15/01/2025

Administration Réseau

pfSense

Installation de Pfsense

I. Présentation Pfsense est un OS transformant n’importe quel ordinateur en routeur/pare-feu. Basé sur FreeBSD, connu pour sa fiabilité et surtout sa sécurité, Pfsense est un produit OpenSource adapté à tout type d’entreprise. Voici ses principales fonctionnalités : – Gestion complète par interface web – Pare-feu stateful avec gestion du NAT, NAT-T – Gestion de multiples WAN – DHCP server et relay – Failover (possibilité de monter un cluster de pfsense) – Load balancing – VPN Ipsec, OpenVPN, L2TP – Portail captif Cette liste n’est pas exhaustive et si une fonction vous manque, des extensions sont disponibles directement depuis l’interface de Pfsense, permettant notamment l’installation d’un proxy ou d’un filtrage d’URL, très simplement. En plus d’être disponible en version 32 et 64 bits, Pfsense est également disponible pour l’embarqué, il fonctionne très bien sur des petits boitiers Alix. Dernière chose, Pfsense nécessite deux cartes réseaux minimum (une pour le WAN et une pour le LAN). II. Télécharger l’image La dernière

Lire cet article
Cisco

Ajouter une route statique sur un routeur Cisco

I. Présentation Quand un protocole de routage dynamique n’est pas utilisé, il peut être utile de connaitre la commande qui nous permettera d’ajouter des routes de façon statique sur la plupart des routeurs Cisco. II. Procédure La ligne de commande doit s’exécuter en mode configuration, il faut donc passer en mode privilège : enable Puis en mode configuration : configure terminal Si nous souhaitons ajouter une route vers le réseau 192.168.10.0/24 et qu’il faut passer pour cela par le routeur 192.168.1.253, la commande sera la suivante : ip route 192.168.10.0 255.255.255.0 192.168.1.253 La commande suivra cette trame : ip route <réseau distant> <masque réseau réseau distant> <passerelle d’accès> On pourra également vérifier les routes existantes avec la commande « show ip route » après avoir quitté le mode configuration.

Lire cet article
ZeroShell

Mise en place d’un portail captif sous ZeroShell

I. Présentation La distribution Zeroshell propose la configuration d’un portail captif sur ses interfaces. Un portail captif est une page qui s’affichera sur le navigateur des clients qui souhaiteront aller sur Internet. Les portails captifs demandent généralement une authentification afin d’accéder à Internet, ils sont utilisés dans des environnements de diffusion d’un réseau (WiFi notamment) publique comme des hôtels. Les clients sont alors obligés de demander les identifiants au propriétaire de la connexion qui demande souvent une monétisation en échange de l’accès à Internet. Le portail captif offre donc un contrôle et une restriction de l’utilisation de l’accès Internet. Le portail captif Zeroshell offre bon nombre de configurations et de possibilités qui ne seront pas toutes détaillées dans ce tutoriel. Attention : Cette documentation a été réalisée avec la version RC2 de Zeroshell, considérez ce détail lors de la lecture du tutoriel et de son application sur des versions plus récentes de Zeroshell II. Pré-requis et architecture Pour qu’un portail

Lire cet article
ZeroShell

NetBalancer avec Zeroshell

I. Présentation Le système d’exploitation propose dans ces services natifs la possibilité de faire du NetBalancer en mode « Load Balancing » ou en mode « Fail over ». Dans ce tutoriel, nous allons étudier le fonctionnement et la mise en place de ces deux systèmes. Le NetBalancer est ce qui va nous permettre d’utiliser deux ou plusieurs passerelles vers un réseau (le plus souvent Internet, mais pas seulement). On pourra ainsi garantir une sécurité et une haute disponibilité dans notre infrastructure. Le but sera soit de partager la charge, soit de garantir une tolérance de panne. Attention : Cette documentation a été réalisée avec la version RC2 de Zeroshell, considérez ce détail lors de la lecture du tutoriel et de son application sur des versions plus récentes de Zeroshell II. Les Pré-requis Dans un premier temps, il est important d’avoir un Zeroshell avec deux interfaces et au moins deux passerelles possibles. Nous prendrons ici l’exemple d’une redondance d’accès à Internet. Il faudrait donc

