Archives de l’auteur

ROUTAGE INTER-VLAN

Plan d’adressage

Schéma logique du Switch

Schéma logique du Switch

configuration du Switch

Configuration du routeur

admin7498

Schéma réseau du contexte

Schéma réseau contexte BOOKTIC
admin7498
E4

Présentation du contexte

L’entreprise Booktic est une groupement d’établissements d’éditions informatique implantée partout en France depuis 1944. Cette année nous avons en projet d’assurer la maintenance des systèmes informatiques pour la division Ile de France, précisément celui du centre administratif de Meaux. Ce projet consiste à mettre en place un réseau interne dont une DMZ avec deux serveurs web, le tout connecté au WAN via le FAI.

Pour la mise en œuvre de notre projet, nous avons commencé par établir une feuille de route, visant à monter le projet, de la conception à sa réalisation.

Nous avons par la suite recensé tout le matériel nécessaire à savoir :

  • Un  routeur
  • Un Switch
  • 2  machines Windows serveur 2012 R2
  • 1  machine linux, Debian 9
  • Les Virtualiseurs : Hyper-V et VirtualBox
  • Des câbles réseaux RJ45

Par la suite, nous avons conçu deux schémas, un logique et un physique. Puis en se basant sur le schéma physique, nous avons procédé au câblage des différents matériels. Le schéma logique quant à lui nous permis de concevoir un plan d’adressage IP.

Par la suite, nous avons procédé à l’installation des différentes machines sur les virtualiseurs et ainsi configurés les différents services nécessaires à notre projet, notamment :

  • DNS   
  • DHCP   
  • FTP   
  • Active     Directory   
  • LAMP (Apache, Mysql, PHP)   
  • GLPI   
  • NaGIOS
  • Proxy
  • VPN   
  • Pare-feu : Pfsense.
admin7498
E4

Authentification Squid Active Directory

L’authentification Active Directory utilise le mode ntlm.

Le mode NTLM permet d’effectuer une identification silencieuse. Les navigateurs exécutés dans une session Windows connectée au domaine Active Directory envoient les jetons d’identification en tâche de fond aux proxy.
Ainsi, avec ce mode, les utilisateurs n’ont pas à s’identifier sur le proxy pour naviguer sur Internet, le proxy dispose déjà des informations d’identifications.

Les avantages de cette méthode

  • Les utilisateurs sont identifiés avec leur compte Active Directory sur le proxy et dans les évènements d’accès.
  • Les règles de filtrages Web peuvent être créées en fonction d’un utilisateur ou d’un groupe Active Directory.

Les Inconvénients

  • Uniquement les postes de travail connectés au domaine Windows et compatibles NTLM peuvent utiliser le proxy.
  • Les ordinateurs hors du domaine ( tablettes , ordiphones, iTunes, serveurs, applications Java) ne peuvent utiliser le proxy car ils ne pourront pas d’identifier, car Ceci nécessite des règles d’autorisation spécifiques pour autoriser les nœuds hors domaine.

Installation des paquets

Pour rejoindre le domaine, il va falloir installer les paquets suivants sur notre serveur proxy :

« apt install samba krb5-user libpam-krb5 ntpdate winbind ».

  • Samba : servira à faire le lien entre des machines Linux et Windows ;
  • krb5-user et libpam-krb5 : sont les bibliothèques liées à Kerberos, le protocole d’authentification utilisé par Active Directory ;
  • ntpdate : permet de synchroniser les horloges machines pour Kerberos ;
  • winbind : est le composant de samba communiquant avec Active Directory.

Synchronisation de l’heure locale

Kerberos nécessite que l’heure locale soit synchronisée avec celle de votre Domain Controller

Taper la commande « ntpdate172.16.2.2 »

Configuration de kerberos

Éditer le fichier /etc/krb5.conf et configurer comme suit :

Par la suite nous allons tester les paramètres kerberos à l’aide de la commande :

« kinit administrateur » et renseigner le mot de passe du compte administrateur.

La commande « klist » permet de voir les tickets kerberos en cache.

Configuration de samba

Avant de procéder à la configuration, stopper les services Winbind et Samba :

« service
winbind stop"
"
service smbd stop"

 Éditer le fichier /etc/samba/smb.conf et rajouter les lignes suivantes :

[global]
               workgroup = epbooktic
               realm = epbooktic.local
               security = ads
               encryptpasswords = yes
               password server = srv-virt.epbooktic.local
               idmap uid = 10000-20000
               idmap gid = 10000-20000
               winbind enum groups = yes
               winbind enum users = yes
               winbind use default domain = yes

Ensuite redémarrer les services winbind et samba.

"service
smbd start"
"
service winbind start"

NB: si les service winbind ne démarre pas essayer de joindre la machine dans le domaine à l’aide de la commande « net join -U administrateur » et ensuite redémarrer le service

Rejoindre le domaine

Afin d’intégrer notre serveur proxy dans le domaine nous allons taper la commande suivante :

« net join –U
administrateur »

Si vous obtenez le message suivant :

Allez dans le fichier « /etc/hosts » et modifiez comme suit:

Tests

Effectuer des tests afin de voir si tout s’est déroulé correctement

« net
ads testjoin »

Devrait retourner « Join is OK ».

Pour afficher la liste des groupes d’Active Directory : « wbinfo –g »

Pour afficher la liste des utilisateurs d’Active Directory : « wbinfo –u »

Tester la connexion au DC (Domain Contollers), qui devrait être fonctionnelle avec la commande

« /usr/bin/ntlm_auth --helper-protocol=squid-2.5-basic »

Rentrer un login suivi du mot de passe d’un utilisateur d’Active Directory:

Cela devrait retourner OK (Ctrl–C pour quitter).

