Firewall et securité

Pages: 6 (1387 mots) Publié le: 14 juin 2010
TP de Réseaux IP pour DESS Sécurité et Firewall
Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA)

1

Introduction: les architectures de sécurité, firewall

Cette section est emprunté d’un document sur les Firewalls écrit par A. Dudin et M. Andrès en 2002 pour un sujet bibliographique dans le cadre du DESS IIR option Réseaux de Lyon. Le Firewallou «coupe-feu » ou encore «garde-barrière » est essentiellement un dispositif qui constitue un filtre entre un réseau considéré comme sûr, tel que le réseau local auquel vous appartenez, et un réseau qui ne l’est pas, tel qu’Internet. Derrière le mot firewall se cache un concept plutôt qu’un matériel ou un logiciel bien défini. Nous dirons qu’un firewall peut être généralement constitué de plusieurséléments parmi lesquels nous distinguerons: • Un (des) routeur (s) assurants les fonctionnalités de filtrages. • Une (des) machine (s) dites «système bastion » qui entre autres assurent les fonctions: – de passerelle applicative (proxy) pour les applications les plus connues telles que telnet, FTP, WWW, Mail, etc. – D’authentification des appels entrants, avec éventuellement mise en oeuvre de systèmesd’authentification par clé. – D’audit/log/trace des appels entrants ainsi que des sessions mail, WWW, etc. Le rôle d’un environnement de firewall est d’assurer un certain niveau de protection du réseau interne, tout en permettant de travailler sans trop de contraintes. Ceci est possible grâce à des techniques de filtrage de plus en plus rapides et intelligentes. La mise en activité d’unenvironnement firewall doit impérativement s’accompagner d’une réflexion à propos de l’objectif que l’on veut réellement atteindre, de la politique de sécurité et d’utilisation du réseau que l’établissement souhaite voir respectée, ainsi que des moyens que l’on est prêt à y mettre. Il faut que la politique de sécurité soit acceptée par tous, sinon, on tentera de la contourner, avec les conséquences que l’onpeut imaginer. Ce n’est qu’une fois cette politique définie (dans ses grandes lignes) que le choix de solutions techniques et organisationnelles peut être opéré. Ceci pour dire que ce n’est pas la technologie qui doit imposer une politique de sécurité parce que l’outil est «joli» et le vendeur agréable, mais bien que la politique de sécurité dicte les solutions. De nombreux constructeurs proposentleurs solutions, et parfois, les moins onéreuses ne sont pas les plus mauvaises! D’autre part ce choix devra également prendre en compte le niveau des ressources humaines disponibles, pour l’installation, la configuration et la maintenance du produit! Les produits de sécurité nécessitent un investissement de départ pour l’installation, mais également un suivi constant. L’engagement doit en être prisdès le départ. Ainsi du temps «d’administrateurs compétents et rigoureux» doit être prévu pour le suivi de l’exploitation. Il faut donc trouver une solution adaptée aux besoins, aux moyens, à l’environnement, et à la culture de l’entreprise. Grâce à cette analyse vous pourrez connaître les avantages, les inconvénients ainsi que le fonctionnement des différentes architectures firewall.

2

Schémades sous-réseaux pour le TP

Le schéma de départ pour aujourd’hui est celui de la figure 5. On réalisera les sous-réseaux en utilisant des hubs. Pour simplicité de lecture, on choisira pour les réseaux R1, R2, R3, R4 et R5 les adresses 192.168.[15].0 avec des masques de 255.255.255.0 (adresse de classe C où le troisième octet permet de spécifier 1

Figure 1: Architecture firewall 1.

Figure 2:Architecture firewall 2.

Figure 3: Architecture firewall 3.

Figure 4: Architecture firewall 4.

2

Figure 5: Schéma du réseau.

256 sous-réseaux, on suppose que l’administrateur a reçu 5 adresses de sous-réseaux différentes). L’adresse IP d’une machine sur un sous-réseau s’obtiendra en concatenant son numéro de machine à l’adresse du sous-réseau: par exemple 3 aura l’adresse IP...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • firewalle
  • Firewall
  • Firewall
  • Firewall
  • firewall
  • Firewall
  • Sécurité
  • Securite

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !