1

Faites un audit de votre système avec Lynis

Article publié le 19 Février 2018

Je suis tombé par hasard sur un petit outil fort sympathique nommé Lynis. Lynis vous permet de faire un audit complet de votre système Linux/Unix. J’ai été très impressionné par sa précision,  Lynis va auditer jusqu’au moindre recoin de votre machine et vous faire un gros résumé de toutes les préconisations pour améliorer la sécurité et les performances de celle-ci. De plus Lynis détecte automatiquement les services installés et en fait l’audit  (Apache2, Squid, etc).

 

1) Installation

Sous Debian/Ubuntu:

– Installez la clé:

sudo apt-key adv –keyserver keyserver.ubuntu.com –recv-keys C80E383C3DE9F082E01391A0366C67DE91CA5D5F

– Ajoutez le repo:

echo « deb https://packages.cisofy.com/community/lynis/deb/ <votre distrib> main » | sudo tee /etc/apt/sources.list.d/cisofy-lynis.list

– Installez le paquet:

apt-get update && apt-get install lynis

 

Sous Centos/RedHat:

– Ajoutez le repo créez un fichier /etc/yum.repos.d/cisofy-lynis.repo:

[lynis]
name=CISOfy Software – Lynis package
baseurl=https://packages.cisofy.com/community/lynis/rpm/
enabled=1
gpgkey=https://packages.cisofy.com/keys/cisofy-software-rpms-public.key
gpgcheck=1

– Installez le package:

yum install lynis

 

2) Utilisation

Pour lancez un audit, il suffit de taper la commande suivante (avec le user roor ou en sudo):

lynis audit system

Pour l’exemple voici le résultat de l’audit d’une petite VM Vagrant:

 

ubuntu@ubuntu-xenial:~$ sudo lynis audit system

[ Lynis 2.6.2 ]

################################################################################
Lynis comes with ABSOLUTELY NO WARRANTY. This is free software, and you are
welcome to redistribute it under the terms of the GNU General Public License.
See the LICENSE file for details about using this software.

2007-2018, CISOfy – https://cisofy.com/lynis/
Enterprise support available (compliance, plugins, interface and tools)
################################################################################

[+] Initializing program
————————————
– Detecting OS… [ DONE ]
– Checking profiles… [ DONE ]

—————————————————
Program version: 2.6.2
Operating system: Linux
Operating system name: Ubuntu Linux
Operating system version: 16.04
Kernel version: 4.4.0
Hardware platform: x86_64
Hostname: ubuntu-xenial
—————————————————
Profiles: /etc/lynis/default.prf
Log file: /var/log/lynis.log
Report file: /var/log/lynis-report.dat
Report version: 1.0
Plugin directory: /usr/share/lynis/plugins
—————————————————
Auditor: [Not Specified]
Language: en
Test category: all
Test group: all
—————————————————
– Program update status… [ NO UPDATE ]

[+] System Tools
————————————
– Scanning available tools…
– Checking system binaries…

[+] Plugins (phase 1)
————————————
Note: plugins have more extensive tests and may take several minutes to complete

– Plugins enabled [ NONE ]

[+] Boot and services
————————————
– Service Manager [ systemd ]
– Checking UEFI boot [ DISABLED ]
– Checking presence GRUB [ OK ]
– Checking presence GRUB2 [ FOUND ]
– Checking for password protection [ WARNING ]
– Check running services (systemctl) [ DONE ]
Result: found 22 running services
– Check enabled services at boot (systemctl) [ DONE ]
Result: found 32 enabled services
– Check startup files (permissions) [ OK ]

[+] Kernel
————————————
– Checking default run level [ RUNLEVEL 5 ]
– Checking CPU support (NX/PAE)
CPU support: PAE and/or NoeXecute supported [ FOUND ]
– Checking kernel version and release [ DONE ]
– Checking kernel type [ DONE ]
– Checking loaded kernel modules [ DONE ]
Found 56 active modules
– Checking Linux kernel configuration file [ FOUND ]
– Checking default I/O kernel scheduler [ FOUND ]
– Checking for available kernel update [ OK ]
– Checking core dumps configuration [ DISABLED ]
– Checking setuid core dumps configuration [ PROTECTED ]
– Check if reboot is needed [ YES ]

[+] Memory and Processes
————————————
– Checking /proc/meminfo [ FOUND ]
– Searching for dead/zombie processes [ OK ]
– Searching for IO waiting processes [ OK ]