Lire cet article
Commandes et SystèmePare-Feu

Configurer un routeur sous Linux

I. Présentation Nous allons dans ce tutoriel apprendre à mettre un en place un routeur sous Linux. Les distributions sous Linux sont très polyvalentes et cela permet entre autre de les transformer en véritables routeurs. Il faut bien sur pour cela que notre machine Linux dispose d’au moins deux interfaces réseaux car la première fonction d’un routeur et de faire la passerelle (gateway) entre un réseau et un autre qui ne pourraient communiquer sans. II. Configuration des deux interfaces Nous allons commencer par configurer nos deux interfaces avec des IP fixes. Un routeur est un élément central d’un réseau et toutes les machines de ce réseau s’y réfèrent pour leurs requêtes. Il est donc obligatoire que notre routeur ai une IP fixe sur chacune de ces interfaces. Nous travaillerons ici sur l’interface « eth0 » qui sera orientée vers le réseau simulant une réseau externe « WAN » en 192.168.1.0/24 et une seconde interface « eth1 » qui sera vers notre « LAN » en 192.168.10.0/24. Aprés vous

Lire cet article
Administration Réseau

Différence entre les protocoles POP et IMAP

I. Présentation Les protocoles POP et IMAP sont tous les deux des protocoles permettant de réceptionner les messages électroniques afin que les utilisateurs puissent les visualiser. Cependant, ils sont totalement différents en termes de fonctionnement. II. Principe de fonctionnement théorique Effectivement, lorsque vous configurez un compte mail en POP sur un client lourd (User Agent) tel que Microsoft Outlook ou Mozilla Thunderbird, celui-ci se connecte sur le serveur de messagerie et rapatrie en local les mails correspondant à l’utilisateur c’est-à-dire qu’ils sont supprimés du serveur. Une mailbox (boite mails) est gérée localement lors de l’utilisation du protocole POP, ce qui ne permet pas de sécuriser la mailbox de l’utilisateur, ni de la sauvegarder (sauf si on oblige le stockage de la mailbox sur un lecteur réseau, par exemple). Le protocole POP utilise le port 110 dans sa version non sécurisée, et le port 995 lors de l’utilisation du POPS (version sécurisée). Par exemple, Outlook gère la mailbox d’un compte utilisateur

Lire cet article
Administration Réseau

Les clés asymétriques

I. Présentation : Après avoir vu les clés symétriques, nous allons voir le fonctionnement des clés asymétriques, qui fonctionnent par paire, contenant une clé publique et une clé privée. La clé publique étant distribuée aux personnes qui doivent chiffrer des messages pour la personne détenant la clé privée. Une clé privée, qui, comme son nom l’indique doit rester privée puisque les messages sont déchiffrables uniquement grâce à elle. Pour résumer, la clé publique sert à chiffrer les messages et la clé privée à la déchiffrer. Ceci ne marche donc que dans un sens, on chiffre des messages pour quelqu’un d’unique qui pourra les ouvrir. Pour que la « conversation » puisse s’effectuer de manière bidirectionnelle, il faut générer deux paires de clés : chacun garde sa clé privée et distribue sa clé publique à la partie émettrice. II. Principe : A travers ce schéma on voit que Florian possède une paire de clés asymétriques donc une clé privée et une

