Institut Supérieur d’Informatique

Slides:



Advertisements
Présentations similaires
Qualité de Service sur Linux
Advertisements

FIREWALL Exposé NT Réseaux
Les protocoles réseau.
Protection du réseau périphérique avec ISA 2004
M2: Les parefeux Université Paris II & LRI Michel de Rougemont 1.Quest ce quun parefeu ? 2.Architecture des parefeux.
RESEAU Hilaire Fernandez CDDP des Landes janvier 2005 Diapo. 1 Brève introduction aux réseaux I. L'ancêtre des réseaux II. Typologie d'un réseau TCP/IP.
Franck BARBIEU – Romain GARDON
Pare-feu Un pare-feu est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du.
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
- ACL * Access Control List. Sommaire 1)Théorie 1)ACL standard 1)ACL étendue 1)ACL nommée 1)Mise en place et vérification des ACLs.
Firewall sous Linux Netfilter / iptables.
DUDIN Aymeric MARINO Andrès
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Les Firewall DESS Réseaux 2000/2001
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Présentation CLUSIR 8 janvier 2002
Firewalling et NAT sous LINUX
Réseaux Privés Virtuels
Authentification contre Masquarade
simulateur de réseau de machines UML connectées par WiFi mode ad-hoc
Système de stockage réseaux NAS - SAN
INF4420: Éléments de Sécurité Informatique
SECURITE DU SYSTEME D’INFORMATION (SSI)
LE RÉSEAU INFORMATIQUE
Pare-feu.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Le protocole FTP.
Les relations clients - serveurs
Netfilter/Iptables Introduction.
Commutation de niveau 5 Guillaume CASSIN Charles DESMOULINS 24 Mars 2001.
Sécurisation d’un réseau Chariot Nicolas Rémi Jean-François.
Test d ’un système de détection d ’intrusions réseaux (NIDS)
Les Access-lists sur routeurs Cisco
AMPIGNY Christophe - 10/12/2001
Progression Sécurité & réseaux TCP/IP - Cours1 : Révision réseaux
 Administration - Système windows, linux..Passerelle Internet sous linux Présenter par : Mounir GRARI 2012/2013.
Sommaire Dans ce chapitre, nous aborderons :
Firewall SAOUDI Lalia Ce modèle peut être utilisé comme fichier de démarrage pour présenter des supports de formation à un groupe. Sections Cliquez.
Interconnexion de réseaux par des routeurs sous GNU/Linux
Expose sur « logiciel teamviewer »
Les listes de contrôle d’accès
Préparer par : Badr Mahdari Othmane Habachi Encadrer par:
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Département de physique/Infotronique
Introduction à la sécurité des interconnexions Internet
Création de paquets IP.
Déploiement d’un pare-feu haute disponibilité
LE PARE-FEU AMON. MAI 2002.
13 janvier 2008© Rappels sur les outils de sécurité Antivirus Pare-feu (firewall) Protection contre les logiciels espions Comptes limités et.
Mise en place de translation d’adresses NAT/PAT
IPSec Formation.
SNMP Simple Network Management Protocol
Sécurité : Architecture et Firewall
-7- Notions de Routage.
Ma découverte de l’IPv6 à travers l’apprentissage
V- Identification des ordinateurs sur le réseau
IPv6 IP Next Generation Xavier BUREAU & Emilien GUERRIER 11/01/2002.
Sécurité Réseau Alain AINA AFNOG 2003.
Les fonctionnalités de base des réseaux
Couche réseau du modèle OSI
Outil de Supervision Réseau
Introduction Rappels : Accès serveurs Unix Ensimag via ssh et sftp
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
M2.22 Réseaux et Services sur réseaux
Gérald Masquelier Antoine Mottier Cédric Pronzato Les Firewalls.
Transcription de la présentation:

Institut Supérieur d’Informatique Sujet: Les Firewalls Réalisé par: M2 SSICE G1 BEN HASSEN Raouf BELHADJ Zied GASSA Belhassen KHFIFI Bilel RAFRAFI Rahma 2011/2012

Plan INTRODUCTION ROLE DU FIREWALL TYPES DE FILTRAGE TYPES DU FIREWALL EXEMPLES CONCLUSION

Introduction Pourquoi utiliser un firewall? La nécessité pour la séparation entre le réseau local et le réseau externe L’accès au réseau externe (Internet) est indispensable et dangereux Laisser place ouverte aux étrangers pour essayer de pénétrer le réseau local Des tentatives d’intrusion, de destruction, vol d’informations confidentielles… Réduire le risque d’attaques

