: interface web de Switch..................................................................51
IGA Marrakech
Page 8
2014/2015
Tableau
Tableau
Tableau
Tableau
Tableau
1
2
3
4
5
:
:
:
:
:
Les
Les
Les
Les
Les
rgles de pare-feu.....................................................................26
plus et les moins de Comodo Firewall.......................................32
plus et les moins de Jetico Personal Firewall.............................33
plus et les moins de Online Armor Free....................................34
plus et les moins de PC Tools Firewall.......................................36
IGA Marrakech
Page 9
2014/2015
Page 10
2014/2015
Conclusion......................................................................................................39
BIBLIOGRAPHIE ET WEBOGRAPHIE...........................................................40
ANNEXE...........................................................................................................41
1 - Configuration de base d'un firewall ASA 5505..........................................42
2 - Interface Web dun switch.........................................................................49
IGA Marrakech
Page 11
2014/2015
Introduction Gnrale
Dans le cadre de mes tudes linstitut suprieur de Gnie
Appliqu de Marrakech, la quatrime anne se termine par un stage
en entreprise dune dure minimum de 2 mois, afin dtablir un lien
entre les thories apprises sur le banc de lcole et la pratique.
De ce fait, jai loccasion deffectuer un stage au sein dentreprise
PRO-TECHNO.
Ce stage permet dappliquer et dapprofondir les connaissances
acquises au cours de la formation, et den dcouvrir dautre. Il
permet aussi de simpliquer dans la vie dune socit ou tout au
moins dans lun de ses services.
Le projet que jai choisi consiste mettre en place une tude
comparative sur les diffrents pare-feu exist, cest un sujet
pdagogique qui ma donner une ide claire sur le fonctionnement
du pare-feu.
Dans la premire partie de ce rapport je vais prsenter lentreprise
daccueil PRO-TECHNO, ses diffrents services et son
organigramme.
Au niveau de la deuxime partie, je vais prsenter le planning de
mon stage ainsi que les diffrentes tches ralises.
Au niveau de la troisime partie, je vais prsenter mon sujet de
stage et sa mise en place.
Et pour terminer vous prendrez compte des tests accomplis et des
diffrents problme rencontrs lors de la ralisation du projet.
IGA Marrakech
Page 12
2014/2015
PREMIERE PARTIE
Prsentation dtablissement
daccueil
IGA Marrakech
Page 13
2014/2015
1 - Introduction :
Lobjectif de cette partie est de fournir une prsentation gnrale du contexte
du projet savoir, tout dabord lorganisme daccueil PRO TECHNO en dcrivant
ses activits principales et son organisation.
3 - Prsentation de la socit :
PRO-TECHNO est une rcente socit, cr par Mr. Mourad GOUAZIZ. Elle est
spcialise dans le domaine de linformatique. Cette socit est crative et
indpendante, qui matrise en interne lensemble des mdias et prend en
charge, pour les professionnels :
Installation -vido surveillance, dtection d'incendie et extinction, dtection de
vol et contrle d'accs -systme d'alarme vido phonie
4 - Services de la socit :
PRO TECHNO propose une gamme complte de services et de prestations
visant permettre aux petites structures de communiquer plus efficacement
auprs de leurs clients et prospects. Ces services complmentaires
IGA Marrakech
Page 14
2014/2015
5 - Organisation de lentreprise :
Larchitecture de la socit PRO TECHNO peut tre reprsente par
lorganigramme suivant :
IGA Marrakech
Page 15
2014/2015
IGA Marrakech
Page 16
2014/2015
DEUXIEME PARTIE
Prsentation de cahier de charge
et le planning de stage
IGA Marrakech
Page 17
2014/2015
1 - Introduction :
Lobjectif de cette partie est de fournir une prsentation gnrale sur le
travail demand, ainsi que le planning du stage (digramme de gant), aussi de
fournir une prsentation sur les diffrents tches que jai pu ralis au sein de
PRO-TECHNO
3 - Planification du stage :
Voici un diagramme de Gantt permettant de visualiser lenchainement et la
dure des diffrentes tches durant le stage.
IGA Marrakech
Page 18
2014/2015
4 - Droulement du stage :
La premire partie du stage o lon voit plusieurs petites tches est la
dcouverte de la socit, ce qui comprend lobservation et la ralisation des
tches, ainsi que documentation et lapprentissage, La deuxime phase
importante a t la spcification et analyse des besoins ce qui comprend la
description du projet et la recherche, ainsi que laboration de cahier de charge.
Aprs avoir avec suce spcifier et analyser les besoins, la 3me partie cest de
conception ce qui comprend dfinition de la plateforme de travail ainsi que la
conception de la maquette, en dernier tape a t pour raliser la simulation
avec le test.
