Août 29, 2007 - Linux, Tutoriaux - How To    166 Comments

Configuration d’un Firewall IPCOP

1. Présentation :

Voici un petit tuto vous expliquant comment mettre place une solution Firewall IPCOP.
Et là je vous entends d’ici : mais c’est quoi ce truc là IPCOP ! ! ! ! !
Alors c’est simple, IPCOP est une distribution linux (Open Surce), basée sur Linux From Scratch, destinée à assurer la sécurité d’un réseau.
C’est un système d’exploitation à part entière qui peut être installé sur un vieux PC (233 Mhz, 64 Mo RAM, 200 Mo Disque dur) pour faire office de FireWall très performant (pare feu) et personnalisable grâce à un système de plugins très simples à mettre en œuvre.
IPCOP peut gérer jusqu’à 4 réseaux différents (classés par couleurs)

  • Interface Rouge :
    Ce réseau correspond au réseau Internet (le réseau le plus dangereux.), l’essence même d’IPCOP est de protéger les autre réseau des attaques venues du réseau Rouge.
  • Interface Verte :
    Correspond au réseau local protégé par IPCOP.
    Ce réseau à le droit d’accès aux 3 autres réseaux (sauf paramétrage spéciaux : URL Filter qui limite l’accès au Web, BlockoutTrafic pour gérer finement le trafic réseau.)
  • Interface Orange (optionnelle) :
    Ce réseau est une sorte de DMZ (Demilitarized Zone = Zone Démilitarisée) qui permet de relier des serveurs mail ou serveurs Web au réseau Internet.
    Les ordinateurs de ce réseau ne peuvent pas accéder aux ordinateurs des interfaces Bleu et Verte sauf mise en place de règles explicites.
  • Interface Bleu (optionnelle)
    C’est une interface spécifique aux réseaux sans fil. Elle permet aux ordinateurs connectés d’accéder au réseau rouge et orange sans accéder au réseau Vert.


Dans ce tuto je vous présente un paramétrage d’IPCOP avec deux interfaces (rouge et vert) permettant de protéger un réseau simple (sans Wifi ni DMZ) des dangers d’Internet.
Voici un résumé succin de l’instll :

2. Procédure d’installation :

La présentation terminée, passons maintenant à l’installation et au paramétrage de la bête ?
Commencez par télécharger la dernière version d’IPCOP (à l’heure où j’écris ces quelques ligne version 1.4.16 sur le site http://ipcop.org ou sur le site http://sourceforge.net/projects/ipcop/
Une fois le fichier ISO téléchargé ~ 47 Mo, gravez le avec votre logiciel de gravure préféré.
Une fois le gravé, bootez dessus sur le PC destiné à devenir Firewall IPCOP.
Vous obtenez alors la page suivante :

Appuyez sur ENTRER pour lancer l’installation d’IPCOP.

Choisissez alors la langue d’installation :

Validez la page de bienvenue :

Puis choisissez la source d’installation, dans notre cas lecteur CD-ROM

La procédure de détection du matériel et d’installation des paquets commence alors :

Une fois l’installation des paquets terminée, passons au premier paramétrage du pare feu.
Si vous possédez une sauvegarde d’IPCOP choisissez l’emplacement sinon passez (comme dans notre cas, passez cette étape.

Sur la page suivante choisissez rechercher pour qu’IPCOP détecte vos interfaces réseau

Le driver de la carte détectée s’affiche alors.
Cliquez sur OK pour valider le choix de ce drivers pour le réseau vert.

Saisissez alors l’adresse IP LAN que vous voulez donnez à votre Firewall IPCOP (IP qui correspondra à la passerelle de votre réseau Vert.

Un message de fin d’installation apparaît alors.
Retirez votre CD et validez OK pour continuer.

Choisissez ensuite votre type de votre clavier

Ici choisissez votre fuseau Horaire.

Donnez un nom à votre Firewall.

Choisissez un nom de domaine (groupe de travail) pour votre réseau, où saisissez le nom de domaine (groupe de travail) existant.

Choisissez votre option de paramétrage pour l’interface Rouge, comme nous paramétrons la protection d’un accès ADSL nous allons désactiver l’option RNIS (Numéris).

Pour finir de configurer les interfaces d’IPCOP, choisissez « Type de configuration réseau »

Dans notre cas, c’est GREEN + RED.

Le système arrête et redémarre alors les interfaces réseau .