Lire cet article
Administration Réseau

Les clés symétriques

I. Présentation : En sécurité informatique, il est possible de sécuriser un échange par plusieurs moyens, un des plus simples et des plus performants et la sécurisation par le biais de clés symétriques. Quelque chose de symétrique c’est quelque chose qui est identique des deux côtés, donc dans ce cas, ce sera la clé de chiffrement qui sera identique pour les deux personnes qui souhaitent communiquer. Pour être plus précis, la même clé permet de chiffrer et de déchiffrer les messages c’est-à-dire de les fermer et de les ouvrir. II. Principe : A travers ce schéma on voit bien que Florian chiffre un message avec la clé « Clé-1 » puis le transfert à Mickaël qui le déchiffre avec la clé « Clé-1 » qui est la même que celle dont dispose Florian. Il en est de même dans le sens inverse c’est-à-dire de Mickaël vers Florian. Ce qui montre bien que lors de l’utilisation d’une clé symétrique, la même

Lire cet article
Administration Réseau

Démarrer son PC à distance (Wake On Lan/Wan)

I. Présentation Il est possible d’activer – si votre carte mère le permet – la possibilité de « réveiller votre PC par le réseau » autrement dit plus couramment d’activer la fonction de « Wake On Lan » afin de pouvoir démarrer votre PC à distance en envoyant un paquet magique sur l’interface Ethernet de votre PC. L’intérêt principal est de pouvoir démarrer son PC de n’importe où et n’importe quand, sans devoir effectuer une action physique avec le PC. Dans ce tutoriel, le but est de démarrer un PC à distance via internet donc il faudra effectuer une redirection sur la box. Le paquet magique sera envoyé via un smartphone et une application prévue à cet effet. On peut parler alors de « Wake On Wan » plutôt que de « Wake On Lan » vu qu’on n’est pas dans le réseau local mais sur internet. II. Configurer le BIOS Dans un premier temps, nous devons activer la fonction

Lire cet article
ZeroShell

Monétisation du portail captif ZeroShell

I. Présentation Il est possible de monétiser l’accès au portail captif Zeroshell avec les paramètres disponibles sur Zeroshell. Il faut bien entendu qu’un portail captif soit déjà opérationnel. Je vous invite à suivre ce tutoriel si ce n’est pas le cas : Mise en place d’un portail captif sous Zeroshell Il est possible de mettre en place un système où vous allez donner une valeur à votre accès internet. Il faut pour cela se rendre dans votre portail captif qui doit être opérationnel puis dans l’onglet « Accouting », vous verrez alors cette interface : Nous devons commencer par activer la monétisation de l’accès en cochant la case « User Accounting » puis en validant avec « Save ». Attention : Cette documentation a été réalisée avec la version RC2 de Zeroshell, considérez ce détail lors de la lecture du tutoriel et de son application sur des versions plus récentes de Zeroshell II. Fonctionnement Il existe plusieurs façons de monétiser votre accès Internet et l’utilisation de

Lire cet article
ZeroShell

HTTP Proxy sur Zeroshell

I. Présentation Zeroshell propose nativement un service de proxy HTTP couplé à un antivirus Opensource qui se nomme ClamAV. Ces outils peuvent être d’une grande utilité lors du déploiement d’une solution Zeroshell en entreprise, car ils permettent de garantir un minimum de sécurité et de contrôle sur le comportement des utilisateurs sur Internet.  Nous allons apprendre à les mettre en place et à les utiliser dans ce tutoriel . Attention : Cette documentation a été réalisée avec la version RC2 de Zeroshell, considérez ce détail lors de la lecture du tutoriel et de son application sur des versions plus récentes de Zeroshell II. Les pré-requis Il faut tout d’abord que votre Zeroshell agisse comme le routeur d’un réseau LAN afin que la configuration en proxy transparent fonctionne. Un proxy est dit transparent lorsqu’aucune configuration n’est à faire du côté des clients pour que son action soit effective. Les paquets sont physiquement obligés de passer par le proxy pour sortir sur