[+] Users, Groups and Authentication
————————————
– Administrator accounts [ OK ]
– Unique UIDs [ OK ]
– Consistency of group files (grpck) [ OK ]
– Unique group IDs [ OK ]
– Unique group names [ OK ]
– Password file consistency [ OK ]
– Query system users (non daemons) [ DONE ]
– NIS+ authentication support [ NOT ENABLED ]
– NIS authentication support [ NOT ENABLED ]
– sudoers file [ FOUND ]
– Check sudoers file permissions [ OK ]
– PAM password strength tools [ SUGGESTION ]
– PAM configuration files (pam.conf) [ FOUND ]
– PAM configuration files (pam.d) [ FOUND ]
– PAM modules [ FOUND ]
– LDAP module in PAM [ NOT FOUND ]
– Accounts without expire date [ OK ]
– Accounts without password [ OK ]
– Checking user password aging (minimum) [ DISABLED ]
– User password aging (maximum) [ DISABLED ]
– Checking expired passwords [ OK ]
– Checking Linux single user mode authentication [ OK ]
– Determining default umask
– umask (/etc/profile) [ NOT FOUND ]
– umask (/etc/login.defs) [ SUGGESTION ]
– umask (/etc/init.d/rc) [ SUGGESTION ]
– LDAP authentication support [ NOT ENABLED ]
– Logging failed login attempts [ ENABLED ]

[+] Shells
————————————
– Checking shells from /etc/shells
Result: found 6 shells (valid shells: 6).
– Session timeout settings/tools [ NONE ]
– Checking default umask values
– Checking default umask in /etc/bash.bashrc [ NONE ]
– Checking default umask in /etc/profile [ NONE ]

[+] File systems
————————————
– Checking mount points
– Checking /home mount point [ SUGGESTION ]
– Checking /tmp mount point [ SUGGESTION ]
– Checking /var mount point [ SUGGESTION ]
– Query swap partitions (fstab) [ NONE ]
– Testing swap partitions [ OK ]
– Testing /proc mount (hidepid) [ SUGGESTION ]
– Checking for old files in /tmp [ OK ]
– Checking /tmp sticky bit [ OK ]
– Checking /var/tmp sticky bit [ OK ]
– ACL support root file system [ ENABLED ]
– Mount options of / [ OK ]
– Checking Locate database [ FOUND ]
– Disable kernel support of some filesystems
– Discovered kernel modules: udf

[+] USB Devices
————————————
– Checking usb-storage driver (modprobe config) [ NOT DISABLED ]
– Checking USB devices authorization [ DISABLED ]
– Checking USBGuard [ NOT FOUND ]

[+] Storage
————————————
– Checking firewire ohci driver (modprobe config) [ DISABLED ]

[+] NFS
————————————
– Check running NFS daemon [ NOT FOUND ]

[+] Name services
————————————
– Checking search domains [ FOUND ]
– Searching DNS domain name [ UNKNOWN ]
– Checking /etc/hosts
– Checking /etc/hosts (duplicates) [ OK ]
– Checking /etc/hosts (hostname) [ OK ]
– Checking /etc/hosts (localhost) [ OK ]
– Checking /etc/hosts (localhost to IP) [ OK ]

[+] Ports and packages
————————————
– Searching package managers
– Searching dpkg package manager [ FOUND ]
– Querying package manager
– Query unpurged packages [ NONE ]
– Checking security repository in sources.list file [ OK ]
– Checking APT package database [ OK ]
– Checking vulnerable packages [ WARNING ]
– Checking upgradeable packages [ SKIPPED ]
– Checking package audit tool [ INSTALLED ]
Found: apt-check

[+] Networking
————————————
– Checking IPv6 configuration [ ENABLED ]
Configuration method [ AUTO ]
IPv6 only [ NO ]
– Checking configured nameservers
– Testing nameservers
Nameserver: 10.0.2.3 [ OK ]
– Minimal of 2 responsive nameservers [ WARNING ]
– Checking default gateway [ DONE ]
– Getting listening ports (TCP/UDP) [ DONE ]
* Found 3 ports
– Checking promiscuous interfaces [ OK ]
– Checking waiting connections [ OK ]
– Checking status DHCP client [ RUNNING ]
– Checking for ARP monitoring software [ NOT FOUND ]

[+] Printers and Spools
————————————
– Checking cups daemon [ NOT FOUND ]
– Checking lp daemon [ NOT RUNNING ]