Modification de squid

Éditez le fichier/etc/squid/squid.conf de configuration de Squid et rajouter les lignes suivantes :

auth_param ntlm program /usr/bin/ntlm_auth --helper-protocol=squid-2.5-ntlmssp
auth_param ntlm children 5
auth_param
basic program /usr/bin/ntlm_auth --helper-protocol=squid-2.5-basic
auth_param
basic children 5
auth_param basic realm epbooktic
auth_param
basic credentialsttl 2 hours

Dans la partie acl rajouter

« acl ntlm proxy_auth REQUIRED »   //Dans la partie http_access, rajouter:

« http_access allow ntlm »

Par la suite redémarrer le service squid.

Pour autoriser l’accès à une page Web juste à un groupe spécifique de votre active directory il faut ajouter le paramètre

require-membership-of au ligne ci-dessus.

auth_param ntlm program /usr/bin/ntlm_auth --helper-protocol=squid-2.5-ntlmssp --require-membership-of=DOMAINE.LOCAL\\groupead
auth_param basic program /usr/bin/ntlm_auth --helper-protocol=squid-2.5-basic --require-membership-of=DOMAINE.LOCAL\\groupead

admin7498

Authentification utilisateur fichier HTACCESS

Pour mettre en place le système d’authentification, squid utilise la méthode htpasswd avec le paquet apache2_utils. L’installer avec la commande « apt-get install apache2-utils« 

Créer un fichier où seront stockés les utilisateurs et leur mot de passe, pour cela utilisez la commande suivante: « htpasswd -b -c /etc/squid/utilisateurs ‘Nonutilisateur’ ‘MotdePasse’ « 

L’option -c permet de créer le fichier en même temps que la création des utilisateurs.

l’option -b permet de renseigner le mot de passe à partir de la ligne de commande plutôt que de l’inviter.

NB: Si vous créez plusieurs utilisateurs, utilisez l’option -c à partir du deuxième utilisateur.

Le fichier utilisateur s’est donc rempli sous la forme ‘NomUtilisateur:MotdePasse’, les mots de passe étant chiffrés.

Par la suite il faut indiquer à squid qu’il doit utiliser le programme d’authentification, pour cela nous allons compléter le fichier «  /etc/squid/squid.conf » avec les commandes suivantes:

auth_param basic program /usr/lib/squid3/ncsa_auth  /etc/squid/utilisateurs              // déclare le programme qui gère l’authentification

acl utilisateurs proxy_auth REQUIRED   //acl qui permet au proxy de demander une authentification

http_access deny !utilisateurs   //refuse l’accès à tous les utilisateurs sauf ceux du fichier utilisateurs

Ex: de fichier de configuration:

Redémarrer le service.

Essayez d’ouvrir un page web, vous avez bien une demande d’authentification qui s’affiche.

Vous renseignez le nom et mot de passe de l’utilisateur crées plus haut, vous avez donc accès à la page Web.

admin7498

SERVEUR PROXY: SQUID

Le proxy est un composant logiciel informatique qui joue le rôle d’intermédiaire en se plaçant entre deux hôtes pour faciliter ou surveiller leurs échanges.

Pour mettre en place notre serveur proxy, nous allons installer et configuré « Squid » qui est un serveur mandataire entièrement libre et très performant. il est capable de gérer les protocoles FTP, HTTP, HTTPS… Squid cumule trois fonctions à savoir:

  • Le filtrage : Le filtrage est appliqué en fonction de la politique de sécurité en place sur le réseau. Ceci permet de bloquer selon une liste noire, les sites considérés comme malveillants et/ou inutiles au contexte de travail de l’entreprise (pornographie … etc)
  • Serveur cache : garde en cache les sites visités pour être consulté plus rapidement en cas de demande par les utilisateurs du réseau. Le stockage des logs des sites les pages vues, permet à l’administrateur du réseau de redéfinir la politique de sécurité du réseau et/ou d’intervenir auprès d’un utilisateur qui visite fréquemment des sites malveillants ou sans rapport avec l’activité de l’entreprise.
  • Serveur mandataire : car c’est lui qui est mandaté pour faire la demande à la place des utilisateurs.

Installation de SQUID

Pour mettre en place notre serveur, nous allons commencer par mettre à jour les paquets Debian à l’aide de la commande:

"apt-get updtate & upgrade"

Ensuite nous allons installer Squid:

"apt-get install squid3 squidGuard"

Nous pouvons lancer la commande « ps –axf » pour voir si le processus de squid est bien lancer.

Configuration de Squid

Attribution des droits à l’utilisateur proxy

L’utilisateur proxy du groupe proxy sera le contrôleur des processus squid. Il faut donc lui donner les droits sur les répertoires créés.

« chown –R proxy:proxy /etc/squid »

On va vérifier en tapant la commande « ls –l | grep squid »

Par la suite nous allons créer le répertoire de cache de squid et attribuer les droits.

« mkdir
/var/cache/squid »
« chown –R proxy:proxy /var/cache/squid ».

Après l’installation, nous allons configurer le fichier suivant: « /etc/squid/squid.conf » qui est le fichier où se feront la majorité des configurations.

Après l’installation nous pouvons vérifier le port sur lequel écoute notre serveur dans le fichier de configuration.

Nous pouvons ouvrir notre navigateur et paramétrer le proxy dans les « paramètres avancés d’internet » c’est à dire entrer l’adresse IP de notre serveur proxy ainsi que son port associé, comme suit:

Si nous retournons sur le navigateur et tentons de joindre la page www.google.fr, nous aurons un blocage par le proxy.

Si nous consultons le fichier de log « /var/log/squid/access.log« , nous remarquons que l’accès à la page www.google.fr a été refusé par le proxy.

