Pare-feu IP Filter
Mise en œuvre d’un pare-feu gratuit à base d’IP Filter
TE7702 v1 Article de référence

Pare-feu IP Filter
Mise en œuvre d’un pare-feu gratuit à base d’IP Filter

Auteur(s) : Laurent LEVIER

Relu et validé le 01 janv. 2023 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Définitions

2 - Pare-feu IP Filter

3 - Étude de cas

  • 3.1 - Détails de l’architecture
  • 3.2 - Jeu de règles de translation d’IP Filter
  • 3.3 - Jeu de règles de filtrage d’IP Filter

4 - Conclusion

Sommaire

Présentation

RÉSUMÉ

Dans les débuts de l’informatique, les méthodes d’accès se faisaient par des liens directs entre des terminaux et des serveurs « mainframes » centraux. Avec l’avènement d’Internet, de nouveaux risques d’accès vers des systèmes sont apparus sans qu’il soit possible d’empêcher les accès illégitimes. Avec cette nouvelle menace, il est apparu un concept associé visant à réduire ce risque : le pare-feu ou la notion de périmètre. Présent dans de multiples systèmes d’exploitation, IP Filter offre une solution logicielle de pare-feu très complète, performante, utilisable aussi bien pour protéger un serveur qu’un périmètre.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Laurent LEVIER : Certified Information Systems Security Professional (CISSP) - Certified Information Security Manager (CISM) - Officier de sécurité du réseau interne, Équant Télécommunications

INTRODUCTION

Dans les débuts de l’informatique, les méthodes d’accès se faisaient par des liens directs entre des terminaux et des serveurs « mainframes » centraux. À cette époque, les problèmes de sécurité étaient limités car il fallait être physiquement sur un site pour établir une session sur un système.

Avec l’avènement d’Internet, de nouveaux risques d’accès vers des systèmes sont apparus sans qu’il soit possible d’empêcher les accès illégitimes. Avec cette nouvelle menace, il est apparu un concept associé visant à réduire ce risque : le pare-feu ou la notion de périmètre.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7702

Lecture en cours
Présentation

Article inclus dans l'offre

"Réseaux Télécommunications"

(141 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

2. Pare-feu IP Filter

2.1 Présentation

IP Filter est un pare-feu fonctionnant au niveau de la couche réseau du modèle OSI. Il s’appuie donc sur des adresses IP, ports et protocoles. Il se charge dans le système d’exploitation sous forme de module. Le code source où les packages compilés sont disponibles pour de multiples systèmes d’exploitation : Solaris, Solaris-x86, SunOS, NetBSD, FreeBSD, BSD/OS, IRIX, OpenBSD, certaines distributions de Linux, HP-UX, Tru64 et QNX. Il fait aussi nativement partie de systèmes d’exploitation : FreeBSD, NetBSD, xMach, Solaris 10 et Open Solaris.

HAUT DE PAGE

2.1.1 Fonctionnalités

IP Filter offre des fonctions basiques de filtrage TCP/IP avec la possibilité d’utilisation de groupes, sur la base d’adresses, de ports et de protocoles. Il sait également fonctionner en mode dit stateful, ce qui signifie qu’il reconnaît le concept de session par l’intermédiaire de tables dynamiques (y compris pour les flux ICMP). Il permet aussi de définir des règles au niveau des interfaces réseaux en tenant compte du sens du flux (entrant ou sortant du point de vue de l’interface). Il offre par sa syntaxe la possibilité de définir des règles qui analysent l’en-tête IP du paquet : type de service, protocole IP, fragmentation, options ou classes de sécurité IP. Il permet également la construction de flux authentifiés.

IP Filter offre des fonctions de translation d’adresses variées (masquerading, many to one, many to many, one to one), ainsi que de la redirection de ports (y compris transparente pour du trafic HTTP) et de la redondance. Parmi ces fonctions de translation, IP Filter offre un proxy de niveau 4 pour le protocole FTP, permettant ainsi la reconnaissance et la gestion transparente des modes normal et passif du protocole FTP.

Au niveau des traces, IP Filter permet de définir pour chaque règle si elle doit garder une trace ou pas.

Au niveau de la logique d’analyse du jeu de règles, IP Filter permet la création de règles qui provoquent l’arrêt du balayage du jeu de règles, optimisant ainsi les performances.

L’interface d’administration permet de consulter les sessions en cours, de changer les règles de filtrage ou de translation, de remettre à zéro les sessions, etc.

Nous présentons par la suite les principales commandes utilisées...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Pare-feu IP Filter

Article inclus dans l'offre

"Réseaux Télécommunications"

(141 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - REKHTER (Y.), MOSKOWITZ (B.), KARRENBERG (D.) et coll -   Address Location for Private Internets  -  . RFC 1918, IETF (1996).

DANS NOS BASES DOCUMENTAIRES

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Réseaux Télécommunications"

(141 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Technologies VPN

Cet article traite des technologies utilisées pour construire des réseaux privés virtuels (VPN). Il ...

Virtualisation des réseaux locaux - Switch, hyperviseur et pare-feu

Le besoin d’hébergement des applications et de données ne cessent de croitre. Mais cette augmentation ...

Attaques des systèmes - Identifier les faiblesses du bastion

Cet article est consacré aux attaques des systèmes informatiques, menaces devenues plus que ...

Sécurité des systèmes embarqués

Les systèmes embarqués sont omniprésents dans nos sociétés modernes. Ils sont complexes car ils ...