[+] Software: e-mail and messaging
————————————

[+] Software: firewalls
————————————
– Checking iptables kernel module [ NOT FOUND ]
– Checking host based firewall [ NOT ACTIVE ]

[+] Software: webserver
————————————
– Checking Apache [ NOT FOUND ]
– Checking nginx [ NOT FOUND ]

[+] SSH Support
————————————
– Checking running SSH daemon [ FOUND ]
– Searching SSH configuration [ FOUND ]
– SSH option: AllowTcpForwarding [ SUGGESTION ]
– SSH option: ClientAliveCountMax [ SUGGESTION ]
– SSH option: ClientAliveInterval [ OK ]
– SSH option: Compression [ SUGGESTION ]
– SSH option: FingerprintHash [ OK ]
– SSH option: GatewayPorts [ OK ]
– SSH option: IgnoreRhosts [ OK ]
– SSH option: LoginGraceTime [ OK ]
– SSH option: LogLevel [ SUGGESTION ]
– SSH option: MaxAuthTries [ SUGGESTION ]
– SSH option: MaxSessions [ SUGGESTION ]
– SSH option: PermitRootLogin [ SUGGESTION ]
– SSH option: PermitUserEnvironment [ OK ]
– SSH option: PermitTunnel [ OK ]
– SSH option: Port [ SUGGESTION ]
– SSH option: PrintLastLog [ OK ]
– SSH option: Protocol [ OK ]
– SSH option: StrictModes [ OK ]
– SSH option: TCPKeepAlive [ SUGGESTION ]
– SSH option: UseDNS [ OK ]
– SSH option: UsePrivilegeSeparation [ SUGGESTION ]
– SSH option: VerifyReverseMapping [ NOT FOUND ]
– SSH option: X11Forwarding [ SUGGESTION ]
– SSH option: AllowAgentForwarding [ SUGGESTION ]
– SSH option: AllowUsers [ NOT FOUND ]
– SSH option: AllowGroups [ NOT FOUND ]

[+] SNMP Support
————————————
– Checking running SNMP daemon [ NOT FOUND ]

[+] Databases
————————————
No database engines found

[+] LDAP Services
————————————
– Checking OpenLDAP instance [ NOT FOUND ]

[+] PHP
————————————
– Checking PHP [ NOT FOUND ]

[+] Squid Support
————————————
– Checking running Squid daemon [ NOT FOUND ]

[+] Logging and files
————————————
– Checking for a running log daemon [ OK ]
– Checking Syslog-NG status [ NOT FOUND ]
– Checking systemd journal status [ FOUND ]
– Checking Metalog status [ NOT FOUND ]
– Checking RSyslog status [ FOUND ]
– Checking RFC 3195 daemon status [ NOT FOUND ]
– Checking minilogd instances [ NOT FOUND ]
– Checking logrotate presence [ OK ]
– Checking log directories (static list) [ DONE ]
– Checking open log files [ DONE ]
– Checking deleted files in use [ FILES FOUND ]

[+] Insecure services
————————————
– Checking inetd status [ NOT ACTIVE ]

[+] Banners and identification
————————————
– /etc/issue [ FOUND ]
– /etc/issue contents [ WEAK ]
– /etc/issue.net [ FOUND ]
– /etc/issue.net contents [ WEAK ]

[+] Scheduled tasks
————————————
– Checking crontab/cronjob [ DONE ]
– Checking atd status [ RUNNING ]
– Checking at users [ DONE ]
– Checking at jobs [ NONE ]

[+] Accounting
————————————
– Checking accounting information [ NOT FOUND ]
– Checking sysstat accounting data [ NOT FOUND ]
– Checking auditd [ NOT FOUND ]

[+] Time and Synchronization
————————————

[+] Cryptography
————————————
– Checking for expired SSL certificates [0/1] [ NONE ]

[+] Virtualization
————————————

[+] Containers
————————————

[+] Security frameworks
————————————
– Checking presence AppArmor [ FOUND ]
– Checking AppArmor status [ ENABLED ]
– Checking presence SELinux [ NOT FOUND ]
– Checking presence grsecurity [ NOT FOUND ]
– Checking for implemented MAC framework [ OK ]

[+] Software: file integrity
————————————
– Checking file integrity tools
– Checking presence integrity tool [ NOT FOUND ]

[+] Software: System tooling
————————————
– Checking automation tooling
– Automation tooling [ NOT FOUND ]
– Checking for IDS/IPS tooling [ NONE ]

[+] Software: Malware
————————————

[+] File Permissions
————————————
– Starting file permissions check
/root/.ssh [ OK ]

[+] Home directories
————————————
– Checking shell history files [ OK ]

[+] Kernel Hardening
————————————
– Comparing sysctl key pairs with scan profile
– fs.protected_hardlinks (exp: 1) [ OK ]
– fs.protected_symlinks (exp: 1) [ OK ]
– fs.suid_dumpable (exp: 0) [ DIFFERENT ]
– kernel.core_uses_pid (exp: 1) [ DIFFERENT ]
– kernel.ctrl-alt-del (exp: 0) [ OK ]
– kernel.dmesg_restrict (exp: 1) [ DIFFERENT ]
– kernel.kptr_restrict (exp: 2) [ DIFFERENT ]
– kernel.randomize_va_space (exp: 2) [ OK ]
– kernel.sysrq (exp: 0) [ DIFFERENT ]
– kernel.yama.ptrace_scope (exp: 1 2 3) [ OK ]
– net.ipv4.conf.all.accept_redirects (exp: 0) [ DIFFERENT ]
– net.ipv4.conf.all.accept_source_route (exp: 0) [ OK ]
– net.ipv4.conf.all.bootp_relay (exp: 0) [ OK ]
– net.ipv4.conf.all.forwarding (exp: 0) [ OK ]
– net.ipv4.conf.all.log_martians (exp: 1) [ DIFFERENT ]
– net.ipv4.conf.all.mc_forwarding (exp: 0) [ OK ]
– net.ipv4.conf.all.proxy_arp (exp: 0) [ OK ]
– net.ipv4.conf.all.rp_filter (exp: 1) [ OK ]
– net.ipv4.conf.all.send_redirects (exp: 0) [ DIFFERENT ]
– net.ipv4.conf.default.accept_redirects (exp: 0) [ DIFFERENT ]
– net.ipv4.conf.default.accept_source_route (exp: 0) [ DIFFERENT ]
– net.ipv4.conf.default.log_martians (exp: 1) [ DIFFERENT ]
– net.ipv4.icmp_echo_ignore_broadcasts (exp: 1) [ OK ]
– net.ipv4.icmp_ignore_bogus_error_responses (exp: 1) [ OK ]
– net.ipv4.tcp_syncookies (exp: 1) [ OK ]
– net.ipv4.tcp_timestamps (exp: 0 1) [ OK ]
– net.ipv6.conf.all.accept_redirects (exp: 0) [ DIFFERENT ]
– net.ipv6.conf.all.accept_source_route (exp: 0) [ OK ]
– net.ipv6.conf.default.accept_redirects (exp: 0) [ DIFFERENT ]
– net.ipv6.conf.default.accept_source_route (exp: 0) [ OK ]

[+] Hardening
————————————
– Installed compiler(s) [ NOT FOUND ]
– Installed malware scanner [ NOT FOUND ]

[+] Custom Tests
————————————
– Running custom tests… [ NONE ]

[+] Plugins (phase 2)
————————————

================================================================================

-[ Lynis 2.6.2 Results ]-

Warnings (3):
—————————-
! Reboot of system is most likely needed [KRNL-5830]
– Solution : reboot
https://cisofy.com/controls/KRNL-5830/

! Found one or more vulnerable packages. [PKGS-7392]
https://cisofy.com/controls/PKGS-7392/

! Couldn’t find 2 responsive nameservers [NETW-2705]
https://cisofy.com/controls/NETW-2705/

Suggestions (39):
—————————-
* Set a password on GRUB bootloader to prevent altering boot configuration (e.g. boot in single user mode without password) [BOOT-5122]
https://cisofy.com/controls/BOOT-5122/

* Install a PAM module for password strength testing like pam_cracklib or pam_passwdqc [AUTH-9262]
https://cisofy.com/controls/AUTH-9262/

* Configure minimum password age in /etc/login.defs [AUTH-9286]
https://cisofy.com/controls/AUTH-9286/

* Configure maximum password age in /etc/login.defs [AUTH-9286]
https://cisofy.com/controls/AUTH-9286/

* Default umask in /etc/login.defs could be more strict like 027 [AUTH-9328]
https://cisofy.com/controls/AUTH-9328/

* Default umask in /etc/init.d/rc could be more strict like 027 [AUTH-9328]
https://cisofy.com/controls/AUTH-9328/

* To decrease the impact of a full /home file system, place /home on a separated partition [FILE-6310]
https://cisofy.com/controls/FILE-6310/