Afin d’éviter tout désagrément en cas d’erreur, nous allons commencer par faire une copie de configuration de Squid:

"cp
/etc/squid/squid.conf /etc/squid/squid.conf.ini"

Ensuite nous allons enlever les commentaires dans ce fichier et la copier dans un nouveau fichier:

"sed
"/^#/d" /etc/squid/squid.conf> /etc/squid/squid.conf.test"

Et supprimer les lignes vides dans ce même fichier et la mettre dans le fichier de départ.

"sed
"/^$/d" /etc/squid/squid.conf.test> /etc/squid/squid.conf"

À la fin, nous avons le fichier suivant:

Nous pouvons commencer la configuration de squid, nous remarquons que de base, squid bloque tous l’accès à tous les sites. Après chaque modification du fichier de configuration il faut redémarrer le serveur: « service squid restart »

Contrôles d’accès

Afin de contrôler tout ce qui passe par notre serveur, nous utilisons les ACL (Access Control List). Ce sont des règles que le serveur applique afin d’interdire ou d’autoriser certaines transactions.

On peut autoriser ou interdire en fonction du domaine, du protocole, de l’adresse IP, du numéro de port, d’un mot ou des plages horaires.

La syntaxe d’une ACL

Acl       ‘aclname’           ‘acltype’             ‘string’

http_access      allow/deny       [ !]’aclname’

  • Autoriser l’accès au Lan

Interdire l’accès à certains sites.

Nous allons tout d’abord créer un fichier dans lequel nous allons noter tous les sites que nous désirons bloquer et ainsi renseigner le chemin dans le fichier de configuration de squid.

Par la suite nous allons créer une acl comme sur l’image ci-dessous

NB : afin que cette restriction puisse s’appliquer sur les réseaux cités nous allons la placer au-dessus de l’acl autorisant ces réseaux.

Test de connexion pour les sites bloqués

Ensuite nous essayons d’atteindre l’un de ces sites bloquer : ex : www.cdiscount.com, nous remarquons que le proxy refuse la connexion à ce site.

Contrôle d’accès horaires

Squid permet de restreindre l’accès de certains postes clients suivant des plages horaires définies. On ajoute alors les lignes suivantes dans le fichier de configuration de squid :

Afin de faire des tests nous allons créer une restriction horaire de 8h à 13h et les appliqué aux différents réseau.

Après la configuration nous tentons de nous connecter après 14 et la connexion à notre page Web est bien refusée.

Installation d’une solution de filtrage SquidGuard

Un proxy tout seul a peu d’utilité, raison pour laquelle nous allons mettre en place une solution filtrage afin de nous permettre de filtrer l’accès à certains sites ou catégories de site à partir d’une blacklist française. Nous allons commencer par installer SquidGuard:

« apt install squidguard »

Ensuite nous allons mettre en place notre blacklist, ou utiliser la blacklist mis à disposition gracieusement par L’Université Toulouse 1 Capitole qui diffuse depuis quelques années une liste noire d’URLs, gérée par Fabrice Prigent.

L’installation de squidguard crée de base le répertoire/var/lib/squidguard/db, qui est destiné à contenir nos listes noires et blanches ainsi que les scripts cgi.

Le répertoire/var/log/squid quant à lui permet de récupérer les logs

Une fois installer, faire une copie du fichier de squidGuard

« cp
/etc/squidGuard/squidGuard.conf.default /etc/squidGuard/squidGuard.conf »

Ensuite nous allons enlever les commentaires dans ce fichier et la copier dans un nouveau fichier, avec la commande:

"sed "/^#/d" /etc/squidGuard/squidGuard.conf.default>
/etc/squidGuard/squidGuard.conf.test"

Et supprimer les lignes vides dans ce même fichier et la mettre dans le fichier de départ.

"sed "/^$/d" /etc/squidGuard/squidGuard.conf.test>
/etc/squidGuard/squidGuard.conf"

Attribution des droits à l’utilisateur proxy

Nous allons donner tous les droits à l’utilisateur proxy dans les répertoires suivants:

Chown
–R proxy:proxy /etc/squidGuard

On va vérifier en tapant la commande « ls –l | grep squidGuard ».

« chown –R  proxy:proxy /var/lib/squidGuard/db » 

Nous allons par la suite télécharger la blacklist en version compressée à partir du site : https://dsi.ut-capitole.fr/blacklist/.

Pour cela, se déplacer dans le répertoire /var/lib/squidGuard/db

« cd /var/lib/squidGuard/ »

Entrons la commande suivante pour télécharger la blacklist:

« wget https://dsi.ut-capitole.fr/blacklists/download/blacklists.tar.gz »

Nous décompressons l’archive dans le répertoire /var/lib/squidGuard/db et on copie le contenu du répertoire blacklist dans le répertoire /var/lib/squidGuard/db/

« tar xvzf blacklists.tar.gz »

Par la suite nous éditons le fichier /etc/squidguard/squidguard.conf. Dans ce fichier nous pouvons:

Indiquer les réseaux où seront appliqués les restrictions

la liste des répertoires contenant des sites à bogués

Les horaires de connexion des utilisateurs des réseaux renseignés.