Choisissez maintenant « Affectation des pilotes et des cartes » pour affecter une carte réseau à l’interface Rouge.

Choisissez OK pour lancer l’outil de recherche des pilotes de carte réseau.

Cliquez sur Rechercher pour lancer le recherche.

Une fois le pilote détecté, cliquez sur OK.

Passons maintenant à la configuration de l’adressage du réseau Rouge.
Choisissez « Configuration de l’adresse »

Choisissez alors l’interface que vous souhaitez configurer (ici ROUGE).

Dans notre cas, nous choisissons adressage IP statique avec comme IP : 192.168.1.2 (pour être dans le même plan d’adressage que la Livebox qui est en 192.168.1.1).

Choisissez « Configuration du DNS de la passerelle » pour définir l’adresse de la passerelle pour accéder à Internet ainsi que les serveurs DNS Favoris.

Dans notre exemple, nous utilisons une Livebox Orange donc comme DNS nous mettons en primaire l’adresse IP de la Livebox et en secondaire le serveur DNS Primaire de Orage.
Comme Passerelle par défaut nous mettons l’adresse IP LAN de la Livebox : 192.168.1.1

Choisissez maintenant Configuration du serveur DHCP (si vous voulez délivrer les Adresse IP automatiquement aux station du réseau Vert) ou continuer si vous ne voulez pas de DHCP.

Choisissez ici le plage d’adresse de votre Pool DHCP.

Dans mon cas j’ai mis 192.168.0.100 à 192.168.0.150 avec comme passerelle (pour les machines du réseau Vert) 192.68.0.10 (adresse LAN de l’IPCOP). Et comme DNS Primaire l’adresse LAN de l’IPCOP.

La configuration est alors finie il ne reste plus qu’à choisir vos mots de passe pour les différent users.

Le mot de passe root (utilisateur suprême du mode console : shell)

Choisissez le mot de passe du user admin qui sert à se logger via l’interface Web.

Le gros du paramétrage est alors fini.

Cliquez sur OK pour rebooter votre Firewall.

Si vous avez un écran sur votre PC IPCOP, au redémarrage vous obtenez le menu de boot GRUB suivant :

Laissez passez 5 secondes pour qu’IPCOP se lance.

Une fois le cheminement du boot fini vous obtenez une belle fenêtre noir avec un prompt qui marque login :
tapez root

Puis comme password, tapez le mot de passe saisi précédemment pour obtenir l’accès au shell : (nous reviendrons au shell plus tard pour l’installation des addons)

L’installation à proprement parlé de vote IPCOP est terminée.

3. Prise en main :

Pour accéder à l’interface Web Tapez : https://192.168.10.1:445
User : admin
Pass : le mot de passe défini précédemment.
Vous obtenez alors la page suivante :

Vous voyez ici 8 sections disponibles :

  • Système :
    Cette section regroupe tous les utilitaires système : mise à jour, accès SSH, modification du mot de passe, sauvegarde … etc.
  • Etat :
    regroupant les résumé de l’état système ainsi que des outils de surveillance grahique : services actifs, utilisation de mémoire, du processeur, du disque dur … etc.
  • Réseau :
    Cette section n’est utile que si vous avez connecté directement un modem à l’interface rouge (en non un routeur/modem) dans ce cas elle vous permet de paramétrer directement le modem.
  • Services :
    Vous retrouvez ici les options de paramétrages des différent services installé sur le pare feu. Bien sûr au plus vous ajoutez de plugins, au plus cette interface sera fournie.
    Par défaut vous y trouverez : serveur mandataire (serveur proxy), serveur DHCP, serveur DNS Dynamique, serveur de temps, fonction de lissage de trafic …etc.
  • Pare feu :
    voici la section dédiée au paramétrage fin du firewall : transfert de ports, accès externe, option du pare feu …etc.
  • RPVs :
    Cette section vous permet de créer un VPN (réseau privé virtuel) entre deux firewall IPCOP.
  • Journaux :
    Configuration des journaux, Résumé des journaux, Journaux du serveur mandataire, Journaux du pare-feu, Journaux IDS si ce dernier est actif et Journaux Système
  • Addons :
    détection qui n’apparaît qu’après ajout du plugin MOD serveur (que nous verrons plus loin).