* To decrease the impact of a full /tmp file system, place /tmp on a separated partition [FILE-6310]
https://cisofy.com/controls/FILE-6310/

* To decrease the impact of a full /var file system, place /var on a separated partition [FILE-6310]
https://cisofy.com/controls/FILE-6310/

* Disable drivers like USB storage when not used, to prevent unauthorized storage or data theft [STRG-1840]
https://cisofy.com/controls/STRG-1840/

* Check DNS configuration for the dns domain name [NAME-4028]
https://cisofy.com/controls/NAME-4028/

* Install debsums utility for the verification of packages with known good database. [PKGS-7370]
https://cisofy.com/controls/PKGS-7370/

* Update your system with apt-get update, apt-get upgrade, apt-get dist-upgrade and/or unattended-upgrades [PKGS-7392]
https://cisofy.com/controls/PKGS-7392/

* Install package apt-show-versions for patch management purposes [PKGS-7394]
https://cisofy.com/controls/PKGS-7394/

* Check your resolv.conf file and fill in a backup nameserver if possible [NETW-2705]
https://cisofy.com/controls/NETW-2705/

* Consider running ARP monitoring software (arpwatch,arpon) [NETW-3032]
https://cisofy.com/controls/NETW-3032/

* Configure a firewall/packet filter to filter incoming and outgoing traffic [FIRE-4590]
https://cisofy.com/controls/FIRE-4590/

* Consider hardening SSH configuration [SSH-7408]
– Details : AllowTcpForwarding (YES –> NO)
https://cisofy.com/controls/SSH-7408/

* Consider hardening SSH configuration [SSH-7408]
– Details : ClientAliveCountMax (3 –> 2)
https://cisofy.com/controls/SSH-7408/

* Consider hardening SSH configuration [SSH-7408]
– Details : Compression (YES –> (DELAYED|NO))
https://cisofy.com/controls/SSH-7408/

* Consider hardening SSH configuration [SSH-7408]
– Details : LogLevel (INFO –> VERBOSE)
https://cisofy.com/controls/SSH-7408/

* Consider hardening SSH configuration [SSH-7408]
– Details : MaxAuthTries (6 –> 2)
https://cisofy.com/controls/SSH-7408/

* Consider hardening SSH configuration [SSH-7408]
– Details : MaxSessions (10 –> 2)
https://cisofy.com/controls/SSH-7408/

* Consider hardening SSH configuration [SSH-7408]
– Details : PermitRootLogin (WITHOUT-PASSWORD –> NO)
https://cisofy.com/controls/SSH-7408/

* Consider hardening SSH configuration [SSH-7408]
– Details : Port (22 –> )
https://cisofy.com/controls/SSH-7408/

* Consider hardening SSH configuration [SSH-7408]
– Details : TCPKeepAlive (YES –> NO)
https://cisofy.com/controls/SSH-7408/

* Consider hardening SSH configuration [SSH-7408]
– Details : UsePrivilegeSeparation (YES –> SANDBOX)
https://cisofy.com/controls/SSH-7408/

* Consider hardening SSH configuration [SSH-7408]
– Details : X11Forwarding (YES –> NO)
https://cisofy.com/controls/SSH-7408/

* Consider hardening SSH configuration [SSH-7408]
– Details : AllowAgentForwarding (YES –> NO)
https://cisofy.com/controls/SSH-7408/

* Check what deleted files are still in use and why. [LOGG-2190]
https://cisofy.com/controls/LOGG-2190/

* Add a legal banner to /etc/issue, to warn unauthorized users [BANN-7126]
https://cisofy.com/controls/BANN-7126/

* Add legal banner to /etc/issue.net, to warn unauthorized users [BANN-7130]
https://cisofy.com/controls/BANN-7130/

* Enable process accounting [ACCT-9622]
https://cisofy.com/controls/ACCT-9622/

* Enable sysstat to collect accounting (no results) [ACCT-9626]
https://cisofy.com/controls/ACCT-9626/

* Enable auditd to collect audit information [ACCT-9628]
https://cisofy.com/controls/ACCT-9628/

* Install a file integrity tool to monitor changes to critical and sensitive files [FINT-4350]
https://cisofy.com/controls/FINT-4350/

* Determine if automation tools are present for system management [TOOL-5002]
https://cisofy.com/controls/TOOL-5002/

