La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Institut Supérieur d’Informatique

Présentations similaires


Présentation au sujet: "Institut Supérieur d’Informatique"— Transcription de la présentation:

1 Institut Supérieur d’Informatique
Sujet: Les Firewalls Réalisé par: M2 SSICE G1 BEN HASSEN Raouf BELHADJ Zied GASSA Belhassen KHFIFI Bilel RAFRAFI Rahma 2011/2012

2 Plan INTRODUCTION ROLE DU FIREWALL TYPES DE FILTRAGE TYPES DU FIREWALL
EXEMPLES CONCLUSION

3 Introduction Pourquoi utiliser un firewall?
La nécessité pour la séparation entre le réseau local et le réseau externe L’accès au réseau externe (Internet) est indispensable et dangereux Laisser place ouverte aux étrangers pour essayer de pénétrer le réseau local Des tentatives d’intrusion, de destruction, vol d’informations confidentielles… Réduire le risque d’attaques

4 Rôle du Firewall Dispositif de contrôle d’accès au niveau réseau
Filtre le trafic entre un réseau interne et un réseau externe Analyser les entêtes des protocoles Appliquer des règles de filtrage : source/destination -Port source/destination -Protocole encapsulé (ICMP, UDP, TCP…) -Type du message ICMP Firewall niveau 3 : filtrage des adresses IP Firewall niveau 4: filtrage des services Firewall niveau 7 : filtrage applicatif

5 Rôle du Firewall Principales fonctionnalités: Filtrage NAT Proxy
NAT : (Network Address Translation) Cette fonction permet d’occulter totalement le plan interne de l’entreprise Réduire le nombre publique nécessaire Chaque fois qu’1 paquet quitte le réseau le firewall remplace source (de la station interne) par partagé affecté a la station pour la durée de la connexion

6 Types de Filtrage Filtrage sans état: Stateless
Filtrage simple :Regarder chaque paquet à part et le comparer à une liste de règles préconfigurées Traitement identique pour tous les paquets IP Ne garder rien en mémoire Implémenté sur les routeurs et les SE Inconvénients: Utiliser un grand nombre de règles pour que le firewall offre une réelle protection Sensibles aux attaques IP Spoofing, IP Flooding attaques DOS…

7 Types de Filtrage Filtrage à état: Stateful
Filtrage dynamique: conserver des états pour les connexions en cours dans des tables d’ états internes au firewall Décider en fonctions des états de connexions Seuls des paquets correspondants à un état préexistant sont acceptés Inconvénient: Certains suivis de connexions ne sont pas simples à faire et nécessitent des algorithmes spécifiques, comme principalement le FTP. nécessite des ressources supplémentaires

8 Types de Filtrage Filtrage applicatif (Firewall de type Proxy)
Réalisé au niveau de la couche Application Extraire les données du protocole applicatif pour les étudier Chaque protocole est filtré par un processus dédié Inconvénient: Problème de performance pour les réseaux à grand trafic

9 Types du Firewall Routeurs filtrants: Firewall matériel
Routeurs où sont implémentées certaines règles de filtrage pour l’acheminement ou non des paquets IP Sous forme des ACL En utilisant une syntaxe spécifique par routeur Inconvénients: Accès seulement à des parties limitées des entêtes des paquets Pas de notion de l’état d’une communication de bout en bout Sensibles aux attaques par fragmentation Firewall matériel

10 Types du Firewall Firewall sous forme de boitiers: Firewall matériel
Conçu uniquement pour faire du filtrage SE spécifique Rapidité du traitement Supporte rarement les interfaces WAN Nécessité d’être associé à des routeurs pour la connectivité Cisco ASA, Cisco PIX… Firewall matériel

11 Type du Firewall Firewall personnalisé sur PC: Firewall logiciel
IPtables Firewall pour un réseau d’entreprise Installé sur une machine avec 2 cartes réseaux Firewall matériel Pfsense Firewall logiciel

12 Exemples des Firewalls
Netfilter/IP tables: outil Linux (exclusivement) pour gérer le pare-feu qui est intégré au noyau Linux 2.4 iptables est la commande qui permet de configurer Netfilter #iptables <une action sur une table de netfilter> <la table en question> <condition(s) d'application> -j <action sur le paquet> Evolution de la commande Ipchains Les tables : Filtre (Forward, Input, Output) Nat (Prerouting, Postrouting) Mangle Les paquets inspectés par netfilter passent à travers Netfilter Filtre: responsable pour le filtrage des paquets Chaîne FORWARD (transfert) : Filtre les paquets à destination d’équipements réseau situés derrière le pare-feu. Ces paquets doivent donc traverser le pare-feu. • Chaîne INPUT (entrée) : Filtre les paquets destinés au pare-feu. • Chaîne OUTPUT (sortie) : Filtre les paquets qui ont pour origine le pare-feu Mangle: effectuer des modifications sur les paquets Nat:file d’attente,resp de la traduction rés (nat) Chaîne PREROUTING (pré-routage): Habituellement utilisée pour faire de la traduction d’adresse en destination (DNAT). Elle permet de traiter les paquets avant leur routage. • Chaîne POSTROUTING (post-routage): Traduit les paquets quand l’adresse source doit être changée.

13 Exemples des Firewalls
Zone Alarm (zonelabs): FW gratuit Son efficacité est relativement bonne comparée au firewall intégré de Windows XP par exemple. Norton personal firewall (Symantec): FW payant Doté d'une interface intuitive. Kerio Personnal firewall: Pfsense

14 Conclusion Nécessité des Firewalls pour la sécurité
Ajout des services dans les firewalls Renforcer la sécurité Aucun firewall n'est efficace que s’il est bien configuré


Télécharger ppt "Institut Supérieur d’Informatique"

Présentations similaires


Annonces Google