Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Université Nancy 2 - CRI Propositions de mécanisme de SSO dans un environnement d’applications web.
Le developpement web  Préparé par : ASSAL Lamiae JAMALI Zakarya
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
DUDIN Aymeric MARINO Andrès
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Les Firewall DESS Réseaux 2000/2001
Guillaume CACHO Pierre-Louis BROUCHUD
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
PROJET DU RECTORAT DE TOULOUSE LE SITE ACACIA
Présentation de Nagios
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Firewalling et NAT sous LINUX
Réseaux Privés Virtuels
LES RESEAUX.
Cours d'administration Web - juin Copyright© Pascal AUBRY - IFSIC - Université de Rennes 1 Mandataires, caches et filtres Pascal AUBRY IFSIC - Université
Plan de formation Chapitre 1 : Présentation de SAP
Système de stockage réseaux NAS - SAN
FrontCall - 4C Les Centres de Contacts Virtuels
Plateforme de gestion de données de capteurs
Formation Centra - GDE.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Solutions Réseaux Locaux
Module 1 : Préparation de l'administration d'un serveur
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
ECF 5 PRESENTATION « BULLE APPLICATIVE »
Introduction Les solutions de sécurité
Quel serveur pour vous?.
Virtual Local Area Network
Le protocole FTP.
Mise en place d'un serveur SSL
Citrix® Presentation Server 4.0 : Administration
Gestion des bases de données
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
Internet : la mémoire courte ? Capture de sites Web en ligne Conférence B.N.F, Avril 2004 Xavier Roche(HTTrack)
SSO : Single Sign On.
802.1x Audric PODMILSAK 13 janvier 2009.
Module 3 : Création d'un domaine Windows 2000
Les NAC Network Access Control
Commutation de niveau 5 Guillaume CASSIN Charles DESMOULINS 24 Mars 2001.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Ipchains TP 1 TP 2 TP 3 Installer un serveur web sur votre poste,
4 - Annuaires Les Annuaires d ’Entreprises Offres et solutions
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Outil de gestion des cartes grises
Nouvelles technologies de système de fichiers dans Microsoft Windows 2000 Salim Shaker Ingénieur de support technique Support technique serveur Microsoft.
AMPIGNY Christophe - 10/12/2001
SECURITE DES RESEAUX WIFI
Etude et mise en place d’un Serveur de messagerie Postfix
Module Routage Où dois-je envoyer ce paquet ???
Les réseaux locaux virtuels : VLAN
Citrix ® Presentation Server 4.0 : Administration Module 11 : Activation de l'accès Web aux ressources publiées.
Réalisé par : Mr IRZIM Hédi Mr JRAD Firas
PROJET AssetFrame IT ASSET MANAGEMENT Demo.
Institut Supérieur d’Informatique
Introduction à la sécurité des interconnexions Internet
Développement d’application Web.  Internet  WWW  Client/Serveur  HTTP.
Module 3 : Création d'un domaine Windows 2000
LE PARE-FEU AMON. MAI 2002.
IPSec Formation.
SNMP Simple Network Management Protocol
3.3 Communication et réseaux informatiques
État de l'art et fonctionnement des firewalls applicatifs compatibles avec les protocoles "multimédia" H323 et SIP FI Option RIO le 28/09/2004 Claire.
Portfolio.
Outil de Supervision Réseau
LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.
PPE N°3 Etude d’une solution de serveur mandataire proxy filtrant
Sécurité des Web Services
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Transcription de la présentation:

Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS

Plan de la présentation Sécurité Routeurs serveurs proxy-cache Firewall Etude de cas Equipements Services

La solution routeur filtrant Filtrage efficace sur les champs des protocoles de communication (adresse IP…) Intégré à la plupart des routeurs du marché Bien adapté au réseau de type PME Nécessite une bonne connaissance technique des protocoles Spécifique par routeur avec une syntaxe de bas niveau Généralement pas de fichiers logs et de statistiques exploitables

Inconvénients des routeurs filtrants Les routeurs accèdent seulement à des parties limitées des entêtes des paquets. Les routeurs n ’ont aucune notion de l ’état d ’une communication de bout en bout. Les routeurs ont un nombre très limité de possibilités de traitement des informations qu’ils routent. L ’implémentation de solutions de sécurité sur les routeurs réduisent leur performances.

La solution Firewall Accès sécurisé et transparent aux serveurs de l ’Internet Filtrage sur protocoles de communication Filtrage sur les applications Filtrage sur les utilisateurs Fichiers logs et statistiques d ’utilisation Gestion possible de réseaux complexe (VPN, DMZ, NAT)

Une solution Firewall Intranet

La solution Proxy serveur Accès performant et normalement non transparent aux applications de l ’Internet. Filtrage applicatif (HTTP, FTP, Gopher) Nécessite une connexion utilisateur par type de service Difficile si l ’application n’est pas supporté par le proxy Optimisation de la bande passante vers l ’Internet en mettant en cache les informations consultées de L ’internet Filtrage efficace des sites autorisés / interdits Masquage d ’adresse: une adresse unique pour l ’Internet

Un proxy-cache? Un proxy-cache est une entité intermédiaire entre un client et un serveur, entité qui garde les données. Quand un client cherche à accéder aux ressources d ’un serveur, il effectue une requête au proxy. Celui-ci va tout d ’abord chercher ce document dans son cache. Si le document demandé par le client ne figure pas dans le proxy-cache, celui-ci envoie une requête au serveur lui- même et transmet le document reçu au client tout en stockant au passage le document dans son cache.

