Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Configuration Packetfense

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 4

I.

1 Installation d~Apache

PacketFence utilise Apache comme un serveur HTTP pour permettre aux


utilisateurs l'accès à un portail captif, pour enregistrer leurs équipements et
accéder au réseau local. Aussi il permet à l'administrateur réseau de
configurer PacketFence à partir de l'interface web

On peut commencer l'installation des différents outils nécessaires par


l'installation du serveur apache en tapant la commande suivante :

Ø Yum install apache2

I.2 Installation de MySQL

Nous utilisons le gestionnaire de paquetage yum pour installer l'ensemble


des paquetages nécessaires pour le bon fonctionnement de MySQL (php-
mysql mysql mysqlserver)

Ø yum install php-mysql mysql mysql-server Ø /sbin/chkconfig --levels 235


mysqld on

I.3 Installation et configuration de Snort

PacketFence utilise Snort comme un système de détection d'intrusion «


IDS » afin de repérer les activités anormales ou suspectes sur le réseau
local et sur les hôtes. Si c'est le cas il met la machine infectée dans un vlan
isolation et la redirige vers un url bien déterminé

pour réparer le problème. Un deuxième cas se présente si l'IDS n'est pas


sûre de l'identité de la machine. Il la redirige alors pour s'authentifier de
nouveau.

I.3.1 Installation

Pour que Snort soit installé correctement, il faut que les modules suivants
soient installés: mysql-bench, mysql-devel, gcc, pcre-devel, php-gd, gd,
glib2-devel, gcc-c++ et libpcapdevel. Après, on doit créer un répertoire
d'installation nommé 'snortinstall' sous le répertoire « /root ». Les
commandes suivantes permettent l'installation de Snort

Ø tar xvzf snort-2.8.6.tar.gz


Ø cd snort-2.8.6

Ø ./configure - -with-mysql - -enable-dynamicplugin Ø make

Ø make install

Ø groupadd snort // ajout d'un groupe nommé snort

Ø useradd -g snort -s /sbin/nologin // ajout d'un utilisateur appartenant au


groupe snort

Ø mkdir /etc/snort

Ø mkdir /etc/snort/so_rules

Ø mkdir /var/log/snort

Ø chown snort:snort /var/log/snort Ø cd etc

Ø cp * /etc/snort

Ø cd /root/snortinstall

I.3.2 Configuration

Pour configurer Snort il faut éditer le fichier « /usr/local/pf/conf/snort.conf »,


dans ce fichier nous nous intéressons à quatre sections:

Ø Configuration réseaux

Cette section nous permet d'indiquer à Snort les réseaux sur lesquels il doit
être à l'écoute. Il peut notamment surveiller une seule adresse IP ou un
groupe d'adresse IP associés aux machines sur le réseau.

Dans notre cas, la sonde Snort sniffe la totalité des réseaux


192.168.1.0/24,

192.168.2.0/24, 192.168.3.0/24, 192.168.4.0/24

Pour ce faire nous avons modifié la variable HOME_NET du fichier de


configuration: Var HOME_NET [192.168.1.0/24, 192.168.2.0/24,
192.168.3.0/24, 192.168.4.0/24]
Figure 6 fi

Ø Configuration des règles

Snort peut détecter des attaques et signaler des alertes quand l'une d'entre
elle surgit. Il doit savoir où se trouvent les règles sur le système de fichier.

Pour ce faire, il faut modifier la variable RULE_PATH dans le fichier «


/etc/snort/rules ».

var RULE_PATH /usr/local/pf/conf/snort Ø Configuration des alertes

Cette section, est très importante, car elle permet de définir comment Snort
nous fournira l'information. Dans cette section, il y a deux sous sections
importantes, à savoir

? alert outputs

· database output

On s'est intéressé à la première sous-section car on souhaite générer les


logs et les écrire dans un fichier. Pour ce faire, il faut ajouter la ligne
suivante :

output alert_fast: /usr/local/pf/var/alerte

Ø Configuration des références

Il y a deux fichiers standards de configuration qui doivent être référencés à


Snort pour classifier correctement les attaques et fournir les alertes de
références qu'il génère. Ces fichiers sont les suivants :
· classification.config

· reference.config

Pour modifier le chemin de fichier « classification.config » dans le fichier «


snort.conf » il faut:

1- Trouver: Include classification.config

2- La remplacer par : Include $ RULE_PATH / classification.config

Il faut ensuite faire la même chose pour le deuxième fichier «


reference.config ».

1- Trouver: Include reference.config

2- La remplacer par: Include $ RULE_PATH/ reference.conf

Vous aimerez peut-être aussi