4. Paramétrage :

a. Autoriser l’accès SSH

Passons maintenant au paramétrage avancé de votre pare feu :
Allez dans le menu Système puis la section accès SSH :

Ici cochez :

• Autorise le transfert IP
• Permettre l’authentification par mot de passe
• Et permettre l’authentification par clef publique

Ces paramètres vont nous permettre d’accéder à notre firewall depuis notre PC et d’y transférer les fichiers nécessaires à l’installation des plugins.

b. Installation de plugins supplémentaires :

Téléchargez et décompressez le logiciel WINSCP Portable (pas besoin d’installer), vous pouvez le trouver à l’adresse suivante :
http://sourceforge.net/projects/winscppe/
Téléchargez également le logiciel Putty http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
Ce logiciel va vous permettre d’ouvrir une session (shell) sur votre IPCOP depuis votre PC.
Téléchargez ensuite les plugins que vous désirez ajouter, dans notre cas pour construire un frirewall complet nous allons voir l’installation et le paramétrage de : URL Filter, MOD Serveur, AdvProxy, P2PBlock et Adv Qos.

Pour URL Filter nous avons besoin de :
http://www.urlfilter.net/download.html
ou le lien de téléchargement direct : http://www.urlfilter.net/download/ipcop-urlfilter-1.9.1.tar.gz

Pour Addons Server tékécharger le fichier :
http://firewalladdons.sourceforge.net/ et cliquez sur curent version
Actuellement (à l’heure de la rédaction de ce tuto) version 2.3 b2 : http://firewalladdons.sourceforge.net/install-2.3.b2.html

Téléchargez une base de blacklist, de l’université de Toulouse par exemple : *
ftp://ftp.univ-tlse1.fr/blacklist/blacklists.tar.gz
ou juste quelques catégories : ftp://ftp.univ-tlse1.fr/blacklist/

Téléchargez P2PBlocker :
Lien direct : http://the-networld.vcsens.com/modules.php?op=modload&name=Downloads&file=index&req=getit&lid=8
Ou allez voir sur le site : http://www.the-networld.tk/

AdvProxy est disponible dans la section Addons Server sinon téléchargeable à l’adresse :
http://www.advproxy.net/

Pour Block Out Trafic (est disponible dans la section Addons Server sinon téléchargeable à l’adresse :
http://blockouttraffic.de/files/BlockOutTraffic-2.3.2-GUI-b3.tar.gz

Une fois tous vos plugins téléchargés il vous faut les transférer sur votre IPCOP afin de les installer.
Lancez WinSCP et connectez vous en tant que root

Là créez le répertoire /var/ipcop/plugin et copiez-y les différents fichiers téléchargés ci-dessus.
Une fois ces fichiers transférés, ouvrez une session PuTTY :

Connectez vous de nouveau en root :

Là déplacez-vous dans le répertoire plugin :
Cd /var/ipcop/plugin

Décompressez le plugin URL FIlter
tar –zxvf ipcop-urlfilter-1.9.1.tar.gz

Lancez ensuite le script d’installation du plugin :
cd ipcop-urlfilter
./install
L’installation d’URL Filter est alors terminée. Pas si compliqué que ça non !!!!!!!
Enfin pour l’installation d’Addons Server :

Cd /var/ipcop/plugin
tar –zxvf addons-2.3-CLI-2.tar.gz
cd addons
./setup –i
Rebootez alors votre système
shutdown –r now

NB : Pour désinstaller un plugin exécutez /var/ipcop/plugin/nom_du_plugin/uninstall ou
/var/ipcop/plugin/setup -u

c. Paramétrages des Services :

Une fois l’IPCOP redémarré (un petit son retentira), rendez vous sur l’interface Web : https://192.168.10.1:445

• Paramétrage du proxy et d’URL Filter :

Là allez dans l’onglet service section serveur mandataire (Proxy) :

Cochez les casses :

• Activer sur Green
• Mode transparent sur Green
• Et enfin Filtre d’URL

Enregistrez les modifications.
allez dans l’onglet services section Filtrage URL et descendez jusqu’à l’encadrement « Mise à jour de la blacklist »

Là cliquez sur parcourir et allez chercher le fichier téléchargé précédemment : blacklist.tar.gz que vous avez téléchargé précédemment.
Une fois le fichier sélectionné, cliquez sur chargez blacklist.
Vous obtenez alors la liste des catégories suivantes (en haut de la page de config d’URL Filter) :

Cochez les catégories que vous souhaitez bloquer
Personnalisez maintenant le message d’avertissement qui va s’afficher lors du blocage :

Pour enregistrer et activer de suite ces modifications, cliquez sur enregistrer et redémarrer (pour redémarrer le service proxy)

NB : on remarquera qu’il est également possible de personnaliser cette page en insérant une image de fond.

