Les Firewalls Sylvain Maret e-Xpert Solutions SA
Les firewalls: définition de base <ul><li>Outil de contrôle des communications réseaux </li></ul><ul><ul><li>Agit comme un...
Les firewalls <ul><li>Les services standards du firewall </li></ul><ul><ul><li>Contrôle d’accès </li></ul></ul><ul><ul><li...
Exemple d’implémentation
Firewall « packet filter » Source: Checkpoint 2002
Packet Filter: Screening Routers <ul><li>1er approche (connexion Internet) </li></ul><ul><ul><li>Séparation réseau interne...
Critère de sélection pour le filtrage <ul><li>Protocole IP (TCP, UDP, ESP, AH, etc.) </li></ul><ul><li>IP Destination </li...
Exemple de règles firewall
Exemple de règles firewall
Exemple avec FTP (non PASV) Data Connection port 1080;20 1 2 1050;21 3 4 Control Connection port 21;1050 20;1080 192.168.1...
Exemple ! * * * * Block > 1024 192.168.100.100 20 * Allow 21 * * 192.168.100.100 Allow Dest Port Dest Source Port Source A...
Exemple avec un Cisco: Choke Router
Config Cisco
Firewall « proxy » Source: Checkpoint 2002
Firewall « Stateful Inspection » Source: Checkpoint 2002
Exemple de Checkpoint
Exemple avec FTP: stateful inspection Source: Checkpoint 2002
Exemple de règles firewall: Checkpoint
Exemple de « log » avec Checkpoint
Translation d’adresses: « NAT » <ul><li>Mécanisme de modification des adresses IP source ou/et destination </li></ul><ul><...
Static Source
Stactic Destination
Hide
Authentification
VPN site à site
VPN Remote Users
Firewalls: tendance des Appliances <ul><li>Concept de « black box » </li></ul><ul><li>Est considéré comme un élément class...
Case Studie <ul><li>Entreprise connexion sur Internet </li></ul><ul><li>Mail server </li></ul><ul><li>DNS </li></ul><ul><l...
Prochain SlideShare
Chargement dans…5
×

Les Firewalls

997 vues

Publié le

Formation école ingénieur Yverdon

Publié dans : Technologie
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
997
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
46
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Les Firewalls

  1. 1. Les Firewalls Sylvain Maret e-Xpert Solutions SA
  2. 2. Les firewalls: définition de base <ul><li>Outil de contrôle des communications réseaux </li></ul><ul><ul><li>Agit comme un filtre </li></ul></ul><ul><ul><li>Contrôle en temps réel les communications </li></ul></ul><ul><li>Trois grandes familles </li></ul><ul><ul><li>Packet Filter (niveau 3) </li></ul></ul><ul><ul><li>Proxy ou relais applicatifs (niveau 7) </li></ul></ul><ul><ul><li>Stateful Inspection (niveau 3) </li></ul></ul><ul><li>Outil de base de la sécurité… </li></ul><ul><ul><li>N’est plus suffisant ! </li></ul></ul>
  3. 3. Les firewalls <ul><li>Les services standards du firewall </li></ul><ul><ul><li>Contrôle d’accès </li></ul></ul><ul><ul><li>Accounting </li></ul></ul><ul><ul><li>Authentification </li></ul></ul><ul><ul><li>Translation d’adresse (NAT) </li></ul></ul><ul><li>Les autres services </li></ul><ul><ul><li>VPN </li></ul></ul><ul><ul><li>IDS </li></ul></ul><ul><ul><li>Authentification </li></ul></ul><ul><ul><li>Contrôle de contenu (AV, filtrage d’URL, Code mobile, etc.) </li></ul></ul><ul><ul><li>Haute disponibilité </li></ul></ul><ul><ul><li>Etc. </li></ul></ul>
  4. 4. Exemple d’implémentation
  5. 5. Firewall « packet filter » Source: Checkpoint 2002
  6. 6. Packet Filter: Screening Routers <ul><li>1er approche (connexion Internet) </li></ul><ul><ul><li>Séparation réseau interne de l’internet </li></ul></ul><ul><li>Basé sur les routeurs </li></ul><ul><li>Travail au niveau 3 et 4 (Modèle OSI) </li></ul><ul><li>Complexe à maintennir </li></ul>
  7. 7. Critère de sélection pour le filtrage <ul><li>Protocole IP (TCP, UDP, ESP, AH, etc.) </li></ul><ul><li>IP Destination </li></ul><ul><li>IP Source </li></ul><ul><li>Port Destination </li></ul><ul><li>Port Source </li></ul><ul><li>Interface </li></ul><ul><ul><li>Outside, Inside </li></ul></ul><ul><ul><li>Sens (inbound, outbound) </li></ul></ul>
  8. 8. Exemple de règles firewall
  9. 9. Exemple de règles firewall
  10. 10. Exemple avec FTP (non PASV) Data Connection port 1080;20 1 2 1050;21 3 4 Control Connection port 21;1050 20;1080 192.168.100.100 Any external IP
  11. 11. Exemple ! * * * * Block > 1024 192.168.100.100 20 * Allow 21 * * 192.168.100.100 Allow Dest Port Dest Source Port Source Action
  12. 12. Exemple avec un Cisco: Choke Router
  13. 13. Config Cisco
  14. 14. Firewall « proxy » Source: Checkpoint 2002
  15. 15. Firewall « Stateful Inspection » Source: Checkpoint 2002
  16. 16. Exemple de Checkpoint
  17. 17. Exemple avec FTP: stateful inspection Source: Checkpoint 2002
  18. 18. Exemple de règles firewall: Checkpoint
  19. 19. Exemple de « log » avec Checkpoint
  20. 20. Translation d’adresses: « NAT » <ul><li>Mécanisme de modification des adresses IP source ou/et destination </li></ul><ul><ul><li>Eventuellement changement des ports: PAT </li></ul></ul><ul><li>NAT « Static » </li></ul><ul><ul><li>1 vers 1 </li></ul></ul><ul><ul><li>En source ou en destination </li></ul></ul><ul><li>NAT « Hide » </li></ul><ul><ul><li>N vers 1 </li></ul></ul><ul><ul><li>Utilise de la PAT </li></ul></ul><ul><ul><li>Utiliser pour cacher un réseau (accès Internet) </li></ul></ul>
  21. 21. Static Source
  22. 22. Stactic Destination
  23. 23. Hide
  24. 24. Authentification
  25. 25. VPN site à site
  26. 26. VPN Remote Users
  27. 27. Firewalls: tendance des Appliances <ul><li>Concept de « black box » </li></ul><ul><li>Est considéré comme un élément classique du réseau </li></ul><ul><ul><li>Routeur, Switchs, RAS, etc. </li></ul></ul><ul><li>Facilité d’exploitation </li></ul><ul><li>Facilité d’utilisation </li></ul><ul><li>Niveau de sécurité élevé </li></ul><ul><li>Gestion par SSL et/ou SSH </li></ul><ul><li>Performance </li></ul><ul><li>OS de type Unix / Linux </li></ul>
  28. 28. Case Studie <ul><li>Entreprise connexion sur Internet </li></ul><ul><li>Mail server </li></ul><ul><li>DNS </li></ul><ul><li>Web Server </li></ul><ul><li>Surfing HTTP </li></ul><ul><ul><li>Proxy </li></ul></ul><ul><li>Contrôle de Virus </li></ul><ul><li>VPN Remote Users </li></ul>

×