Avantages des proxy-cache? Réduction du trafic WAN Une meilleure qualité de service Possibilité de filtrage des requêtes et des réponses

Logiciels Plusieurs proxy-cache sur le marché: Squid (logiciel gratuit) Netcache Appliance Cisco cache engine Netscape proxy server Microsoft proxy server

Critères de comparaisons Performance Temps de réponse, protocoles supportés, compatibilité avec ICP, Tolérance aux pannes Sécurité Filtrage d ’URL, authentification et contrôle d ’accès, fichiers traces, SSL Administration Interface graphique intuitive, utilisation de SNMP Transparence

Critère de la transparence Un Proxy-cache est dit transparent si les clients l ’utilisent sans aucune configuration manuelle des navigateurs (Exemple: Cisco cache engine) Avantages: Utilisation du caching sans aucune modification chez le client Inconvénients: Le client ne peut pas éviter l ’utilisation du cache. Problème de droits d ’accès

Proxy-cache de Microsoft et de Netscape Ces proxy-cache ont les caractéristiques suivantes: Produits adaptés pour les réseaux d  ’entreprises et non pour les réseaux étendus (Backbone opérateurs par exemple) Produits moins performants que Squid ou Netcacche Aucune solution de transparence

Cisco Cache Engine Ce produit a les caractéristiques suivantes: Pas de compatibilité avec ICP Possibilité de surcharge des routeurs Pas d ’interface d ’administration ni d ’agent SNMP Aucun contrôle interne du cache engine Produit cher (150000 francs pour 900 sessions simultanées)

Netcache et le switch d ’Altéon Avantages Utilisation des deux modes: mode transparent et mode proxy Scalability: facilité d ’ajout de proxy-cache. Performance logicielle: Netcache est 5 à 10 fois plus rapide que Squid. Administration: Interface graphique conviviale sous format HTML.

Firewall: Fonctionnement

La translation d ’adresses Localisation du translateur Sur Firewall Sur le routeur Types de translation N @ privées vers 1 @ publique N @ privées vers M @ publiques 1 @ privée vers 1 @ publique

La notion de Virtual Private Network

Les produits Firewall Les produits significatifs dans le monde /France: Checkpoint software (Firewall1) Cisco (PIX, Centri Firewall) Raptor systems (Eagle) Bull soft (M >Wall)

Les firewalls: quelles implémentations? (1/2) Sur châssis propriétaire Avantages: robustesse Inconvénients: évolutivité limitée Sur OS Sécurisé Exemple: Unix BSD Avantages: Implémentation sur architecture de type PC Inconvénients: Interaction étroite entre Firewall et OS: Problème de mise à jour

Les firewalls: quelles implémentations? (2/2) Sur OS standard du marché Exemple: Unix Solaris/ Windows NT server: Firewall1 Inconvénients: sensible aux attaques sur l ’OS. Pas d ’idéal Critères de choix: Analyse de l ’existant/ Evolutivité de la solution Culture système de l ’entreprise Coûts

Les firewalls : la solution à tout ? Un firewall ne peut pa protéger contre le trafic qui ne passe pas par lui. Pas de protection contre les menaces internes: Rarement déployé et configuré entre les réseaux internes Pas de confidentialité des informations: Option Virtual Private Network (entre deux firewalls) possible Option cryptage entre un poste isolé et le Firewall Pas d ’authentification à l ’origine des informations: Impossible de savoir si l ’auteur du paquet est bien celui qui émet le paquet.

Propriétés du Firewall1 de checkpoint? Existant sur plusieurs platformes (PC, stations, switchs) +40% du marché mondial des Firewalls Composants de sécurité du Firewall1: Module Firewall (Contrôle des paquets, translation d ’adresses…) Module d ’encryption (Utilisation possible de VPN sécurisés) Module de management (Interface graphique + fonctionnalités de management de la base de données) Possibilité d ’appliquer la même politique de sécurité pour plusieurs Firewalls à partir d ’une même station de management.

La solution globale Filtrage communications et/ou applications non proxy sur le firewall Connexion des utilisateurs au Proxy Serveur pour les applications HTTP, FTP, gestion de cache de disque, détection de virus En option, ACL sur les routeurs

Conclusion Les firewalls solutions matures et bien éprouvés PIX et CheckPoint se partagent le marché IPchains ou Netfilter grignote de plus en plus des parts Les proxy solutions nécessaires pour l’optimisation et le filtrage applicatif Les switch de type alteon nécessaires pour augmenter les performances.