Ce qui vous donne lors de l’accès à un site de la blacklist l’avertissement suivant :

Dans ce cas deux possibilités :

1. Le site est vraiment Interdit et le client ne dois pas le visiter ? Ne rien faire
2. Le site est n’est pas à considérer comme interdit et là il suffit de l’ajouter dans les Whitelistes personnalisées section services/filtrage URL (un site par ligne sous la formr : free.fr par exemple, c’est-à-dire sans http ni www).


Activez la mise à jour automatique de vos blacklists, ça vous permet de ne pas avoir à le faire manuellement :

NB : Il est possible d’éditer les blacklists, de sauvegarder les paramètres de mise à jour des blacklistsr et même de sauvegarder votre configuration d’URL Filter.
• Paramétrage de la détection d’intrusion :
Activons maintenant le détection d’intrusion d’IPCOP (le système utilisé est le système Open Source Snort).
Pour pouvoir l’utiliser il faut commencer par s’inscrire en ligne sur le site http://www.snort.org
Une fois inscrit, connectez vous, cliquez sur « user preferences » puis en bas de la page sur « get oink code » enfin copiez votre code « Oink »

dans la page de configuration de Snort d’IPCOP.

Enregistrez et appliquez alors les modifications, si tout ce passe bien l’état du service dois devenir vert !

d. Pare Feu

• Transfert de Port

Cette option se trouve dans l’onglet pare feu / Transfert de port
Ce panneau sert, comme son nom l’indique, à transférer un port vers une adresse IP du réseau interne (Green), utile pour UltraVNC, Téléphonie IP, serveur FTP, Freeplayer …. Bref tous les logiciels ayant besoin d’un accès direct à Internet
Dans l’exemple ci-dessus je montre comment rediriger le port TCP 5900 (pour Ultra VNC) vers l’IP 192.168.10.20 depuis toutes les IP WAN.

• Accès externes


Nous pouvons ici ouvrir les ports 445 et 222 pour autoriser l’accès à la page de configuration Web ainsi que l’accès SSH depuis le réseau extérieur (Internet – rouge).

e. Addons (après installation du plugin) :

Cet onglet vous permet d’ajouter des plugins sans passer par le mode console.
Pratique en effet pour les newbies du monde linux mais ne regroupe toutefois pas tous les meilleurs plugins disponibles! A installer tout de même.

f. Etat du système :

Cet n’est là qu’à titre indicatif, en effet aucune modification n’est possible ici.
Vous pouvez ici vérifier quel services sont actifs, l’espace disque disponible, la mémoire utilisée, les modules chargés … etc.

g. Journaux

Pour en finir avec ce petit tuto nous allons aborder une notion très importante pour un firewall : les journaux ou logs.
En effet, ces retours d’informations permettent d’analyser quels sont les attaques, quand ont-elles lieu voire même d’arriver à identifier leur origine, le simple fait de cliquer sur l’adresse IP soupçonnée lance un Who is.

A noter qu’il possible de paramétrer les logs dans l’onglet journaux/configuration des journaux en les classant (ordre chronologique ou alphabétique), en fixant le nombre de lignes conservée, ou en précisant la durée de conservation des logs, … etc.

Bon surf Sécurisé :)

Nilz

PS : Je vous présenterai dans un autres post des addons complémentaires !

166 Comments

  • maintenant j’ai le réinstallé, j’accede à l’interface graphique,mais j’ai le problème avec urlfilter ,meme si j’ai bloquer quelque site mais en vain
    merci

  • Bonjour malika,
    Désolé mais vous ne me donnez pas assez d’info ??
    Combien de cartes réseau utilisez vous ?
    Pour avoir l’interface orange il en faut au moins 3 (un pour vert, une pour rouge et enfin une pour orange).
    Vos cartes réseau sont elles bien reconnues ?
    avez-vous des messages d’erreurs ?

    Cordialement.
    Nilz

  • salut nilz,
    j’ai essayé d’installer ipcop en suivant votre article mais il me donne comme message,aucune interface rouge détectée
    merçi d’avance

  • BJR pour l’interface:
    red: ip=10.10.1.245 passerelle=10.10.1.240 dns=10.10.1.1
    green: ip=192.168.0.254

  • Bonjour Nilz la machine ipcop est branché sur le LAN mais j’arrive pas à la pinguer
    fatma

  • Bonsoir Fatma,
    Malheureusement je n’ai pas assez d’info pour vraiment vous aider !
    Donc pour commencer, arrivez vous à pinguer votre IPCOP ?

