Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Les Firewalls / Sécurité informatique

3,664 views

Published on

Cours HES Yverdon 2003

Published in: Technology

Les Firewalls / Sécurité informatique

  1. 1. Les Firewalls Sylvain Maret e-Xpert Solutions SA
  2. 2. Les firewalls: définition de base <ul><li>Outil de contrôle des communications réseaux </li></ul><ul><ul><li>Agit comme un filtre </li></ul></ul><ul><ul><li>Contrôle en temps réel les communications </li></ul></ul><ul><li>Trois grandes familles </li></ul><ul><ul><li>Packet Filter (niveau 3) </li></ul></ul><ul><ul><li>Proxy ou relais applicatifs (niveau 7) </li></ul></ul><ul><ul><li>Stateful Inspection (niveau 3) </li></ul></ul><ul><li>Outil de base de la sécurité… </li></ul><ul><ul><li>N’est plus suffisant ! </li></ul></ul>
  3. 3. Les firewalls <ul><li>Les services standards du firewall </li></ul><ul><ul><li>Contrôle d’accès </li></ul></ul><ul><ul><li>Accounting </li></ul></ul><ul><ul><li>Authentification </li></ul></ul><ul><ul><li>Translation d’adresse (NAT) </li></ul></ul><ul><li>Les autres services </li></ul><ul><ul><li>VPN </li></ul></ul><ul><ul><li>IDS </li></ul></ul><ul><ul><li>Authentification </li></ul></ul><ul><ul><li>Contrôle de contenu (AV, filtrage d’URL, Code mobile, etc.) </li></ul></ul><ul><ul><li>Haute disponibilité </li></ul></ul><ul><ul><li>Etc. </li></ul></ul>
  4. 4. Exemple d’implémentation
  5. 5. Firewall « packet filter » Source: Checkpoint 2002
  6. 6. Packet Filter: Screening Routers <ul><li>1er approche (connexion Internet) </li></ul><ul><ul><li>Séparation réseau interne de l’internet </li></ul></ul><ul><li>Basé sur les routeurs </li></ul><ul><li>Travail au niveau 3 et 4 (Modèle OSI) </li></ul><ul><li>Complexe à maintennir </li></ul>
  7. 7. Critère de sélection pour le filtrage <ul><li>Protocole IP (TCP, UDP, ESP, AH, etc.) </li></ul><ul><li>IP Destination </li></ul><ul><li>IP Source </li></ul><ul><li>Port Destination </li></ul><ul><li>Port Source </li></ul><ul><li>Interface </li></ul><ul><ul><li>Outside, Inside </li></ul></ul><ul><ul><li>Sens (inbound, outbound) </li></ul></ul>
  8. 8. Exemple de règles firewall
  9. 9. Exemple de règles firewall
  10. 10. Exemple avec FTP (non PASV) Data Connection port 1080;20 1 2 1050;21 3 4 Control Connection port 21;1050 20;1080 192.168.100.100 Any external IP
  11. 11. Exemple ! * * * * Block > 1024 192.168.100.100 20 * Allow 21 * * 192.168.100.100 Allow Dest Port Dest Source Port Source Action
  12. 12. Exemple avec un Cisco: Choke Router
  13. 13. Config Cisco
  14. 14. Firewall « proxy » Source: Checkpoint 2002
  15. 15. Firewall « Stateful Inspection » Source: Checkpoint 2002
  16. 16. Exemple de Checkpoint
  17. 17. Exemple avec FTP: stateful inspection Source: Checkpoint 2002
  18. 18. Exemple de règles firewall: Checkpoint
  19. 19. Exemple de « log » avec Checkpoint
  20. 20. Translation d’adresses: « NAT » <ul><li>Mécanisme de modification des adresses IP source ou/et destination </li></ul><ul><ul><li>Eventuellement changement des ports: PAT </li></ul></ul><ul><li>NAT « Static » </li></ul><ul><ul><li>1 vers 1 </li></ul></ul><ul><ul><li>En source ou en destination </li></ul></ul><ul><li>NAT « Hide » </li></ul><ul><ul><li>N vers 1 </li></ul></ul><ul><ul><li>Utilise de la PAT </li></ul></ul><ul><ul><li>Utiliser pour cacher un réseau (accès Internet) </li></ul></ul>
  21. 21. Static Source
  22. 22. Stactic Destination
  23. 23. Hide
  24. 24. Authentification
  25. 25. VPN site à site
  26. 26. VPN Remote Users
  27. 27. Firewalls: tendance des Appliances <ul><li>Concept de « black box » </li></ul><ul><li>Est considéré comme un élément classique du réseau </li></ul><ul><ul><li>Routeur, Switchs, RAS, etc. </li></ul></ul><ul><li>Facilité d’exploitation </li></ul><ul><li>Facilité d’utilisation </li></ul><ul><li>Niveau de sécurité élevé </li></ul><ul><li>Gestion par SSL et/ou SSH </li></ul><ul><li>Performance </li></ul><ul><li>OS de type Unix / Linux </li></ul>
  28. 28. Case Studie <ul><li>Entreprise connexion sur Internet </li></ul><ul><li>Mail server </li></ul><ul><li>DNS </li></ul><ul><li>Web Server </li></ul><ul><li>Surfing HTTP </li></ul><ul><ul><li>Proxy </li></ul></ul><ul><li>Contrôle de Virus </li></ul><ul><li>VPN Remote Users </li></ul>

×