IGA Marrakech
Page 19
2014/2015
IGA Marrakech
Page 20
2014/2015
Figure 5 : Cblage
6) vert
7) marron-blanc
8) marron
IGA Marrakech
Page 21
2014/2015
7) marron-blanc
8) marron
B - Panneau de brassage :
Parmi les techniques que jai appris aussi dans cette priode de
stage le brassage, comment monter un cble dans le panneau de
brassage.
Le panneau de brassage est le point ou se concentrent tous les cbles de
chaque prise murale Rj45 dun
IGA Marrakech
Page 22
2014/2015
IGA Marrakech
Page 23
2014/2015
D - Camra de surveillance :
Aujourd'hui, la vido surveillance n'est plus un dispositif rserv aux
entreprises de scurit. Chacun peut chez soi, avec quelques comptences
techniques, installer une camra de surveillance. Mais fonctionne comment ce
type de matriel ?
Deux principaux types de camras de surveillance
Camras analogiques : ces camras sont relies par un cble coaxial un
informatique (reli internet) soit par cble Ethernet soit par WiFi (sans fil).
Les images filmes peuvent tre enregistres et consultes en temps rel
sur un PC, ou un smartphone via Internet.
rsolution).
Le capteur : l'lment essentiel, positionn derrire l'objectif, qui permet de
capter la lumire
La luminosit (LUX) : la luminosit est exprime en LUX (comprise entre 0,
l'obscurit totale et 50 000 lux).
TROISIEME PARTIE
Mise en place du projet
1 - Pourquoi un firewall ?
De nos jours, la plus part des entreprises possdent de nombreux
postes informatiques qui sont en gnral relis entre eux par un rseau
local. Ce rseau permet d'changer des donnes entre les divers
collaborateurs internes l'entreprise et ainsi de travailler en quipe sur
des projets communs. La possibilit de travail collaboratif apporte par un
rseau local constitue un premier pas. L'tape suivante concerne le besoin
d'ouverture du rseau local vers le monde extrieur, c'est dire internet.
En effet, une entreprise n'est jamais compltement ferme sur elle mme.
Il est par exemple ncessaire de pouvoir partager des informations avec
les clients de l'entreprise. Ouvrir l'entreprise vers le monde extrieur
signifie aussi laisser une porte ouverte a divers acteurs trangers. Cette
porte peut tre utilise pour des actions qui, si elles ne sont pas
contrles, peuvent nuire l'entreprise (piratage de donnes,
destruction,...). Les mobiles pour effectuer de tel actions sont nombreux et
varis : attaque visant le vol de donnes, passe-temps, ... Pour parer ces
attaques, une architecture de rseau scurise est ncessaire.
L'architecture devant tre mise en place doit comporter un composant
essentiel qui est le firewall. Cette outil a pour but de scuriser au
maximum le rseau local de l'entreprise, de dtecter les tentatives
d'intrusion et d'y parer au mieux possible. Cela permet de rendre le rseau
ouvert sur Internet beaucoup plus sr. De plus, il peut galement
permettre de restreindre l'accs interne vers l'extrieur. En effet, des
employs peuvent s'adonner des activits que l'entreprise ne cautionne
pas, comme par exemple le partage de fichiers. En plaant un firewall
limitant ou interdisant l'accs ces services, l'entreprise peut donc avoir
un contrle sur les activits se droulant dans son enceinte. Le firewall
propose donc un vritable contrle sur le trafic rseau de l'entreprise. Il
permet d'analyser, de scuriser et de grer le trafic rseau, et ainsi
d'utiliser le rseau de la faon pour laquelle il a t prvu. Tout ceci sans
l'encombrer avec des activits inutiles, et d'empcher une personne sans
autorisation d'accder ce rseau de donnes.
Dans le cas o le systme pare-feu est fourni dans une bote noire cl en
main , on utilise le terme Appliance .
autorises :
soit d'empcher les changes qui ont t explicitement interdits.
La premire mthode est sans nul doute la plus sre, mais elle
impose toutefois une dfinition prcise et contraignante des besoins
en communication.
Rgl
e
Actio
n
IP source
Accep 192.168.10.20
t
194.154.192.
3
Tcp
any
25
Accep any
t
192.168.10.3
Tcp
any
80
Accep 192.168.10.0/2
t
4
any
Tcp
any
80
Deny
any
Any
any
any
any
IP dest
Protoco
l
Port
source
Port
dest
4 - Le filtrage dynamique :
Il
Il
Il
Il
Il
Il
Il
Il
C - Pare-feu applicatif :
Cest un filtre applicatif (couche 7 du modle OSI), chaque connexion
correspond deux connexions : la premire entre lutilisateur et le pare-
Comodo Firewall
Jetico Personal Firewall
Online Armor Free
PC Tools Firewal
A - Comodo Firewall :
Les plus
Firewall trs complet
Ports non utiliss masqus et
invisibles Dfense contre les
Les moins
En version anglaise uniquement
Prise en main peu vidente pour un
nophyte
Le moniteur d'activit (" Traffic monitor ") affiche les histogrammes des
flux entrants et sortants. Le journal (onglet " log ") est en temps rel et ce
sont des pages d'actions qui y sont dtailles (heure, protocole, politique
applique, port de destination, adresse locale, adresse distante,
attaquant) et qui serviront plus l'amateur clair qu'au novice. Il est
possible de crer des rgles personnalises mais cette fonction n'est gure
mise en valeur et trop peu vidente pour un grand dbutant (onglet
configuration, bouton contextuel, new, application rule).