    Cordialament
    Nilz

  • bonjour j’apprécie bcp votre tuto est très intéressant sinon je traite un sujet portant sur l’installation d’un firewall linux ipcop et g un problème pour me connecter sur le serveur afin de pouvoir terminer la configuration.l’ accès local ne pose pas problème mais coté navigateur c’est impossible

  • 10/02/2011 à 10 h 09 min | En réponse à Alexandre.

    Salut Sam,
    Je pense que le problème vient de la redirection, le port par défaut RDP est 3389 et pas 3386 donc te faut dans ton routeur / parefeu rediriger le port entrant 3390 vers le port 3389 de l’IP interne de ton poste.

    Cordialement
    Nilz

  • Bonjour,
    je souhaite donner acces a mes clients sur un poste interne via la connexion bureau a distance pour cela je veux qu’il utilise le port 3390
    Ma configuration est la suivante:
    DEFAULT IP 3390
    est redirigé vers
    10.252.1.98 (ip fixe de ma machine en local) 3386

    Cela marche bien en interne mais pas depuis l’exterieur de la societe.
    Quelqu’un peux me dire pourquoi.

    Merci

  • Bonjour Jeremie,
    Désolé pour la réponse tardive mais en ce moment je n’ai pas trop de temps à consacrer à mon blog :s
    Je vous confirme que certains plugins sont très restrictifs et peuvent donc complètement bloquer les accès !
    Le meilleurs conseils que je puisse vous donner est d’installer une machine de test et de faire les divers install pour voir ce que ça donne et ainsi essuyer les plâtres sur une install provisoire.

    Bon courage
    Nilz

  • Salutations…

    Merci pour ce tuto fort pratique quand on débute un peu perdu sur la banquise du pingouin, des toiles et des murs de feu…

    Un petit truc m’échappe, vous suggérez d’installer les plugins advproxy, p2pblocker et BOT mais vous ne les mentionnez pas lors du paramétrage. Je n’ose pas trop les installer du coup (oui j’ai peeeeeeeeeeuuur) parce qu’en lisant vite fait la doc de BOT par exemple, il dit clairement « une fois que tu m’installe, je bloque TOUT et à toi de passer des heures à tout re-débloquer » du coup c’est assez filppant… Vous avez des pistes sur ces plugins ?

    Toujours dans la même idée, il semble qu’il y en ai des tas de plugins, mais a part ceux que vous avez cité, il y en a t il d’autres « indispensables » ??

    cordialement,
    Jérémie

  • Salut

    j’ai une petite question concernant le ping entre les reseaux red et green d’IPCOP
    est ce que c’est normale que
    + ping de green a red passe
    + ping de red a green ne passe pas ( delai depasse )
    sachant que j’ai pas desactiver le ping ( interface ipcop –> parefeu –> options firewall –> desactiver le ping –> non )

    j’apprecie bcp votre aide Nilz ^^

  • j’ai oublié merci encore une fois Nilz. :)

  • bonjour Nilz

    Non des fois j’arrives pas a continuer mon travail. C’est pour ce la que je voulais me connecter de ma maison a mon bureau.

  • Bonjour Malek,
    je suis désolé mais je ne comprend pas ce que vous essayez de faire !
    Connecter un portable à un IPCOP via un modem, quel intérêt ? Pourquoi pas via une carte réseau ??
    Je dois sûrement me tromper !

    Cordialement
    Nilz

  • bonjours nilz.

    Est t-il possible, de connecter un pc portable Hp equipé d’un modem interne AC97 soft data fax modem … (branché sur une ligne téléphonique ) à un firewall ipcop branché à son tour à un boitier adsl Sagem 800@Fast (j’ai pas (essaié avec la configuration Firewall ipcop),
    mais j’ai essayé la configuration Red hat EL5. je me suis basé sur un document sur internet http://doc.fedora-fr.org/wiki/Eagle_:_configuration_des_modems_USB
    la configuration est sans faute , mais rien ce passe, à la connexion (des sonnettes telephones ??!! )

    merci pour votre aides.

