7 Firewall
7 Firewall
7 Firewall
1. Définitions (1)
Menaces sur deux fronts: Internet externe et les utilisateurs internes au sein du réseau de
l'entreprise. Les administrateurs de système réseau doivent donc être en mesure de trouver
des moyens de restreindre l'accès au réseau de l'entreprise ou à des sections du réseau à
partir du «mauvais Internet» situé à l'extérieur et de l'intérieur sans scrupules.
utilisateurs.
Un pare-feu est un matériel, un logiciel ou une combinaison des deux qui surveille et filtre
les paquets de trafic qui tentent d'entrer ou de sortir du réseau privé protégé.
C'est un outil qui sépare un réseau protégé ou une partie d'un réseau, et maintenant de plus
en plus un PC utilisateur, d'un réseau non protégé - le "mauvais réseau" comme Internet.
Dans de nombreux cas, le «mauvais réseau» peut même faire partie du réseau de
l'entreprise.
Un pont Ethernet ou un modem qui se connecte au «mauvais réseau» peut être défini
comme pare-feu
La stratégie d'acceptation / refus utilisée dans les pare-feu est basée sur la stratégie de
sécurité d'une organisation. Les stratégies de sécurité les plus couramment utilisées par les
organisations vont de l'interdiction totale du trafic à l'autorisation de tout ou partie du
trafic.
2. Définitions (2)
Deux stratégies de sécurité de pare-feu couramment utilisées:
• Tout refuser-tout-non-spécifiquement-autorisé qui définit le pare-feu de manière à refuser
tout le trafic et tous les services, à l’exception de quelques-uns ajoutés à mesure que les
besoins de l’organisation se développent
• Tout autoriser - pas spécifiquement refusé - qui permet l’intégralité du trafic et des
services, sauf ceux du
Liste «interdite» qui est développée à mesure que les dégoûts de l’organisation se
développent
Tout le trafic entrant et sortant du réseau protégé doit passer par le pare-feu.
• Seul le trafic autorisé, tel que défini par la stratégie de sécurité de l'organisation, entrant
et sortant du réseau protégé, sera autorisé à passer.
• Le pare-feu doit être à l’abri de la pénétration en utilisant un système sécurisé doté d’un
système d’exploitation sécurisé.
Lorsque ces stratégies et objectifs sont implémentés dans un pare-feu, celui-ci est
censé:
• Empêcher les intrus d’entrer et d’interférer avec les opérations du réseau de
l’organisation. C'est fait
en limitant les paquets pouvant entrer sur le réseau en fonction des adresses IP ou des
numéros de port.
• Empêcher les intrus de supprimer ou de modifier des informations stockées ou en
mouvement dans le système
réseau.
• Empêcher les intrus d’acquérir des informations d’organisation exclusives.
• Empêchez les utilisateurs d’abuser des ressources de l’organisation en limitant les accès
non autorisés aux ressources du système.
• Fournissez une authentification, même si des précautions doivent être prises car des
services supplémentaires sur le pare-feu peuvent le rendre moins efficace.
• Fournissez des points de terminaison au VPN.
Les règles de filtrage sont basées sur les informations contenues dans un paquet réseau:
Le filtre de paquets est généralement configuré comme une liste de règles basée sur des
correspondances avec des champs dans l'en-tête IP ou TCP. S'il existe une correspondance
avec l'une des règles, cette règle est invoquée pour déterminer s'il faut transférer ou rejeter
le paquet. S'il n'y a pas de correspondance avec une règle, une action par défaut est prise.
La stratégie de suppression par défaut est plus conservatrice. Au départ, tout est bloqué et
les services doivent être ajoutés au cas par cas. Cette stratégie est plus visible pour les
utilisateurs, qui ont plus de chances de voir le pare-feu comme un obstacle.
Chaînes:
IN, OUT, FORWARD, PREROUTING, POSTROUTING
Avantages
• Le pare-feu de filtrage de paquets est sa simplicité.
• Les filtres de paquets sont généralement transparents pour les utilisateurs et très rapides.
iptables -I INPUT -p tcp -i eth0 --dport ssh –j ACCEPT
iptables -I INPUT -p tcp -i eth0 --sport ssh –j ACCEPTER
iptables –t nat –A POSTROUTING –o ppp0 –j MASQUERADE - vers les ports 1025-2600
Un pare-feu de filtrage de paquets simple doit autoriser le trafic réseau entrant sur tous ces
ports à numéro élevé pour que le trafic basé sur TCP se produise. Cela crée une
vulnérabilité qui peut être
exploité par des utilisateurs non autorisés.
Un filtre NAT peut être utilisé. Il cache toutes les informations TCP / IP de l'hôte. Un pare-
feu NAT fonctionne réellement comme un proxy
serveur en masquant les identités de tous les hôtes internes et en faisant
demandes au nom de tous les hôtes internes du réseau. Cela signifie que pour un hôte
externe, tous les hôtes internes ont une adresse IP publique, celle du NAT.
Lorsque le NAT reçoit une demande d'un hôte interne, il remplace l'adresse IP de l'hôte par
sa propre adresse IP. Les paquets entrants ont tous l'adresse IP du NAT comme adresse de
destination.
Bastion Host
Un hôte bastion est un système identifié par l’administrateur du pare-feu comme un point
fort essentiel de la sécurité du réseau.
Pare-feu personnel
Un pare-feu personnel contrôle le trafic entre un ordinateur personnel ou un poste de
travail d'un côté et Internet ou un réseau d'entreprise de l'autre côté. Il est utilisé à la
maison et sur les intranets d’entreprise. Le pare-feu personnel est un module logiciel sur
l'ordinateur personnel fourni par le système.