Avant de relancer squid. Il faut lui signaler de démarrer squidguard, on ajoute alors dans squid.conf les lignes suivantes :

redirect_program /usr/bin/squidGuard -c /etc/squid3/squidGuard.conf
redirect_children 5


Création d’un lien symbolique du fichier de configuration squidGuard.conf dans /etc/squid/

« ln –s /etc/squidguard/squidGuard.conf /etc/squid »

Nous allons attribuer des droits aux dossiers suivants :

« chown–R proxy :proxy /var/log/squid  /var/lib/squidguard"

Par la suite nous allons générer la base de donnés avec la commande suivante :

« squidGuard –d –b –C all »

NB: On lance la commande « squidGuard -C all » pour faciliter l’indexation des bases de données de SquidGuard et on vérifie dans les logs (/var/log/squidguard/squidGuard.log) que tout s’est bien déroulé : on devrait avoir une dernière ligne de log précisant « squidGuard ready for requests« 

Pour se faire :

Ouvrir un premier terminal dans lequel on lance la commande « squidGuard –C all » (all: pour charger toute la base de donnée).

NB: vous pouvez taper la commande « squidGuard -C ‘NomduRépertoire’ » pour mettre à jour un répertoire spécifique.

Dans un second terminal nous lançons la commande suivante « tail –f /var/log/squidguard/squidGuard.log » afin de voir les logs.

NB: cela peut prendre un peu plus de temps car il met à jour la base de donnée des sites bloqués

Si vous créer votre propre répertoire de base de données, pensez à lui donner des droits à l’utilisateur proxy afin qu’il lise ce répertoire.

admin7498

ACTIVE DIRECTORY

Active Directory est un service d’annuaire créé par Microsoft en 1996 et destiné à être installé sur les Windows Server 2000, 2003, 2008, 2012 et 2016. En stockant dans une base de données les renseignements relatifs aux ressources réseau d’un domaine, Active Directory a pour objectif premier de centraliser l’identification et l’authentification d’un réseau de postes Windows. Ses fonctions additionnelles permettent aux administrateurs de gérer efficacement une stratégie de groupe, ainsi que l’installation des logiciels et des mises à jour sur les stations du réseau. Le protocole associé au service d’annuaire est le LDAP: pour Lightweight Directory Access Protocol, il détermine la méthode d’accès aux données sur un serveur au niveau du client.

Pour l’installation de l’AD, nous aurons besoins de:

  • D’un serveur 2012 R2
  • D’un client Windows 7
  • D’un nom de domaine

Installation et configuration de l’AD.

Avant de commencer, il est nécessaire de renommer notre machine et de lui donner une IP fixe.

Installer l’AD sans fonctionnalités supplémentaires

Choisir le rôle « AD DS » et cliquez sur suivant

Le DNS n’étant pas encore installé, on va l’installer en même temps que le rôle Active Directory. Pour cela nous allons ajouter une nouvelle forêt et renseigner le nom de domaine, ensuite Cliquez sur suivant.

Configurer un mot de passe en cas de restauration des services, la case Serveur DNS devant être cochée, ensuite cliquez sur suivant tout en laissant par défaut les chemins de stockage de l’AD, ensuite installer.

Par la suite, une page s’affiche, récapitulant toute la configuration faite.

Après l’installation, il faut le configurer en faisant un clic sur l’onglet « promouvoir ce serveur en contrôleur … »

Nous remarquerons après l’installation qu’une zone a été créée et qu’il faut juste configurer la zone inverse.

Création de l’OU

Une unité d’organisation: est un conteneur d’objets d’un domaine. Elle permet une hiérarchisation d’objets au sein d’un domaine.

Dans une OU nous pouvons créer :

  • Des sous OU
  • Des groupes
  • Des ordinateurs
  • Des imprimantes
  • Des dossiers partagés
  • Des utilisateurs

Pour créer une OU, ouvrir l’outil d’administration > click sur Utilisateurs et ordinateurs Active Directory >clic droit sur le nom de domaine(epbooktic.local) >  nouveau > Unité d’Organisation  et ensuite remplir les cases avec les informations données.

Création des groupes dans l’annuaire.

Un groupe: est un ensemble de machines ou Users avec une politique particulière et des droits spécifiques. Clic droit sur l’OU dans laquelle il faut créer un groupe >nouveau >groupe et ensuite renseignez les informations qui vous sont données.

Intégration de la machine cliente Windows 7 dans le domaine

Pour intégrer une machine dans le domaine, aller sur démarrer > clic droit ordinateur >propriétés > Modifier les paramètres > Modifier et cocher la case « membre d’un : Domaine, ensuite un mot de passe administrateur vous sera demandé (utilisez le compte administrateur du serveur pour intégrer la machine), après le redémarrage de la machine, elle sera intégrée au domaine.

Test de connectivité à l’annuaire AD avec les utilisateurs

Je me suis connectée avec l’utilisateur Philippe GRAND qui est admin réseau du G_Info.

Arborescence du domaine

Création des utilisateurs

Pour créer les utilisateurs, nous allons sélectionner une OU > click droit nouveau >utilisateur ensuite renseigner les champs : prénom, nom, nom d’ouverture de session (initiale prénom.nom) ensuite cliquez sur suivant.

Dans la nouvelle fenêtre entrer le mot de passe de l’utilisateur et configurer ses droits. Faire de même pour les autres utilisateurs.

Mettre chaque utilisateur dans un groupe

Clic droit sur l’utilisateur > Ajouter à un groupe…, dans la fenêtre qui s’ouvre clic sur avancé >rechercher pour avoir la liste de tous les groupes.

Stratégie de compte du domaine « epbooktic.local »

Pour ouvrir la console de gestion des stratégies de mot de passe, aller dans démarrer > outil d’administration > gestion des stratégies de groupe.

Une nouvelle fenêtre s’ouvre, dérouler le menu jusqu’à stratégie de mot de passe

Configuration ordinateur > stratégies > paramètres Windows >paramètres de sécurités >stratégies de comptes >stratégie de mot de passe.

Activer et entrer les valeurs nécessaires. 