  • Merci pour l’info S317 et contant pour toi que tu aies trouvé une solution.
    Bonne continuation
    Nilz

  • j’ai suivie ton conseil et jai poste mon blem sur le forum IXUS mais aucune solution
    alors j’ai opte pour une version plus ancienne d’ipcop ( 1.4.18 ) et ce marche tres bien mnt :D
    encore un grand merci pour le tuto Nilz ^_^

  • Bonjour s317,
    Franchement je n’ai jamais rencontré ce pb et ne sais pas du tout comment le résoudre !
    Par contre je t’invite à poser ta question sur le forum IXUS dédié à IPCOP il y aura surement quelqu’un là bas susceptible de te renseigner.

    Bonne continuation
    Nilz

  • Un grand merci pour ce tuto ^^

    j’ai suivi les étapes et tout marche bien jusqu’à la partie de configuration par interface , lors j’ai accede a l’interface il m’affiche une erreur de mise a jour come suit ( Ce profil comporte des erreurs
    Vous n’avez pas vérifié la publication de mise à jour depuis 778 .
    Il est recommandé d’actualiser la liste des mises à jour dans la section « Système/Mises à jour ». )

    alors j’ai telechercher une mise a jour ( ipcop-1.4.21-update.i386.tgz.gpg ). je l’ai appliquer mais ce ne marche toujours pas

    pourrais tu m’aider ?
    Merci ^^

  • Bonsoir Eric
    Désolé mais là comme cela je ne vois pas :(
    Cordialement
    Nilz

  • Bonjour Nilz et superbe tuto,

    j’ai monté mon ipcop depuis plus d’un an et j’aimerais savoir s’il y a une possibilité d’extraire les fichiers log du filtre url, du proxy …

    j’ai monté un serveur snmp, mais il ne recupere pas les données que je voudrais.

    Pourrais tu me mettre sur la voie ?

    Merci. Eric

  • Bonjour,

    Au final j’ai bien trouvé ce qu’il me faut ! Par contre j’ai un autre problème :

    J’ai régulièrement ces messages d’erreurs :

    11:08:57 ipcop ERROR: Can’t start RED when it’s still active
    11:08:57 ipcop Dial failed: 256

    Et j’ai un autre soucis. Quand j’active ma blacklist (celle de toulouse) mon serveur proxy s’arrête.

    Heeeeeeeeeelp

  • Bonsoir nilz ;
    Super tuto et je vous remercié pour votre gentillesse ; pour moi je suis un ingénieur on électrotechnique et j’ai pas de connaissance on informatique alors j’aimerai abusé de votre gentillesse pour m’aider a faire monter une configuration avec red-green-orange mon router a l’adresse 192.168.1.1 d-link et comment faire surtout pour accédé a mon ftp et mon web qui et on zone orange

  • Je ne le vois nulle part…

  • Bonjour Marie,

    Je n’ai pas d’IPCOP installé sous la main mais de mémoire c’est dans URL Filter section blacklist Update !
    http://www.urlfilter.net/images/screenshots/ipcop-urlfilter.png

    Cordialement
    Nilz

  • Bonjour,

    Je viens d’installer la dernière version d’IPCOP mais je n’arrive pas à trouver où mettre ma blacklist.

    Peux-tu m’aider ?

  • Bonjour

    ma configue est la suivante

    rouge : internet
    vert: réseau privé 192.168.1.x
    bleu: sans fil 192.168.2.x
    orange: dmz 192.168.3.x

    mon problème est que je veu installer un serveur sme dans la zone orange (dmz) pour pouvoir avoir accès au serveur ftp du sme sur le net, mais lorsque mon serveur est dans la zone orange je n’est plus la posibilité d’avoir accès au donnée qui sont sur le serveur. Donc est t’il posible par une règle de pouvoir voir le serveur sme qui est dans orange par les ordinateur qui sont sur l’interface vert?

    merci
    Dowa

  • Bonjour Mathieu,
    Dans votre cas la solution la plus simple est de mettre en place un VPN avec OpenVPN par exemple, dans ce cas une fois le tunnel monté votre PC connecté en WIFI sera virtuellement sur Green.
    Bonne continuation
    Nilz

  • Salut et grand merci pour se tuto.
    J’ai un souci avec ipCop qui est assez ennuyeux.
    ma config est un ipcop avec 3 cartes RED/ORANGE/GREEN.
    j’ai un serveur sur GREEN et une livebox en entrée de RED avec wifi.
    mon probleme est que les postes sur wifi ne voye pas le serveur. dans la logique c’est normal, mais n’y a t il pas un moyen de passer outre pour certaines IP??
    merci d’avance et bonne continuation.

