Étude de cas
Mise en œuvre d’un pare-feu gratuit à base d’IP Filter
TE7702 v1 Article de référence

Étude de cas
Mise en œuvre d’un pare-feu gratuit à base d’IP Filter

Auteur(s) : Laurent LEVIER

Relu et validé le 01 janv. 2023 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Définitions

2 - Pare-feu IP Filter

3 - Étude de cas

  • 3.1 - Détails de l’architecture
  • 3.2 - Jeu de règles de translation d’IP Filter
  • 3.3 - Jeu de règles de filtrage d’IP Filter

4 - Conclusion

Sommaire

Présentation

RÉSUMÉ

Dans les débuts de l’informatique, les méthodes d’accès se faisaient par des liens directs entre des terminaux et des serveurs « mainframes » centraux. Avec l’avènement d’Internet, de nouveaux risques d’accès vers des systèmes sont apparus sans qu’il soit possible d’empêcher les accès illégitimes. Avec cette nouvelle menace, il est apparu un concept associé visant à réduire ce risque : le pare-feu ou la notion de périmètre. Présent dans de multiples systèmes d’exploitation, IP Filter offre une solution logicielle de pare-feu très complète, performante, utilisable aussi bien pour protéger un serveur qu’un périmètre.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Laurent LEVIER : Certified Information Systems Security Professional (CISSP) - Certified Information Security Manager (CISM) - Officier de sécurité du réseau interne, Équant Télécommunications

INTRODUCTION

Dans les débuts de l’informatique, les méthodes d’accès se faisaient par des liens directs entre des terminaux et des serveurs « mainframes » centraux. À cette époque, les problèmes de sécurité étaient limités car il fallait être physiquement sur un site pour établir une session sur un système.

Avec l’avènement d’Internet, de nouveaux risques d’accès vers des systèmes sont apparus sans qu’il soit possible d’empêcher les accès illégitimes. Avec cette nouvelle menace, il est apparu un concept associé visant à réduire ce risque : le pare-feu ou la notion de périmètre.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7702

Lecture en cours
Présentation

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

3. Étude de cas

Afin de bien appréhender l’utilisation d’IP Filter dans un environnement technique, nous présentons une situation classique.

Il est possible, si on est un particulier passionné ou un professionnel de petite taille, d’utiliser IP Filter pour offrir un service sur Internet comme une cyberboutique, voire son infrastructure de messagerie comme illustré sur la figure 9.

3.1 Détails de l’architecture

Dans cette architecture, les besoins à satisfaire sont :

  • permettre aux stations de travail (sur le segment 10.0.0.0/24) d’aller sur Internet, mais aussi d’accéder aux machines dans la DMZ en 192.168.250.0/24 pour relever leur courrier ;

  • lorsque les stations de travail surfent sur Internet, leurs flux doivent être redirigés vers un proxy HTTP transparent pour économiser la bande passante et bloquer les sites non autorisés ;

  • il doit être possible depuis Internet de se connecter sur le serveur Web ;

  • tout le courrier envoyé vers l’entreprise (ou le particulier) arrive sur le serveur de messagerie ;

  • il est possible de consulter la messagerie depuis Internet via un protocole POP ou IMAP chiffré en SSL.

HAUT DE PAGE

3.2 Jeu de règles de translation d’IP Filter

Compte tenu que l’on ne dispose que d’une seule adresse IP sur Internet, celle du pare-feu, différentes règles de translation doivent être mises en place :

  • le réseau d’entreprise doit être masqué d’Internet en une seule adresse IP, celle du pare-feu ;

  • les serveurs qui sont accessibles d’Internet doivent pouvoir être atteints par ce réseau à travers l’adresse du pare-feu, nécessitant une translation des ports des services réseaux concernés.

De plus, l’ordre des règles est important car, par exemple, la redirection vers le proxy doit se faire avant la translation d’adresse vers Internet. Le fichier /etc/ipnat.rules pour l’architecture contient alors :

  • Règle de redirection transparente des flux HTTP (uniquement) vers le proxy qui écoute sur le port 8080/TCP. Tout paquet avec une adresse IP source dans le réseau bureautique,...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Étude de cas

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - REKHTER (Y.), MOSKOWITZ (B.), KARRENBERG (D.) et coll -   Address Location for Private Internets  -  . RFC 1918, IETF (1996).

DANS NOS BASES DOCUMENTAIRES

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Technologies VPN

Cet article traite des technologies utilisées pour construire des réseaux privés virtuels (VPN). Il ...

Virtualisation des réseaux locaux - Switch, hyperviseur et pare-feu

Le besoin d’hébergement des applications et de données ne cessent de croitre. Mais cette augmentation ...

Attaques des systèmes - Identifier les faiblesses du bastion

Cet article est consacré aux attaques des systèmes informatiques, menaces devenues plus que ...

Sécurité des systèmes embarqués

Les systèmes embarqués sont omniprésents dans nos sociétés modernes. Ils sont complexes car ils ...