* One or more sysctl values differ from the scan profile and could be tweaked [KRNL-6000]
– Solution : Change sysctl value or disable test (skip-test=KRNL-6000:<sysctl-key>)
https://cisofy.com/controls/KRNL-6000/

* Harden the system by installing at least one malware scanner, to perform periodic file system scans [HRDN-7230]
– Solution : Install a tool like rkhunter, chkrootkit, OSSEC
https://cisofy.com/controls/HRDN-7230/

Follow-up:
—————————-
– Show details of a test (lynis show details TEST-ID)
– Check the logfile for all details (less /var/log/lynis.log)
– Read security controls texts (https://cisofy.com)
– Use –upload to upload data to central system (Lynis Enterprise users)

================================================================================

Lynis security scan details:

Hardening index : 56 [########### ]
Tests performed : 206
Plugins enabled : 0

Components:
– Firewall [X]
– Malware scanner [X]

Lynis Modules:
– Compliance Status [?]
– Security Audit [V]
– Vulnerability Scan [V]

Files:
– Test and debug information : /var/log/lynis.log
– Report data : /var/log/lynis-report.dat

================================================================================

Lynis 2.6.2

Auditing, system hardening, and compliance for UNIX-based systems
(Linux, macOS, BSD, and others)

2007-2018, CISOfy – https://cisofy.com/lynis/
Enterprise support available (compliance, plugins, interface and tools)

================================================================================

[TIP]: Enhance Lynis audits by adding your settings to custom.prf (see /etc/lynis/default.prf for all settings)

 

Pour plus d’information n’hésitez pas à visiter la page officielle du projet:

https://packages.cisofy.com/




Présentation de Zentyal 5

Article publié le 1er Octobre 2017

Deux après la rédaction de mon article sur la solution IPCOP (https://journaldunadminlinux.fr/tutoriel-securiser-son-reseau-avec-ipcop/), je vais partager aujourd’hui ma nouvelle découverte: Zentyal.

Zentyal est une solution de sécurité (mais pas seulement) Opensource vous offrant pleins de fonctionnalités:

  • Mise en réseau (Networking)
    • Pare-feu (informatique) et routage
      • Filtrage
      • NAT (Network address translation) et redirections de port
      • VLAN 802.1Q (Réseau local virtuel)
      • Support de passerelles IP multiples (PPPoE and DHCP)
      • Règles de passerelle multiple, équilibrage de charge et basculement automatique
      • Lissage du trafic (à l’aide d’une couche d’application)
      • Suivi graphique de la vitesse du trafic
      • Système de détection d’intrusions dans le système
      • Client DNS dynamique
    • Infrastructure réseau
      • Serveur DHCP (Dynamic Host Configuration Protocol)
      • Serveur NTP (Network Time Protocol)
      • Serveur DNS
        • Mises à jour dynamiques via DHCP (Dynamic Host Configuration Protocol)
      • Serveur RADIUS (Remote Authentication Dial-In User Service)
    • Prise en charge VPN
      • Autoconfiguration de routes dynamiques
    • Proxy HTTP
      • Cache Internet
      • Authentification de(s) utilisateur(s)
      • Filtrage de contenu (avec des listes par catégorie)
      • Antivirus transparent
    • Système de détection d’intrusions
    • Serveur mail
      • Domaines virtuels
      • Quotas
      • Soutien pour Sieve
      • Récupération de compte externe
      • POP3 et IMAP avec SSL/TLS
      • Filtre antispam et antivirus
        • Listes grises, noires et blanches
      • Filtre proxy transparent POP3
      • Compte « catch-all » (fourre-tout)
  • Messagerie internet (webmail)
  • Serveur internet (web server)
    • Hôtes virtuels
  • Autorité de certification
  • Travail de groupe (workgroup)
    • Gestion centralisée des utilisateurs et des groupes
      • Soutien maître/esclave
      • Synchronisation avec un contrôleur de domaine Windows Active Directory
    • Windows PDC
      • Système de mot de passe
      • Assistance pour les clients Windows 7
    • Partage des ressources en réseau
      • Serveur de fichiers
        • Antivirus
        • Corbeille
      • Serveur d’impression
    • Groupware: partage de calendriers, agendas, repertoire, boîte mail, wiki, etc.
    • Serveur VoIP
      • Messagerie vocale
      • Salles de conférence
      • Appels via un fournisseur externe
      • Transferts d’appels
      • Parking d’appel
      • Musique d’attente
      • Files d’attente (mise en attente)
      • Journaux d’appels
  • Serveur Jabber et (XMPP)
  • Coin des utilisateurs eBox
  • Suivi et rapports
  • Mises à jour du logiciel
  • Sauvegardes (configuration et sauvegarde de données à distance)

Pour moi, le principal avantage de Zentyal est sa simplicité d’implémentation et toutes les fonctionnalités dont elle dispose. Zentyal est la solution parfaite pour une petite entreprise/startup qui désire monter une infra sans dépenser une fortune.

 

1) Installation/Configuration

Téléchargez directement l’ISO sur le site de Zentyal: http://www.zentyal.org/server/ (Development édition).

Bootez ensuite sur l’ISO:

Sélectionnez la langue d’installation

Sélectionnez « Install Zentyal 5.0.1-development (delete all disk) ».

L’installation se fera ensuite de la même manière que l’installation d’une distribution de Linux classique. D’ailleurs, Zentyal est basé sur une Ubuntu 16.04!

 

2) Présentation des fonctionnalités de Zentyal

Une fois l’installation terminée, connectez vous à l’interface Web de Zentyal via l’adresse:https://ipdevotremchine:8443.

Saisissez les identifiants que vous avez paramétrés durant l’installation:

L’assistant de configuration va démarrer:

 

Sélectionnez les composants qui vous intéressent.

Confirmez l’installation:

L’assistant d’installation va installer tout les paquets demandés:

Procédez aux paramétrages de vos cartes réseaux:

 

Une fois la configuration terminée cliquez sur le bouton « Go to the dashboard »

3) Présentation

Voici l’interface de Zentyal:

Comme vous pouvez le constater, Zentyal est une véritable boite à clic vous permettant d’installer et d’administrer de manière simple le service dont vous avez besoin (Firewall, Routeur, etc…).

Network

Zentyal n’a absolument rien à envier de ses concurrents payant (sophos, sonicwall, etc…):

On appréciera également les fonctionnalités « Balance Traffic » et « Wan Failover » vous permettant respectivement de dispatcher le trafic sortant sur plusieurs sorties internet  (si vous avez deux lignes ) ou de mettre en place une bascule automatique vers une autre ligne internet en cas de perte d’une connexion:

Firewall

L’interface de configuration du Firewall est très bien conçue:

Bref comme vous l’aurez compris Zentyal possède énormément de fonctionnalités à tel point que vous pourriez gérer l’intégralité de l’infra de votre entreprise uniquement avec cette solution.

Il faudrait une bonne centaine de page pour vous présenter l’intégralité des fonctionnalités de Zentyal, c’est pourquoi je vous laisse découvrir par vous-même cette solution absolument géniale!

Enjoy!

 

 




tutoriel | sécuriser son réseau avec IPCOP

Article publiée le 26 Avril 2014

Sommaire de ce tutoriel:

1) Présentation d’IPCOP

2) Installation d’IPCOP

3) Présentation des fonctionnalités

4) Exemple d’une topologie réseau simplifié.

 

 

 

1) Présentation

Depuis l’ouverture de mon blog il y a un an je viens de m’apercevoir que je n’ai jamais parlé de sécurité.

Je connais 2 gros produits opensource qui vous propose une solution de sécurité complète (Firewall etc…) : PfSense et  IPCOP.

Pour ma part je retiens IPCOP qui est pour moi facile d’installation et d’administration (toujours partisan de la simplicité ;-)).

IPCOP est tout simplement basé sur un Linux avec netfilter tout cela administrable depuis une belle interface WEB comme vous pouvez le constater avec la capture d’écran ci-dessous:

 

Pour moi cette solution est adapté pour les petites entreprises.

2) Installation

– Téléchargez la dernière version d’IPCOP sur le site officielle:  http://www.ipcop.org/download.php (Latest installation cd)

– Bootez sur l’image et appuyez sur entrée quand vous apercevrez le bel écran de boot :

 

– Sélectionnez la langue :

– Sélectionnez OK et appuyez sur la touche entrée:

– Sélectionnez la bonne version de votre clavier:

– Sélectionnez le bon fuseau horaire:

– Vérifiez la date et l’heure (qui devrait être correct si votre BIOS est à l’heure)

– Après avoir détecté votre matériel, l’assistant d’installation va vous demander quelle volume utiliser pour installer IPCOP:

– L’assistant vous demandera confirmation, validez en sélectionnant OK:

– Sélectionnez ensuite le type de volume que vous possédez

Si votre volume est un RAID ou un disque, sélectionnez « Disque dur »

Si votre volume est une carte SD, sélectionnez « Flash »

– La prochaine étape vous demandera si vous possédez une sauvegarde de config IPCOP. Etant donné que c’est votre première installation sélectionnez « Passer »

– Une fois l’installation terminée appuyez sur Entrée

– Nous allons maintenant commencer à configurer IPCOP. Au prochain écran indiquez le nom d’hote de votre futur Firewall:

– Entrez le nom de domaine de votre réseau (si vous en avez pas laisser localdomain par défaut):

– Nous allons maintenant paramétrer les interfaces. La sélection dépend de la topologie de votre réseau ainsi que le positionnement de votre Firewall.