  • Merci christophe de partager le solution à ton problème !
    ça pourra peut-être aider quelqu’un.

    @ Bientôt sur le blog.

  • Bonjour,
    En fait le problème est résolu, il y avait un mauvais sous-réseaux dans la partie « controle des accès par réseau ».
    Désolé pour le dérangement, et continuez votre blog, c’est super!

  • Bonjour,
    J’ai une config IPCop comme ca:
    – ROUGE-VERT-ORANGE
    Sur orange, on a installé un serveur Web accessible depuis l’extérieur fait en PHP/Mysql.
    Pour acceder à la base de données Mysql sur le serveur en DMZ, on a créé sur nos machines (reseau vert) dans le fichier host de windows un domaine fictif : http://www.serveur.sql qui pointe sur l’adresse du serveur orange 192.168.2.250. Ce http://www.serveur.sql est défini dans le apache du serveur en DMZ. Tout cela fonctionne bien.

    Maintenant, on voudrait utiliser le proxy et urlfilter pour filtrer les url de nos collaborateurs. On active le proxy avec mode transparent et on défini nos url autorisées dans ulrfilter. La encore ca fonctionne bien.
    Le seul problème c’est que nos domaines fictif (www.serveur.sql) ne fonctionnent plus.
    Est-ce que tu as une idée de comment faire? Ou alors c’est pas comme ca qu’il faut faire…?

    Merci

  • A tu ouvert les port pour redirigé vers ta cam???

  • super tuto d’une tres grande aide.

    mais j ai un gros probleme!!!

    j’ai installé ipcop version 1.4.16

    3 interfaces

    Red 192.168.1.2 vers routeur 192.168.1.1
    Green 192.168.0.39 vers pc client 192.168.0 X
    Orange 192.168.20.1

    J ai deux serveur a mettre dans la dmz
    1 Un serveur Web avec une page en HTTPS
    2 un serveur FTP avec Gene6 donc port 20 et 21 puis les ports passif.

    Mon gros probleme c’est que sur mon serveur web j’ai une application reseau utiliser par mes poste client sur l’interface GREEN.
    donc changer l adresse ip est compliqué

    mon serveur web et a l heure actuel connecter sur la l interface GREEN avec l ip 192.168.0.117

    et bien evidement je n’accede plus a ma page web sur ce serveur depuis l’exterieur

    que faire??

    j’ai essayer la redirection de port

    proto source Destination
    TCP DEFAULTIP 443 192.168.0.117

    puis acces a la DMZ

    proto source Destination
    TCP 192.168.20.1 192.168.0.117 443

    et dans acces externe la la je crois que ce n’est pas secure

    proto source Destination port desstination
    TCP TOUT DEFAULTIP 443

    apres je ne sais pas si je peut joué avec les masque sous reseau pour acceder a mon serveur web depuis la green.

    Enfin la je suis perdu je ne sais plus par ou commencé !!!
    et mon bosse me met un peut la pression en effect la page web et super importante (c’est une page de reservation je travaille dans un hotel dans les caraibes)

    ps: pour les test j ‘ai la chance davoir un autre acces internet dans mon bureau donc pas de probleme (internet pour les client dans les chambres et un autre pour le reseau hotel)

    voila merci pour votre aide.

  • Bonjour, je débute avec IPcop et je n’arriva pas à translatter une caméra pour pouvoir atteindre son serveur web depuis internet
    mon Ip cop est en 11.11.77.200
    et ma caméra a l’adresse fixe interne 11.11.77.253 : 80 comment faire pour pouvoir l’atteindre de l’extérieur ?

    merci Joel

  • Salut Forest,
    Désolé mais je n’ai pas de lien pour une image toute prête d’Ipcop sous VM mais par contre j’ai une question bête :
    Pourquoi ne pars-tu pas de l’image CD depuis VM ??

    Bonne continuation
    nilz

  • Bonjour,
    Existe-il un tuto pour installater ipcop sous vmware ?
    Et peut-on bénéficier des dernières versions.
    Le seul en ligne sur le site ipcop et en version 1.4.11.
    Thank

  • bonjour illustre inconnu !

    C’est sympa de mettre un commentaire mais pourriez vous être plus précis !!!!!!!!

    Merci

  • y e a des truc qui ne marche po

  • Bonjour tt le monde,
    Merci bcp Nilz pour le tuto: trop cool! J’ai un projet sur la sécurité et la mise en place d’un VPN et ce tuto m’a bcp facilité la tâche!
    Mais une chose me manque: comment configurer la NAT sous IPcop(Nat statique pour la DMZ et dynamique pour la zone verte)?
    Merci encore une fois!
    Mes lumineuses pensées!
    Cordialement.

  • Bonjour, je vien d’installer ipcop, et je doi dire que votre tuto est génial, il m’a beaucoup aidé, mis a par que j’ai un petit soucis lorsque que je rentre l’oink code, je l’enregistre je fait appliquer, et la les états de service reste rouge :s.
    Peut etre oriez vous une solution a me proposé?
    En tout cas un grand merci pour ce tuto =).

  • Bonjour,

    Merci pour ce tuto, ça m’a bien aidé.

  • Bonjour Salah,
    Désolé mais je n’ai compris exactement votre demande !
    Toutefois si vous cherchez un support et avez des question précise sur IPCop je vous redirige vers le Forum IXUS qui est spécialisé en la matière.
    Ma page regroupe juste des tutos et astuces que je met en ligne au fil du temps et de mes expèriences.

    Cordialement
    Nilz

  • j’aimerais bien recevoir un tutorial sur la configuration de par feu ip cop aussi la voix ip merci à tous

  • Bonjour matio,
    Avez vous essayé ça : http://www.zerina.de/zerina/?q=node/100
    Lien de téléchargement direct de la version 0.9.5B
    Si ça ne fonctionne pas mettez à jour votre IPCop en version 1.4.20 et là normalement la version 0.9.5B est compatible !
    Bonne continuation
    Nilz

  • bonsoir Nilz;
    tout d’abord merci pour le magnifique tuto qui m’a aider a configurer mon ipcop de version 1.4.18 tout va bien mais je voudrais installer un vpn zerina compatible au version 1.4.18 , mais malheusement j’ai pas trouvé est e
    ce vous pouvez m’aider
    et merci d’avance

  • Bonjour,
    Normalement, une fois le PC connecté en VPN doit être capable de voir les autres PC, toutefois de mémoire il y a une option dans OpenVPN permettant aux clients de se voir entre eux qui est l’option client-to-client (à mettre dans le fichier conf du serveur).
    Autre solution qui est même je pense plus efficace est d’utiliser TSE puisque vous avez un serveur 2003, en plus comme les données ne traverseront pas Internet (ce sera juste l’image de la session qui sera transférée) ça ira plus vite !

    Bonne continuation
    Nilz

  • Je ne manquerai pas de vous fournir le lien sur la documentation d’une part, mais surtout je serai attentif à vos observations. Je souhaite que cette notice soit le plus proche possible des explications pour le commun des utilisateurs intéressés.
    J’ai donc lu votre réponse et vous en remercie.
    Mon souci n’est pas tant dans la liaison orange ou blue avec green; il provient du fait qu’après avoir installé Zerina sur IPCop et openVPNgui sur la station nomade, je n’arrive pas à accéder aux dossiers du serveur 2003 ou des postes clients via Internet à distance, alors que le ping sur serveur est OK.
    En synthèse je n’arrive pas à distance à utiliser via Internet les données qui se trouvent sur mon réseau green.
    J’imagine que cela tourne autour d’une reconnaissance de l’adresse IP distante de la station nomade pour sortir du tunnel et parcourir le réseau green.
    Je suis un peu obligé de prendre en charge tous ces aspects d’IPCop et autre Zerina car je suis face à un fait accompli.
    Cordialement.

  • Bonjour Hadvy,
    Pour commencer merci pour les compliments, ensuite une fois votre Doc terminée, n’hesitez pas à laisser un lien (que je puisse éventuellement ajouter au post) ça peut toujours aider d’autres personnes !
    En ce qui concerne votre soucis, si le but est d’accéder depuis orange ou blue à green il faut utiliser une liaison VPN (pat exemple avec Zerina + OpenVPN Gui sur les client Windows.
    Le client OpenVPN GUI crée une carte réseau virtuelle qui prendra une IP de GREEN ==> donc votre PC une fois la liason paramétrée et montée se retrouvera « sur le GREEN » et là l’accès aux partages du serveur seront possibles.

    J’espère avoir répondu à votre question.
    Nilz

Got anything to say? Go ahead and leave a comment!

This blog is kept spam free by WP-SpamFree.