Lire cet article
ZeroShell

Sauvegarder sa configuration Zeroshell

I. Présentation Zeroshell fonctionne en LiveCD, cela signifie qu’il faut mettre l’image de Zeroshell sur un CD ou une clé USB puis booter dessus pour qu’il fonctionne. L’inconvénient de ce mode de fonctionnement est qu’une fois que le poste s’éteint, la configuration est perdue. Pour ceux qui débutent sur la distribution Zeroshell et qui souhaitent savoir comment effectuer leur premier pas, suivez ce tutoriel. Dans ce tutoriel nous allons voir comment sauvegarder la configuration via la création d’un profil. Un profil est donc une configuration sauvegardée afin d’être reprise lors du prochain démarrage. Attention : Cette documentation a été réalisée avec la version RC2 de Zeroshell, considérez ce détail lors de la lecture du tutoriel et de son application sur des versions plus récentes de Zeroshell II. Prérequis Pour procéder, vous devez disposer : du LiveCD Zeroshell (peu importe la version, j’utilise la version 1.0 beta 16) d’un disque dur avec un peu d’espace libre d’un client afin d’accéder à

Lire cet article
Administration Réseau

Gérer le Wifi d’une Livebox

I. Présentation Le Wifi est un moyen de transmission de plus en plus utilisé dans les entreprises ou chez les particuliers. Sur une Livebox, il est possible de gérer les paramètres Wifi via l’interface Web de celle-ci, c’est ce que nous allons voir dans ce tutoriel. II. Connexion à l’interface Web Il faut tout d’abord se rendre sur l’interface web de votre Livebox. Depuis un poste qui se situe dans un réseau ou il y a une livebox, entrez  » http://livebox » dans votre navigateur. Vous aurez alors la page d’accueil de votre Livebox. Nous pouvons y trouver plusieurs informations sur la livebox, comme son nom, sa MAC, les services actifs, les équipements connectés… Ce qui nous intéresse au niveau de la gestion des paramètres nécessite de s’authentifier pour prouver que nous sommes bien l’administrateur. Rendez vous à droite sur ce panneau : L’identifiant et le mot de passe par défaut sont « admin » et « admin » sur toutes les Livebox. A moins

Lire cet article
IPCOP

Mettre à jour IPCOP

I. Présentation Des mises à jour système pour IPCOP sortent de temps en temps, et, fort heureusement il ne faut pas tout réinstaller à chaque fois. Par exemple, si vous installez IPCOP 1.4.20, vous pouvez y ajouter la mise à jour 1.4.21 ou si vous installez IPCOP 2.0.3, vous pouvez installer la mise à jour 2.0.4. Tout cela via l’interface web ! II. Téléchargement de la mise à jour Avant d’installer la mise à jour d’IPCOP, il faut bien évidemment la télécharger. Deux possibilités s’offrent à nous : – Sur le site ipcop.org, téléchargez « Latest update » qui à ce jour est la version « 2.0.4 ». – Dans l’interface web d’IPCOP, allez dans « Système » puis « Mises à jour ». Ensuite, cliquez sur « Actualiser la liste des mises à jour » et téléchargez la plu récente en cliquant sur l’icône de téléchargement (icône vert avec la flèche). Note : Le téléchargement des mises à jours

Lire cet article
IPCOP

Authentification locale avec un Proxy sous IPCOP

I. Présentation Lorsqu’on utilise un proxy en mode « non-transparent » il est possible de demander à l’utilisateur de s’authentifier pour pouvoir utiliser le proxy. Cette authentification peut être de différentes natures selon ce que l’on souhaite, voici celles proposées par IPCOP : – Aucune authentification : libre accès, – Authentification locale : stockage des logins et mots de passe dans un fichier, – Authentification identd : utilise la base des utilisateurs du système d’exploitation du client, – Authentification LDAP : utilise un annuaire utilisant le protocole LDAP comme Active Directory ou OpenLDAP. – Authentification Windows : utilise les utilisateurs Windows, – Authentification Radius : utilise un serveur Radius pour l’authentification. Dans ce tutoriel, on va voir l’authentification locale, c’est-à-dire en utilisant des identifiants directement stockés en local sur le serveur IPCOP. C’est simple à mettre en place et ne nécessite pas de mettre en place de système supplémentaire mais ce n’est pas sécurisé. II. Accès aux paramètres du proxy

Lire cet article