Rôle du Firewall Dispositif de contrôle d’accès au niveau réseau Filtre le trafic entre un réseau interne et un réseau externe Analyser les entêtes des protocoles Appliquer des règles de filtrage : -@IP source/destination -Port source/destination -Protocole encapsulé (ICMP, UDP, TCP…) -Type du message ICMP Firewall niveau 3 : filtrage des adresses IP Firewall niveau 4: filtrage des services Firewall niveau 7 : filtrage applicatif

Rôle du Firewall Principales fonctionnalités: Filtrage NAT Proxy NAT : (Network Address Translation) Cette fonction permet d’occulter totalement le plan d’@ interne de l’entreprise Réduire le nombre d’@ publique nécessaire Chaque fois qu’1 paquet quitte le réseau le firewall remplace l’@ source (de la station interne) par une @ partagé affecté a la station pour la durée de la connexion

Types de Filtrage Filtrage sans état: Stateless Filtrage simple :Regarder chaque paquet à part et le comparer à une liste de règles préconfigurées Traitement identique pour tous les paquets IP Ne garder rien en mémoire Implémenté sur les routeurs et les SE Inconvénients: Utiliser un grand nombre de règles pour que le firewall offre une réelle protection Sensibles aux attaques IP Spoofing, IP Flooding attaques DOS…

Types de Filtrage Filtrage à état: Stateful Filtrage dynamique: conserver des états pour les connexions en cours dans des tables d’ états internes au firewall Décider en fonctions des états de connexions Seuls des paquets correspondants à un état préexistant sont acceptés Inconvénient: Certains suivis de connexions ne sont pas simples à faire et nécessitent des algorithmes spécifiques, comme principalement le FTP. nécessite des ressources supplémentaires

Types de Filtrage Filtrage applicatif (Firewall de type Proxy) Réalisé au niveau de la couche Application Extraire les données du protocole applicatif pour les étudier Chaque protocole est filtré par un processus dédié Inconvénient: Problème de performance pour les réseaux à grand trafic

Types du Firewall Routeurs filtrants: Firewall matériel Routeurs où sont implémentées certaines règles de filtrage pour l’acheminement ou non des paquets IP Sous forme des ACL En utilisant une syntaxe spécifique par routeur Inconvénients: Accès seulement à des parties limitées des entêtes des paquets Pas de notion de l’état d’une communication de bout en bout Sensibles aux attaques par fragmentation Firewall matériel

Types du Firewall Firewall sous forme de boitiers: Firewall matériel Conçu uniquement pour faire du filtrage SE spécifique Rapidité du traitement Supporte rarement les interfaces WAN Nécessité d’être associé à des routeurs pour la connectivité Cisco ASA, Cisco PIX… Firewall matériel

Type du Firewall Firewall personnalisé sur PC: Firewall logiciel IPtables Firewall pour un réseau d’entreprise Installé sur une machine avec 2 cartes réseaux Firewall matériel Pfsense Firewall logiciel

Exemples des Firewalls Netfilter/IP tables: outil Linux (exclusivement) pour gérer le pare-feu qui est intégré au noyau Linux 2.4 iptables est la commande qui permet de configurer Netfilter #iptables <une action sur une table de netfilter> <la table en question> <condition(s) d'application> -j <action sur le paquet> Evolution de la commande Ipchains Les tables : Filtre (Forward, Input, Output) Nat (Prerouting, Postrouting) Mangle Les paquets inspectés par netfilter passent à travers Netfilter Filtre: responsable pour le filtrage des paquets Chaîne FORWARD (transfert) : Filtre les paquets à destination d’équipements réseau situés derrière le pare-feu. Ces paquets doivent donc traverser le pare-feu. • Chaîne INPUT (entrée) : Filtre les paquets destinés au pare-feu. • Chaîne OUTPUT (sortie) : Filtre les paquets qui ont pour origine le pare-feu Mangle: effectuer des modifications sur les paquets Nat:file d’attente,resp de la traduction d’@ rés (nat) Chaîne PREROUTING (pré-routage): Habituellement utilisée pour faire de la traduction d’adresse en destination (DNAT). Elle permet de traiter les paquets avant leur routage. • Chaîne POSTROUTING (post-routage): Traduit les paquets quand l’adresse source doit être changée.

Exemples des Firewalls Zone Alarm (zonelabs): FW gratuit Son efficacité est relativement bonne comparée au firewall intégré de Windows XP par exemple. Norton personal firewall (Symantec): FW payant Doté d'une interface intuitive. Kerio Personnal firewall: Pfsense

Conclusion Nécessité des Firewalls pour la sécurité Ajout des services dans les firewalls Renforcer la sécurité Aucun firewall n'est efficace que s’il est bien configuré