Définitions
Mise en œuvre d’un pare-feu gratuit à base d’IP Filter
TE7702 v1 Article de référence

Définitions
Mise en œuvre d’un pare-feu gratuit à base d’IP Filter

Auteur(s) : Laurent LEVIER

Relu et validé le 01 janv. 2023 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Définitions

2 - Pare-feu IP Filter

3 - Étude de cas

  • 3.1 - Détails de l’architecture
  • 3.2 - Jeu de règles de translation d’IP Filter
  • 3.3 - Jeu de règles de filtrage d’IP Filter

4 - Conclusion

Sommaire

Présentation

RÉSUMÉ

Dans les débuts de l’informatique, les méthodes d’accès se faisaient par des liens directs entre des terminaux et des serveurs « mainframes » centraux. Avec l’avènement d’Internet, de nouveaux risques d’accès vers des systèmes sont apparus sans qu’il soit possible d’empêcher les accès illégitimes. Avec cette nouvelle menace, il est apparu un concept associé visant à réduire ce risque : le pare-feu ou la notion de périmètre. Présent dans de multiples systèmes d’exploitation, IP Filter offre une solution logicielle de pare-feu très complète, performante, utilisable aussi bien pour protéger un serveur qu’un périmètre.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Laurent LEVIER : Certified Information Systems Security Professional (CISSP) - Certified Information Security Manager (CISM) - Officier de sécurité du réseau interne, Équant Télécommunications

INTRODUCTION

Dans les débuts de l’informatique, les méthodes d’accès se faisaient par des liens directs entre des terminaux et des serveurs « mainframes » centraux. À cette époque, les problèmes de sécurité étaient limités car il fallait être physiquement sur un site pour établir une session sur un système.

Avec l’avènement d’Internet, de nouveaux risques d’accès vers des systèmes sont apparus sans qu’il soit possible d’empêcher les accès illégitimes. Avec cette nouvelle menace, il est apparu un concept associé visant à réduire ce risque : le pare-feu ou la notion de périmètre.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7702

Lecture en cours
Présentation

Article inclus dans l'offre

"Réseaux Télécommunications"

(141 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

1. Définitions

1.1 Périmètre

En sécurité informatique, le périmètre correspond à la zone sur laquelle une entité a le contrôle des accès tant au niveau physique que logique.

Exemple

le réseau bureautique d’une entreprise relié à Internet peut constituer un périmètre, même si ce réseau est déployé sur plusieurs sites géographiques distincts et dans plusieurs pays.

Un périmètre est souvent composé de plusieurs « sous- périmètres », car le niveau de risque varie selon les différents réseaux constituant l’entreprise. Ainsi, et comme l’illustre la figure 1, une zone démilitarisée, le réseau bureautique, le réseau du département comptabilité et celui du département R&D constituent le périmètre de l’entreprise.

HAUT DE PAGE

1.2 Pare-feu

Une fois que le responsable sécurité de l’entreprise a défini les différents composants constituant le périmètre et leur niveau de sécurité associé, il doit mettre en place des contrôles afin de garantir l’exclusivité d’accès des seules personnes habilitées par l’entreprise. Ces moyens peuvent être d’ordre physique (ouverture de porte par badge, mesures particulières de protection du bâtiment, etc.), mais aussi d’ordre logique et c’est ici qu’apparaît le concept de pare-feu [Pare-feu].

Le pare-feu est une solution technique visant à effectuer un contrôle d’accès sur le trafic réseau. En pratique, c’est une machine placée en coupe-circuit entre plusieurs réseaux logiquement isolés les uns des autres et qui décide, selon sa politique de filtrage, de laisser ou non passer un paquet de données (protocole TCP/IP) d’un réseau à l’autre. Le périmètre de la figure ...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Définitions

Article inclus dans l'offre

"Réseaux Télécommunications"

(141 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - REKHTER (Y.), MOSKOWITZ (B.), KARRENBERG (D.) et coll -   Address Location for Private Internets  -  . RFC 1918, IETF (1996).

DANS NOS BASES DOCUMENTAIRES

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Réseaux Télécommunications"

(141 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Technologies VPN

Cet article traite des technologies utilisées pour construire des réseaux privés virtuels (VPN). Il ...

Virtualisation des réseaux locaux - Switch, hyperviseur et pare-feu

Le besoin d’hébergement des applications et de données ne cessent de croitre. Mais cette augmentation ...

Attaques des systèmes - Identifier les faiblesses du bastion

Cet article est consacré aux attaques des systèmes informatiques, menaces devenues plus que ...

Sécurité des systèmes embarqués

Les systèmes embarqués sont omniprésents dans nos sociétés modernes. Ils sont complexes car ils ...