Les plus
Les moins
minimum
personnalises
messagerie instantane
graphique
Les plus
Les moins
anglaise uniquement
hosts...
entrantes et sortantes
D - PC Tools Firewall :
Malgr une interface plus que sympathique, cette version de PC
Tools Firewall Plus qui a l'avantage d'tre en franais, est moins complte et
moins puissante que Comodo Free Firewall et sa fonction HIPS, par exemple.
Vous n'avez que deux possibilits de rglage, savoir l'activer ou non pour
lutter contre les attaques en temps rel. L'onglet Applications runit les
programmes autoriss et bloqus ainsi que leurs types de permissions
(connectivit complte, accs complet, droits de connexions non
dtermins). Il suffit de double-cliquer sur un programme pour voir en
dtails les rgles en vigueur et le cas chant peaufiner les rgles
avances.
Les plus
Les moins
automatique
9 - Le Pare-feu ASA :
Une entreprise qui dpend de son rseau a besoin d'une scurit
sans faille. Les appareils de scurit adaptative Cisco ASA gamme 5500
garantissent une scurit optimale suffisamment souple pour s'adapter la
croissance et l'volution de votre entreprise.
A - Principales caractristiques :
Les appareils de scurit adaptative Cisco ASA offrent de nombreux
avantages:
contrler.
Mise en rseau avance : configurez des rseaux privs virtuels (VPN)
offrant aux utilisateurs nomades et distants un accs parfaitement
scuris aux ressources de lentreprise. Vous pouvez galement crer des
rseaux VPN avec dautres bureaux ou entre vos partenaires ou employs
selon leur fonction.
messagerie instantane.
Services multifonctions de gestion et de surveillance Sur une mme
plate-forme, la gamme Cisco ASA fournit des services de gestion et de
surveillance utilisables de manire intuitive grce au gestionnaire Cisco
ASDM (Adaptive Security Device Manager) ainsi que des services de
Conclusion
Lors de ce stage de deux mois, jai pu mettre en pratique
mes connaissances thoriques acquises durant ma formation,
de plus, jai confront les difficults relles du monde su travail
et du management dquipes.
Aprs lintgration rapide dans lquipe, jai eu loccasion de
raliser plusieurs tches qui ont constitu une mission de stage
globale.
Je pense que cette exprience en entreprise n ma offert une
bonne prparation mon insertion professionnelle car elle fut
pour moi une exprience enrichissante et complte qui conforte
mon dsire dexercer mon futur mtier dingnieur dans le
domaine de systme et scurit informatique.
Durant la ralisation de mon projet, jai confront diffrentes
difficults surtout au niveau du pare-feu ASA
Enfin, il me reste plus qu remercier mon encadrant M.
GOUAZIZ pour sa disponibilit, son soutien et sa mise en
disposition le matriel ncessaire pour la ralisation de mon
projet ainsi que M. ACHAHOD pour sec encouragements et
conseils tout au long de la priode de stage. Je tiens aussi
BIBLIOGRAPHIE ET
WEBOGRAPHIE
Bibliographies
Building Internet Firewalls, (2nd Edition)[Paperback] D.
Brent Chapman (author)
Cisco ASA Configuration (Networking Professionals
library) [Paperback] David Hucaby (author)
Webographies
https://fr.wikipedia.org
www.commentcamarche.net
www.generation-nt.com/s/comparatif+firewall/
www.zonealarm.com
www.cisco.com
ANNEXE
Configuration de base dun pare-feu ASA
Interface Web dun Switch
A - Schma de travail :
Je redmarre le firewall
Si l'IOS Web server est dsactiv, le command no ip http server doit tre
dans les rsultats de la commande show running-config. Alors pour
l'activer je tape le command suivant :
Switch (config)#ip http server
Pour scuris l'accs par HTTPS:
Switch (config)#ip http secure server
Pour changer le port d'application, le port 80 par dfaut pour le http :
Switch (config)#ip http port 1 65535
Une chose quil ne faut pas oublier. L'accs doit tre protg par un login
et un Mot de Passe alors il faut crer une base de donnes
d'authentification Local.
Pour ce fait:
Switch (config)#username "username" privilege 15 secret
"password"
Japplique cette base de donnes l'accs http par:
switch (config)#ip http authentication local
Cration des ACL Standard cet effet:
Switch (config)#access-list "1 - 99" permit "source ip address"
"source wildcard mask"
Example
switch (config)#access-list 1 permit host 10.10.10.1
Pour appliquer cette ACL l'Access http
Switch (config)# ip http access-class 1