IGA-Marrakech 2013/2014
FIREWALL ENDIAN
Presenté par : Encadré par :
Fouad ………….
PLAN
INTRODUCTION
• Securité Informatique
• FIREWALLS
Endian UTM
• Présentation
• Installation
• Administration
12/05/20...
INTRODUCTION
• La securité Informatique :
Est l'ensemble des moyens techniques,
organisationnels, juridiques et humains
né...
Architecture de sécurité recommander
• Pare-feu : Défendre contre les intrusions
• antivirus :Protéger email et les applic...
FireWalls
Un Firewall (pare-Feu) C’est un ensemble de différents
composants matériels et logiciels qui contrôlent
le traff...
Pourquoi ?
Les pare-feux sont utilisés principalement dans 4 buts :
• Se protéger des malveillances "externes"
• Éviter la...
Principales fonctionnalités
• Filtrage
• Authentification/Gestion des droits
• NAT
• Proxy
12/05/2015 7
Roles d’un Parfeu
• DMZ
• Routeur filtrant
• Firewall Stateful
• Proxy
• NAT
12/05/2015 8
DMZ DeMilitarized Zone
12/05/2015 9
Routeur filtrant
• Premier élément de sécurité
• « IP-Spoofing Ready »
• Évite l’utilisation inutile de la bande passante ...
Stateful Inspection
o Pare-feu à états ( filtrage dynamique)
o Deux principes fondamentaux :
• Analyse complète du paquet ...
Proxy (1/2)
• Firewall Proxy dispose d’agents spécifiques à chaque protocole applicatif
(FTP, HTTP..)
• Filtrage très préc...
Proxy (2/2)
• Firewall Proxy présente deux inconvénients :
• Performances : le filtrage d’un paquet nécessite sa remonté j...
NAT
(Network Address Translation)
• Permet de réduire le nombre d’@ Ip publique nécessaire .
12/05/2015 14
Quelques Exemples de Parfeu
• cisco-asa-5505
12/05/2015 15
Quelques Exemples de Parfeu
• zyxel usg20
12/05/2015 16
Quelques Exemples de Parfeu
• tp-link tl-r600vpn
12/05/2015 17
Quelques Exemples de Parfeu
Endian UTM
Spécifications matériels :
• CPU : 500MHz minimum ( 1GHz)
• RAM : 256MB minimum (51...
Endian UTM Software
Endian firewall c’est une distribution orientée sécurité, basé sur Ipcop .
AVANTAGES :
• Connexion séc...
Fonctionnement
• Endian Firewall se compose de plusieurs interfaces dont chacune peut être
ou non utilisée :
• Rouge : Zon...
Schéma de fonctionnement d’EFW
12/05/2015 21
Installation
12/05/2015 22
Installation
12/05/2015 23
Configuration
• Routage :
• - Routage statique : Permet d'associer des adresses de réseau spécifiques avec
des passerelles...
Configuration
• Serveur DHCP
12/05/2015 25
Configuration
• Moteur de l’antivirus:
12/05/2015 26
Configuration
• Serveur Proxy
12/05/2015 27
Conclusion
• Enfin le firewall permet de fournir à votre réseau une sécurité à plusieurs
niveaux mais malgré l’importance ...
WEBOGRAPHIE
http://www.endian.com
http://www.wikipedia.com
http://www.cisco.com
http://www.reseaux-telecoms.net
http://sli...
Prochain SlideShare
Chargement dans…5
×

Firewall Endian

577 vues

Publié le

fire-wall

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
577
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
45
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • IPS Système de prévention d'intrusion
  • Ils sont capables de traiter les
    paquets non plus uniquement suivant les règles définies par l'administrateur, mais également par
    rapport à l'état de la session
    attributs sont les adresses IP, numéros de port et numéros de séquence des paquets
    L'application des règles est alors possible sans lire les ACL à chaque fois, car
    l'ensemble des paquets appartenant à une connexion active seront acceptés
  • La zone où réside les serveur accessible par Internet
    il faut Autoriser les flux provenant d’Internet qu’à destination de la DMZ et services identifiés
    Ne pas filtrer les flux sortants
  • IP-Spoofing : se base sur une usurpation d'adresse IP
  • garde en mémoire l'état de connexions réseaux qui le traverse ,permet de mieux détecter et écarter les intrusions et assurer une meilleure sécurité
  • Proxy : d'intermédiaire pour accéder à un autre réseau
    assure les fonctions suivantes :
    accélération de la navigation : mémoire cache, compression de données, filtrage des publicités ou des contenus lourds (java, flash);
    la journalisation des requêtes (logging) ;
    la sécurité du réseau local ;
    le filtrage et l'anonymat.
  • Chaque fois qu’1 paquet quitte le réseau le firewall remplace l’@ source (de la station interne) par une @ paragé affecté a la station pour la durée de la connexion
  • gestion unifiée des menaces)
  • intrusion detection system (IDS)
    Menace : la défense contre les pirates, le phishing, les attaques DoS, les logiciels malveillants et les virus
  • Il n’est possible de fairecommuniquer l’interface Verte et l’interface Bleu qu’en créant un VPN.
    DMZ : hébergeant des applications mises à disposition du public , accessible de l’extérieur mais ne possède aucun accès sortant (server Web FTP Mail …)
  • Chois de type d’interface rouge (WAN),
  • Dynamics Host Configuration Protocol
    Vous pouvez choisir d'offrir ce service aux clients de la zone verte/orange
  • Ce module permet de configurer la manière dont ClamAV devrait traiter les
    archives et la synchronisation des mises à jour de signature.
  • Firewall Endian