La couleur de l’interface correspond à un rôle bien défini:

Interface réseau ROUGE

Ce réseau correspond à l’Internet ou tout autre réseau considéré non sûr. Le but premier d’IPCop est de protéger les autres réseaux (VERT, BLEU et ORANGE) et les ordinateurs qui leurs sont rattachés du trafic provenant de ce réseau ROUGE. Votre méthode de connexion et votre matériel actuel serviront à la connexion à ce réseau.

 Interface réseau VERTE

Cette interface est reliée aux ordinateurs qu’IPCop doit protéger. Il s’agit en règle générale d’un réseau local. Cette interface utilise une carte réseau Ethernet dans la machine IPCop.

Interface réseau BLEUE

Ce réseau optionnel vous permet de regrouper vos périphériques sans fil sur un réseau séparé. Les ordinateurs de ce réseau ne peuvent accèder au réseau VERT sauf par le biais d’oeilletons volontairement établis, ou par le biais d’un VPN. Cette interface utilise une carte réseau Ethernet dans la machine IPCop.

Interface réseau ORANGE

Ce réseau optionnel vous permet d’isoler sur un réseau séparé vos serveurs accessibles au public. Les ordinateurs reliés à ce réseau ne peuvent accéder au réseaux VERT ou BLEU, à moins que vous n’établissiez volontairement un oeilleton. Cette interface utilise une carte réseau Ethernet dans la machine IPCop.

 

– Après avoir paramétré vos cartes, l’assistant de configuration vous demandera si vous avez besoin qu’IPCOP soit un serveur DCHP. Pour ma part je trouve cela totalement hors de propos. Je vous conseille de le désactiver et de passer à l’écran suivant.

– Indiquez votre mot de passe root et validez en appuyant sur entrée

– Indiquez le mot de passe de la webinterface:

 

– Indiquez le mot de passe de la clé de cryptage des sauvegardes de configuration:

– Une fois la configuration terminée l’assistant va faire redémarrer votre serveur.

 

Si tout s’est  passé bien vous devriez avoir ceci:

Comme IPCOP est basé sur un noyau Linux il est possible en cas d’erreur de configuration durant le processus d’installation de modifier vous même des élément, comme l’IP des cartes réseaux.

 

– Connectez vous sur l’interface Web via l’url suivante : https://<IP ou DNS de la machine>:8443. Indiquez les identifiant de la webinterface que vous avez indiqué lors de l’installation (login pas défaut : admin)

 

3) Présentation des fonctionnalités

 

– IPcop est un outil extrêmement complet. Je ne peux malheureusement pas faire un tuto sur chaque fonctionnalité, cependant vous allez vite vous apercevoir que cette solution est extrêmement intuitive.

Je vais vous présenter les fonctionnalités qui sont pour moi importantes:

 

 Le monitoring

 

 

Paramètre SSH et messagerie

Je vous conseille dans un premier temps de configurer votre accés SSH ( qui sera disponible uniquement via l’interface GREEN) ainsi que les paramètre de messagerie pour recevoir les alertes de votre firewall

Filtrage URL et Proxy

Et bien sur la configuration du Firewall:

Si cette solution vous plait, vous pourrez trouver plus d’information sur le site officiel: http://ipcop.org/

 

4) Exemple de topologie réseau simplifié

 

Ci dessous un petit schéma réseau simplifié.

Même si IPCOP est un outil qui peut tout faire, je vous conseille fortement d’utiliser une machine par rôle. Cela veut dire qu’il est plus que déconseillé de mettre un proxy sur la même machine que votre Firewall.

Il est préférable de monter un serveur proxy indépendant et de lui autoriser une sortie vers le net via une règle de Firewall adapté. Votre Firewall devra également interdire les pc utilisateurs de sortir directement pour les forcer à passer par le proxy.