Nous sommes donc dans un contexte professionnel. Un certain nombre d'objectifs sont formulés. Je retiens en particulier :
Migration du réseau internet de l'entreprise vers une solution permettant :
Vous voulez sans doute dire migration de solution d'accès à internet depuis le réseau de l'entreprise.
- l'authentification des clients,
- la journalisation des connexions,
- la filtrage des accés via Url filter et une Blacklist
- Utilisation du cache gros fichier "update accelerator" pour économie de bande passante
via une liaison satellite Internet.
Des objectifs forts légitimes pour différentes raisons. Tout cela correspond à ce que l'on demande à un proxy.
- Amélioré le contexte SSI de l'entreprise
Améliorer la sécurité du SI de l'entreprise tout le monde le souhaite en général.
VMWare Esxi supporte la machine IPCOP
Je vais y revenir. Forcément comme l'on deviné ceux qui me connaissent ici.
Putty pour un accès aisé à la console,
A quelle console ?
Réseau
- Un routeur Cisco connecté à deux switch supportant deux vlan
- deux possibilités de connection internet via deux proxy extérieurs
- un vlan entreprise (Green) dédié client
- un vlan Internet (Red) Internet
- Solution Green+Red
Désolé je ne comprend pas la moitié de cette configuration et encore moins l'utilité de des vlans.
Le routeur connecté à deux switchs si il y a deux vlans je ne comprend pas à quoi cela sert.
Les proxys extérieurs je ne comprend pas non plus ...
Je ne vous pas à quoi peut servir un vlan monté sur l'interface verte d'Ipcop, sans compter que celui ce ne les gère pas nativement. C'est toujours possible mais il faut contourner l'interface d'ipcop et modifier manuellement des fichiers de config. C'est peu maintenable dans le cas d'ipcop, donc peu sûr. Si il y a une bonne raison d'utiliser un vlan sur l'interface verte d'ipcop je compte sur vous pour nous la donner. Soit le vlan ne sert à rien, soit ipcop ne convient pas.
Un vlan sur red avec une seul ip publique je ne vois pas à quoi cela est utile. D'une façon générale, pour l'entreprise courante, compte tenu de la nature du trafic internet je ne comprend pas à quoi sert le vlan sur internet.
Tout cela est peu lisible pour moi et je me demande comment cela peut améliorer la sécurité tant certaine chose semble curieusement conçu.
Le choix d'une solution centralisée est possible grâce à la configuration du serveur (Mémoire vive 2Go et les deux DD 250 Go) permettent de conjuguer l'utilisation du firewall et du proxy.
Non, non et non !!
Plus je répond à votre poste plus il m’intéresse et m'intrigue. Un cas d'école ou presque. En voulant bien faire on va à l'encontre de louables intentions (améliorer la sécurité du SI).
Je reviens à "la solution centralisée". Non pour plusieurs raisons.
Dans votre demande le rôle du firewall est totalement passé sous silence. C'est peut être un artefact de présentation du problème. Or justement ipcop est d'abord, essentiellement, avant tout un firewall. C'est un dispositif critique et central d'une solution de sécurité. Encore que ce soit très loin d'être le seul. La défense périmétrique, qui est un de ses rôles majeurs, est très souvent privilégiée. L'autre est sa capacité à cloisonner le trafic, cette caractéristique est souvent insuffisamment comprise et exploitée. Si la défense périmétrique est nécessaire, elle est aujourd'hui notoirement insuffisante. la défense en profondeur s'impose aujourd’hui. Elle devrait s'imposer. Ce "concept" requiert des composants sûrs à tous les niveaux, capables de résister en cas de défaillance d'un autre composant du dispositif. Je ne développe pas plus.
En ajoutant une flopée d'addon au firewall vous faites, d'un composant étudié pour présenter le minimum de risque, un nid à bugs. Tenez pas plus tard qu'aujourd'hui :
http://www.certa.ssi.gouv.fr/site/CERTA ... I-173.htmlet encore avant :
http://www.certa.ssi.gouv.fr/site/CERTA ... index.htmlhttp://www.certa.ssi.gouv.fr/site/CERTA ... index.htmlEt justement à propos de la dernière ... sans commentaire. Installer un firewall sur un hyperviseur est une pure folie. Ou comment réduire à néant tous vos efforts.
Votre argument de la configuration centralisée, surtout telle que montée ici ne tient pas la route. Surtout pas si vous voulez "Amélioré le contexte SSI de l'entreprise", que je traduis par "Améliorer la sécurité du SI". Les besoins en ressources d'un firewall et d'un proxy avec un filtre de contenu et tout l'outillage qui va bien pour être dans les clous réglementairement parlant, sont des choses parfaitement antagonistes. Il y a quelques temps un internaute nous exposait ici les problèmes avec son proxy (un squid bien sous tout rapport) qui consommait toutes les ressources de son système. Vous êtes prêt à prendre ce risque avec votre firewall est perdre votre connectivité parce qu'ul problème sur Suid met votre machine à genoux, si puissante soit elle ?
Vous voyez bien que déjà vous avez un problème avec votre configuration. Je n'aime pas avoir des problèmes de proxy mais encore moins de firewall. Je ne vous donnerai pas de solution, du moins pas celle que vous cherchez mais je pense, qu'avec la meilleure volonté du monde, vous avez fait les mauvais choix pour atteindre vos objectifs.
Le proxy comme une vm sur un ESX : oui (mais pas n'importe comment, c'est déjà un minimum de 3 cartes réseau, sans parler du monitoring hors bande ou d'une interface style Ilo sur hp, ni de Vmotion ou autres fonctionnalités de redondance de vmware) , mais surement pas le firewall.