GPO pour bloquer le panneau de configuration

Cette GPO se fait au niveau des unités d’organisation. Créer la GPO sur une unité d’organisation ensuite lier un objet de stratégie de groupe existant … au niveau des autres OU.

Aller dans comptabilité > créer un objet GPO dans ce domaine… pour créer un nouvel objet GPO

Par la suite entrer le nom de la GPO et clic sur ok.

une fois la GPO créée,  clic droit sur la GPO > Modifier.

Dérouler le menu configuration utilisateur >stratégies >Modèles d’administration > panneau de configuration > Empêcher l’accès au panneau de configuration…   et activer la GPO.

Pour appliquer la même GPO aux autres unités d’organisation , clic droit sur l’OU > lier un oblet de stratégie de groupe existant… Sélectionner  la GPO à appliquer.

Interdiction aux paramètres réseaux

Création GPO fond d’ecran

Créer tout d’abord un dossier nommé « partage_im » à la racine du serveur, dossier dans lequel on ajoutera un fichier image qui représente le logo que l’on imposera à tous les utilisateurs.

Une fois le dossier crée, le partager et lui donner des droits.

Clic droit sur le dossier partage_im > propriétés > partage > partage avancé.

Mettre le signe  » $ «  devant le dossier partage afin de le cacher (cela permet aux utilisateurs de ne pas voir le dossier à la racine).

Clic droit sur autorisation pour configuré les droits au dossier. Ensuite noter le chemin pour la configuration de la GPO.

Après avoir créé le dossier, aller dans la console de gestion de stratégie de groupe> Default Domain Policy > Modifier, pour que la GPO s’applique à tous les utilisateurs du domaine

Ensuite dans configuration utilisateur > stratégies > modèles d’administration > bureau > bureau >papier peint du bureau.

Renseigner le chemin d’accès à l’image et cliquer sur activer, ensuite appliquer.

Création d’un répertoire partagé caché appelé « commun » à la racine du serveur et à l’intérieur un répertoire pour chaque service portant le nom du service et affecter les droits NTFS

Créer un répertoire appelé « commun »

Créer dans le repertoire commun, les repertoire suivants :

  • ServEco : Facturation et Achats
  • CE
  • Informatique
  • RH
  • Clientèle : SAV et RelationClients
  • AccèsVPN

Affecter les droits comme suit :

Chaque OU possède un espace partagé dans lequel les utilisateurs lisent et déposent des fichiers

Les administrateurs réseaux ont accès, en contrôle total à tous les dossiers.

Tous les utilisateurs de chaque service peuvent accéder à leur dossier en « modification » et leur espace partagé en « écriture »

Les informaticiens accèdent en lecture à tous les dossiers partagés.

Scripts de démarrage ex : « RHstart.bat » permettant la connexion des lecteurs réseaux accédant aux dossiers.

Création des scripts

Script de connexion des utilisateurs d’AccèsVPN’.

Script de connexion des utilisateurs du comité d’entreprise.

Script de connexion des utilisateurs du service clientèle.

Script de connexion des utilisateurs du service informatique.

Script de connexion des utilisateurs du service des ressources humaines.

Script de connexion des utilisateurs du service économique.

Une fois les scripts rédigés, les enregistrer dans C:\windows\sysvol\nom_du_domaine\scripts.

Monter le script sur chaque profil utilisateur.

Création de 2 répertoires (profil et home) cachés à la racine du serveur, accessible par tous en modification.

Sur les propriétés de l’utilisateur, il va falloir configurer l’onglet profil pour que l’utilisateur accède à son profil à l’ouverture de session et qu’il connecte comme lecteur réseau « Z » son home.

Redirection des dossiers de base.

C’est une GPO qui va s’appliquer au niveau de chaque OU. Créer la GPO et la nommer.

Dérouler le menu configuration utilisateur > stratégies > paramètre Windows > redirection de documents > clic droit sur document >propriétés.

Par la suite lier cette GPO aux autres OU.

admin7498

MON PARCOURS

Mon parcours dans le secteur de l’informatique a commencé au Greta de Lognes avec une formation découverte intitulée: Accès à la qualification au titre de technicien d’assistance informatique, formation qui s’est déroulée en 3 mois avec un mois de stage, au terme duquel j’ai été admise à suivre la formation de Technicien d’Assistance Informatique. J’ai ainsi intégré la formation de TAI (technicien d’assistance informatique ) dont la durée fut de 6 mois avec 6 semaines de stage. c’est une formation certifiante délivrée par le ministère du travail.

Toujours dans l’objectif d’évoluer dans ce domaine, j’ai décidé de continuer vers un BTS services informatiques aux organisations option solutions d’infrastructure, systèmes et réseaux. Cette formation se déroule généralement sur 2 ans, mais le centre de formation du Greta de Lognes la prépare en 9 mois dont, 8 semaines de stage en entreprise inclus.

Je souhaiterais m’orienter par la suite vers une Licence professionnelle en alternance en administration et sécurité des systèmes et des réseaux.

Télécharger CV

Établissement:
Centre GRETA MTE 77 Lognes – Espace DIDEROT.
https://www.forpro-creteil.org/formation/greta/gmte77/centre/GMTE77179/

admin7498

CONSTRUCTION DE VLANS – ROUTAGE INTER-VLANS SÉCURISATION DES LIAISONS ET OPTIMISATION

Pour mettre en œuvre cette configuration, nous avons simulé une architecture réseau sur le matériel Cisco packet tracer comme sur le schéma suivant :

Intérêt des vlan

Avoir un réseau modulaire : Avant l’apparition des technologies de réseaux virtuels, l’architecture logique du réseau était fortement dépendante de l’architecture physique. Les VLAN permettent de rassembler dans un même réseau de niveau 2 du modèle OSI (généralement Ethernet) l’ensemble des matériels ayant une corrélation fonctionnelle (même service, même fonctionnalité, etc), ou ayant une nécessité de communiquer entre eux, et ceci, indépendamment du placement physique des matériels.