    1. 1. IGA-Marrakech 2013/2014 FIREWALL ENDIAN Presenté par : Encadré par : Fouad ………….
    2. 2. PLAN INTRODUCTION • Securité Informatique • FIREWALLS Endian UTM • Présentation • Installation • Administration 12/05/2015 2
    3. 3. INTRODUCTION • La securité Informatique : Est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité des systémes informatique . 12/05/2015 3
    4. 4. Architecture de sécurité recommander • Pare-feu : Défendre contre les intrusions • antivirus :Protéger email et les applications Web de l'infection par le virus • IPS : Protéger contre les attaques malveillantes • Anti-spam : Réduire le courrier indésirable • Filtres Web : Eliminé l’improductif navigation sur le Web • VPN : Fournir un accès distant sécurisé 12/05/2015 4
    5. 5. FireWalls Un Firewall (pare-Feu) C’est un ensemble de différents composants matériels et logiciels qui contrôlent le traffic intérieur/extérieur selon une politique de sécurité. 12/05/2015 5
    6. 6. Pourquoi ? Les pare-feux sont utilisés principalement dans 4 buts : • Se protéger des malveillances "externes" • Éviter la fuite d’information non contrôlée vers l’extérieur • Surveiller les flux internes/externes • Faciliter l’administration du réseau 12/05/2015 6
    7. 7. Principales fonctionnalités • Filtrage • Authentification/Gestion des droits • NAT • Proxy 12/05/2015 7
    8. 8. Roles d’un Parfeu • DMZ • Routeur filtrant • Firewall Stateful • Proxy • NAT 12/05/2015 8
    9. 9. DMZ DeMilitarized Zone 12/05/2015 9
    10. 10. Routeur filtrant • Premier élément de sécurité • « IP-Spoofing Ready » • Évite l’utilisation inutile de la bande passante mais ne protège pas des hackers 12/05/2015 10
    11. 11. Stateful Inspection o Pare-feu à états ( filtrage dynamique) o Deux principes fondamentaux : • Analyse complète du paquet au niveau de la couche réseau • Définition et maintien des tables des connexions autorisés (états) 12/05/2015 11
    12. 12. Proxy (1/2) • Firewall Proxy dispose d’agents spécifiques à chaque protocole applicatif (FTP, HTTP..) • Filtrage très précis • Comprend les spécificités de chaque protocole • Le réassemblage des paquets élimine les attaques par fragmentation 12/05/2015 12
    13. 13. Proxy (2/2) • Firewall Proxy présente deux inconvénients : • Performances : le filtrage d’un paquet nécessite sa remonté jusqu’à la couche application • Disponibilités des agents (protocoles propriétaires ou exotique) 12/05/2015 13
    14. 14. NAT (Network Address Translation) • Permet de réduire le nombre d’@ Ip publique nécessaire . 12/05/2015 14
    15. 15. Quelques Exemples de Parfeu • cisco-asa-5505 12/05/2015 15
    16. 16. Quelques Exemples de Parfeu • zyxel usg20 12/05/2015 16
    17. 17. Quelques Exemples de Parfeu • tp-link tl-r600vpn 12/05/2015 17
    18. 18. Quelques Exemples de Parfeu Endian UTM Spécifications matériels : • CPU : 500MHz minimum ( 1GHz) • RAM : 256MB minimum (512MB) • Disk : SCSI, SATA, SAS or IDE (4GB minimum) • RAID1 : 2 disques du même type • Carte Réseau: Gigabit et fibre ( minimum 2 ) • Operating System : basé sur un le système d'exploitation Linux 12/05/2015 18
    19. 19. Endian UTM Software Endian firewall c’est une distribution orientée sécurité, basé sur Ipcop . AVANTAGES : • Connexion sécurisée entretenu avec les bureaux distants • Protection contre les menaces Internet:. • Assure la bonne utilisation de la bande passante • Offre Une gestion centralisée de la console et des rapports ce qui facilitent son administration . 12/05/2015 19
    20. 20. Fonctionnement • Endian Firewall se compose de plusieurs interfaces dont chacune peut être ou non utilisée : • Rouge : Zone du réseau à risque (Internet). • Verte : Zone du réseau à protéger (réseau local). • Bleu : Zone spécifique pour les périphériques sans fil (wifi). • Orange : Zone démilitarisée (DMZ) 12/05/2015 20
    21. 21. Schéma de fonctionnement d’EFW 12/05/2015 21
    22. 22. Installation 12/05/2015 22
    23. 23. Installation 12/05/2015 23
    24. 24. Configuration • Routage : • - Routage statique : Permet d'associer des adresses de réseau spécifiques avec des passerelles données 12/05/2015 24
    25. 25. Configuration • Serveur DHCP 12/05/2015 25
    26. 26. Configuration • Moteur de l’antivirus: 12/05/2015 26
    27. 27. Configuration • Serveur Proxy 12/05/2015 27
    28. 28. Conclusion • Enfin le firewall permet de fournir à votre réseau une sécurité à plusieurs niveaux mais malgré l’importance du blindage du mur d’entrée, s’il existe une porte dérobée comme un port DNS ou une connexion au web par une prise téléphonique, le réseau peu alors être endommagé sans qu’aucune porte du Firewall n’ait été forcée ! • 12/05/2015 28
    29. 29. WEBOGRAPHIE http://www.endian.com http://www.wikipedia.com http://www.cisco.com http://www.reseaux-telecoms.net http://slideshare.net/firewall 12/05/2015 29

    ×