Réduire le domaine de broadcast : les VLAN permettent de réaliser une segmentation logique d’un support physique en plusieurs réseaux de niveau 2, limitant ainsi la diffusion des broadcasts. Même si la commutation (niveau 2) est plus rapide que le routage (niveau 3) sur les matériels réseaux, à cause de la désencapsulation de trames, il est utile de prendre en compte le dimensionnement des réseaux de niveau 2 afin de garantir les meilleures performances. En prenant en compte ces éléments la mise en œuvre de VLAN pour segmenter un réseau de niveau 2, en plusieurs sous réseaux, peut s’avérer bénéfique.

Augmenter la sécurité sur le réseau : la communication entre les différents VLAN ne peut se faire uniquement par une passerelle de niveau 3 du modèle OSI (routage inter-VLAN). Par conséquents même si deux stations sont situées sur un même  » support physique  » (uniquement de HUB, Commutateurs et de liens) mais sur deux VLAN différents, elles ne pourront communiquer que par l’intermédiaire d’une passerelle de niveau 3.

Les domaines de broadcast étant réduits, cela limite un certain nombre d’informations que pourrait sniffer un éventuelle Hacker grâce à ces trames. Il peut ainsi être intéressant de séparer grâce aux VLAN les services critiques des autres services. Nous constatons malgré tout que la sécurité apportée par les VLAN reste basique.

Constructions des vlan

Nous allons commencer par créer les vlan au niveau de chaque Switch, à l’aide des commandes suivantes :

Switch(config)#vlan 10

Switch(config)#vlan 20

Switch(config)#vlan 30

Affectations des ports aux différents vlans

Switch 0

interface FastEthernet0/1

switchport mode access

switchport access vlan 10

interface FastEthernet0/2

switchport mode access

switchport access vlan 10

interface FastEthernet0/15

switchport mode access

switchport access vlan 20

interface FastEthernet0/16

switchport mode access

switchport access vlan 20

interface GigabitEthernet0/1

switchport mode trunk

switchport trunk allowed vlan 10-30

Switch 1

interface FastEthernet0/1

switchport mode access

switchport access vlan 10

interface FastEthernet0/2

switchport mode access

switchport access vlan 10

interface FastEthernet0/15

switchport mode access

switchport access vlan 20

interface FastEthernet0/16

switchport mode access

switchport access vlan 20

interface GigabitEthernet0/1

switchport mode trunk

switchport trunk allowed vlan 10-30

Switch2

interface FastEthernet0/1

switchport mode access

switchport access vlan 30

interface FastEthernet0/2

switchport mode access

switchport access vlan 30

interface FastEthernet0/15

switchport mode access

switchport access vlan 20

interface FastEthernet0/16

switchport mode access

switchport access vlan 20

interface GigabitEthernet0/1

switchport mode trunk

switchport trunk allowed vlan 10-30

Switch3

interface FastEthernet0/1

switchport mode access

switchport access vlan 30

interface FastEthernet0/2

switchport mode access

switchport access vlan 30

interface FastEthernet0/15

switchport mode access

switchport access vlan 10

interface FastEthernet0/16

switchport mode access

switchport access vlan 10

interface GigabitEthernet0/1

switchport mode trunk

switchport trunk allowed vlan 10-30

Switch4

interface GigabitEthernet0/1

switchport mode trunk

switchport trunk allowed vlan 10,20,30

interface GigabitEthernet4/1

switchport mode trunk

switchport trunk allowed vlan 10,20,30

interface GigabitEthernet5/1

switchport mode trunk

switchport trunk allowed vlan 10,20,30

interface GigabitEthernet6/1

switchport mode trunk

switchport trunk allowed vlan 10,20,30

interface GigabitEthernet7/1

switchport mode trunk

switchport trunk allowed vlan 10,20,30

Switch5

interface GigabitEthernet0/1

switchport mode trunk

switchport trunk allowed vlan 10,20,30

interface GigabitEthernet4/1

switchport mode trunk

switchport trunk allowed vlan 10,20,30

interface GigabitEthernet5/1

switchport mode trunk

switchport trunk allowed vlan 10,20,30

Routage Inter-vlan

« Encapsulation dot1q ». La norme de trame 802.1q indique que les trames sont étiquetées pour contenir le numéro de vlan à laquelle elles sont destinées/attribuées. La commande « encapsulation dot1q 30 » permet donc d’encapsuler une trame pour transiter sur le vlan 30 si elle est destinée à celui-ci. Le routeur a besoin de cette information par exemple quand il voit une trame venant du vlan 20 (étiquetée vlan 20) qui souhaite se diriger sur le vlan 30. Il change donc à ce moment-là son étiquetage 802.1q pour que les switches puissent correctement acheminer la trame vers le ou les postes du vlan 30. N’oublions pas que sur notre switch, il faut également mettre les ports des « Switches » (qui font la liaison avec le routeur) en mode trunk pour qu’il puisse lui aussi acheminer tous les VLAN vers le routeur.

Router1

Nous allons donc créer nos interfaces virtuelles sur le port Fa0/0 de notre routeur. Il faut avant tout activer l’interface physique pour que les interfaces virtuelles soient opérationnelles :

interface GigabitEthernet0/0

no shutdown

Nous allons ensuite créer les interfaces fa0/0.10, fa0/0.20, fa0/0.30 (interface virtuelle de l’interface physique fa0/0).

interface GigabitEthernet0/0.10

encapsulation dot1Q 10

ip address 172.16.0.1 255.255.255.192

interface GigabitEthernet0/0.20

encapsulation dot1Q 20

ip address 172.16.0.65 255.255.255.192

interface GigabitEthernet0/0.30

encapsulation dot1Q 30

ip address 172.16.0.129 255.255.255.192

Router2

interface GigabitEthernet0/0.10

encapsulation dot1Q 10

ip address 172.16.0.2 255.255.255.192

interface GigabitEthernet0/0.20

encapsulation dot1Q 20

ip address 172.16.0.66 255.255.255.192

interface GigabitEthernet0/0.30

encapsulation dot1Q 30

ip address 172.16.0.130 255.255.255.192

La tolérance aux pannes

Pour gérer la tolérance de pannes dans les liaisons inter-commutateurs on met en place des liaisons redondantes (Fig.2). Cette gestion de la redondance est prise en charge par le protocole 802.1d. Un algorithme de l’arbre de recouvrement minimal (spanning tree) est utilisé pour transformer les circuits en un arbre afin d’éviter les cycles.

Pour gérer la redondance de routeur, pour que lorsqu’un routeur tombe en panne un routeur de secours prennent le relais, nous utiliserons le protocole HSRP (Hot Standby Router Protocol). HSRP permet d’augmenter la tolérance de panne sur un réseau en créant un routeur virtuel à partir de 2 routeurs physiques (ou plus), une élection déterminera le routeur actif et les autres routeurs seront en « attente » (standby). L’élection du routeur actif est réalisée grâce à la priorité configurée sur chaque routeur.

Nous allons modifier le réseau en rajoutant un second lien entre les Switch0 et Switch1, le Switch2 et switch3, ainsi que les Switch4 et Switch5.

Le protocole Spanning Tree (STP) est un protocole de couche 2 (liaison de données) conçu pour les switches et les bridges.

Sa principale fonction est de s’assurer qu’il n’y a pas de boucles dans un contexte de liaisons redondantes entre des matériels de couche 2. STP détecte et désactive des boucles de réseau et fournit un mécanisme de liens de backup. Il permet de faire en sorte que des matériels compatibles avec le standard ne fournissent qu’un seul chemin entre deux stations

 STP crée un chemin sans boucle basé sur le chemin le plus court. Ce chemin est établi en fonction de la somme des coûts de liens entre les switches, ce coût étant basé sur la vitesse d’un port

  • Fixer le switch root

Par défaut, la valeur de la priorité est 32768.

Le switch4 qui est élu racine car il est directement connecté aux routeurs. La commande ci-dessous diminue la priorité à 24576 +numéro du vlan

Spanning-tree vlan 10-30 root primary

  • Configurer une priorité sur les ports des Switches

Quand 2 chemins ont le même coût, ils sont départagés en fonction de la priorité du port par lequel chacun passe : celui ayant la priorité la plus faible l’emporte.

En modifiant ce paramètre nous pouvons privilégier un chemin par rapport à un autre, selon nos besoins. Par défaut, la priorité d’un port est 128 et les ports sont départagés en fonction de leur numéro de port. La priorité doit être comprise entre 1 et 240 et être un multiple de 16.

Sur les switches 0, 1, 2, 3 nous allons rentrer les commandes suivantes (les nouveaux liens étant créés nous allons les tagués pour tous les vlan) :

NB: Bien renseigner les interfaces de chaque Switch.

Ex : Switch1

interface giga0/2

switchport mode trunk

switchport trunk allowed vlan all

spanning-tree vlan 10-30 port-priority 240   // permet de modifier la priorité du port giga0/2

end

Vérification

show spanning-tree interface giga 0/2

Après la configuration des ports, ils seront en état « Blocking » ou « Learning » mais passera par la suite à l’état « Forwarding »

Optimisation : Agrégat de liens et VTP

LACP : Agrégat de liens

Maintenant le trafic entre Switch4 et Switch5 est intense, on souhaite profiter des deux fibres pour augmenter le débit entre les deux commutateurs. Nous allons créer un agrégat de liens avec le protocole LACP (Link Aggregation Control Protocol).

Les deux ports physiques Gi0/1 et Gi1/1 (fibres optiques) vont devenir des « tunnels » pour un port virtuel Port-Channel 1. Les deux ports physiques Gi0/1 et Gi1/1 serviront pour la transmission physique, ils ne seront donc plus tagués. Le port virtuel Port-Channel 1 gèrera lui le passage logique des trames, il sera tagué (trunk) comme un port classique.

Configuration

Switch4 et Switch5

Sur chaque commutateur (4 et 5) nous allons retirer les tags des ports physiques si existent, ensuite inscrire sur chaque port physique le groupe lacp créant un lien agrégé.

interface gi0/1

no switchport mode trunk

channel-protocol lacp

channel-group 1 mode active

interface gi1/1

channel-protocol lacp

channel-group 1 mode active

Les commandes suivantes vont créer un port virtuel agrégé et tagué

interface port-channel 1

switchport mode trunk

switchport trunk allowed vlan 10-30

Test

Après avoir lancé des pings de part et d’autre depuis chaque poste, nous arrivons à atteindre chaque réseau depuis n’importe quelle machine.

VTP : gestion dynamique des vlan

VTP (Vlan Trunking Protocol) sert à la propagation de création /suppression/modification de vlan sur tous les switch du réseau à partir d’un seul switch. Le VTP utilise les ports trunks pour transmettre la liste des vlan ou une mise à jour de cette liste depuis le commutateur maitre(server) vers un ensemble de commutateurs clients. Avant sa mise en œuvre vérifier que l’ensemble des trunks fonctionnent.

Configuration du serveur VTP

VTP Server: switch qui crée les annonces VTP. Le switch en mode Server permet à l’administrateur de faire toute modification sur les VLAN et de propager automatiquement ses modifications vers tous les switch du réseau.

Switch4(config)#vtp version 2

Switch4(config)#vtp mode server

Switch4(config)#vtp domain SIOJJR

Switch4(config)#vtp password ‘Motdepasse’

Pour visualiser le mot de passe configuré

Switch4#sh vtp password

Vérification des compteurs de messages VTP envoyés et reçus

Switch4#show vtp counters

Configuration des clients VTP (sur tous les autres switch)

VTP Client: switch qui reçoit, se synchronise et propage les annonces VTP. Le switch en mode Client ne permet pas à l’administrateur de faire des modifications sur les VLANs. Vous recevez un message d’erreur quand vous essayez de créer un VLAN.

Switch(config)#vtp version 2

Switch(config)#vtp mode client

Switch(config)#vtp domain SIOJJR

Switch(config)#vtp password Motdepasse

Nous allons maintenant créer les nouveaux vlan au niveau du switch server.

  • VLAN 400 à CameraVideo
  • VLAN 41 à Biométrie
  • VLAN 42 à InterCom
  • VLAN 50 à LaboInfo
  • VLAN 60 à VideoConf

Ces vlan Sont à propager sur l ’ensemble des commutateurs en utilisant le VTP.

NB : il est nécessaire que les mots de passe soient identiques sur tous les commutateurs y compris le server.

Vérifications au niveau des clients VTP

Switch#show vlan                  //permet de vérifier la création des vlan

Switch#show vtp counters     //permet de vérifier la communication VTP

Protocole HSRP (Hot Standby Router Protocol)

HSRP est implémenté sur les routeur pour assurer la continuité de service. Il permet à 2 routeurs de partager une adresse IP virtuelle et une adresse MAC virtuelle. Le routeur actif réponds aux requêtes ARP destinées à l’adresse commune comme s’il s’agissait de la sienne puis prend en charge les trames adressées à l’adresse MAC commune. Un échange de message réalisé en multicast permet aux routeurs de déterminer le routeur actif puis de vérifier la présence de l’autre routeur. Lorsque le routeur actif est défaillant, le deuxième routeur ne reçoit plus de message multicast de sa part, il devient alors actif et répond aux requêtes adressées aux adresses communes (IP et MAC).

Configuration routeur 1

interface giga0/0.10

standby 10 priority 150                   //Déclare la priorité du routeur

standby 10 ip 172.16.0.3                  //Déclare l’adresse IP du routeur virtuel

standby 10 preempt                         //Permet d’augmenter la rapidité d’élection

interface giga0/0.20

standby 20 priority 150

standby 20 ip 172.16.0.67

standby 20 preempt

interface giga0/0.30

standby 30 priority 150

standby 30 ip 172.16.0.131

standby 30 preempt

interface giga0/0

no shutdown

//standby 10 déclare le groupe HSRP

Configuration routeur 2

interface giga0/0.10

standby 10 priority 80

standby 10 ip 172.16.0.1

interface giga0/0.20

standby 20 priority 80

standby 20 ip 172.16.0.65

interface giga0/0.30

standby 30 priority 80

standby 30 ip 172.16.0.129

interface giga0/0

no shutdown

end

Test

Par la suite re-modifier les passerelles de toutes les machines et configurer leur les adresses IP virtuelle du routeur

admin7498

CONFIGURATION FICHIER .HTACCESS

Le fichier .htaccess se situe à la racine du site web. Il permet de donner des instructions sur les modalités d’accès au contenu de notre site grâce à des fichiers de configuration spécifiques aux serveurs web Apache.

Le fichier htaccess sert principalement à protéger des répertoires par des mots de passes, créer des redirections ou encore des pages d’erreurs (type 401,404…). Mais dans le cadre de ce TP, nous n’aborderons que la protection d’une page web par mot de passe.

Configuration

Je vais faire le choix de protéger le répertoire crée plus haut sur le serveur web, à savoir « /var/www/html/epbooktic »

  • Premièrement : nous allons tout d’abord créer le fichier « .htaccess » dans ce répertoire

« nano /var/www/html/epbooktic/.htaccess » et renseigner les champs suivants :

AuthName : permet de renseigner le message qui s’affichera sur votre page web

AuthType : indique le type d’authentification

AuthUsersFile : indique le chemin du fichier qui contient les mots de passe

Require : précise que seuls les utilisateurs authentifiés pourront accéder à la page web

  • Deuxièmement : je vais créer le fichier « .htpasswd » dans le même répertoire que le précédent. Ce fichier contiendra le nom et les mots de passes des utilisateurs autorisés à s’authentifier.

Pour cela, se déplacer dans le répertoire et taper la commande « htpasswd –c .htpasswd NomUtilisateur », il vous sera demandé de renseigner le mot de passe et le confirmer.

Cette commande sera répétée autant de fois qu’il y a d’utilisateur, mais sans l’option –c car elle permet de créer le fichier en même temps que la création du premier utilisateur.

Pour voir le fichier, taper la commande « ls -al » afin de voir les fichiers cachés, comme le fichier « .htaccess » et « .htpasswd ».

  • Troisièmement : Afin que le fichier « .htaccess » puisse être autorisé (car de base il est interdit), nous renseignons les lignes suivantes dans le fichier « nano /etc/apache2/sites-enabled/site1.conf »

<Directory /var/www/html/epbooktic>

Options Indexes FollowSymlinks

AllowOverride AuthConfig

</Directory>

Nous nous rendons sur la page web de notre site www.epbooktic.local  et nous constatons bien qu’il nécessite un identifiant et mot de passe pour y accéder.

admin7498