WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Monitoring d'une infrastructure informatique Linux sur base d'outils libres

( Télécharger le fichier original )
par Geoffrey Lemaire
Haute Ecole Rennequin Sualem (Belgique) - Bachelier en Informatique et Systèmes (finalité Réseaux et Télécommunications) 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 4

Présentation des outils des outils de sécurité

4 Les outils de sécurité

Avant de présenter les outils suivants, un petit rappel sur les notions de firewall et d'IDS est nécessaire.

4.1 Le firewall (ou pare-feu)

Le firewall est un élément du réseau informatique, logiciel et/ou matériel (dans le cas de Manex, il s'agit d'un ASA 5510), qui a pour fonction de faire respecter la politique de sécurité du réseau, celleci définissant quels sont les types de communication autorisés ou interdits.

4.1.1 Présentation

Le pare-feu est aujourd'hui considéré comme un outil indispensable dans la sécurité d'un réseau informatique. Il permet d'appliquer une politique d'accès aux ressources réseau (serveurs).

Il a pour principale tâche de contrôler le trafic entre différentes zones de confiance, en filtrant les flux de données qui y transitent. Généralement, les zones de confiance incluent Internet (une zone dont la confiance est nulle), et au moins un réseau interne (une zone dont la confiance est plus importante).

Le but est de fournir une connectivité contrôlée et maîtrisée entre des zones de différents niveaux de confiance, grâce à l'application de la politique de sécurité et d'un modèle de connexion basé sur le principe du moindre privilège.

Le filtrage se fait selon divers critères. Les plus courants sont :

 

l'origine ou la destination des paquets (adresse IP, ports TCP ou UDP, interface réseau, etc.) les options contenues dans les don nées (fragmentation, validité, etc.)

les données elles-mêmes (taille, correspondance à un motif, etc.)

les utilisateurs, pour les plus récents

 

Un pare-feu fait souvent office de routeur et permet ainsi d'isoler le réseau en plusieurs zones de sécurité appelées zones démilitarisées ou DMZ. Ces zones sont séparées suivant le niveau de confiance qu'on leur porte.

4.1.2 Les catégories

Les pare-feux sont le plus vieil équipement de sécurité et comme tel, ils ont été soumis à de nombreuses évolutions. Suivant la génération du pare-feu ou son rôle précis, on peut les classer en

différentes catégories.

4.1.2.1 Pare-feu sans états (stateless firewall)

C'est le plus vieux dispositif de filtrage réseau, introduit sur les routeurs. Il regarde chaque paquet

indépendamment des autres et le compare à une liste de règles préconfigurées.

Monitoring d'une infrastructure Linux sur base d'outils libres

Ces règles peuvent avoir des noms très différents en fonction du pare-feu: "ACL" pour Access Control List (certains pare-feux Cisco) ;

politiq ue ou policy (pare-feux Juniper/Netscreen) ;

filtre...

La configuration de ces dispositifs est souvent complexe et l'absence de prise en compte des machines à états des protocoles réseaux ne permet pas d'obtenir une finesse du filtrage très évoluée. Ces pare-feu ont donc tendance à tomber en désuétude mais restent présents sur certains routeurs ou systèmes d'exploitation.

4.1.2.2 Pare-feu à états (stateful firewall)

Certains protocoles dits « à états » comme TCP introduisent une notion de connexion. Les pare-feu à états vérifient la conformité des paquets pour une connexion en cours. C'est-à-dire qu'ils vérifient que chaque paquet d'une connexion est bien la suite du précédent paquet et la réponse à un paquet dans l'autre sens. Ils savent aussi filtrer intelligemment les paquets ICMP qui servent à la signalisation des flux IP.

4.1.2.3 Pare-feu applicatif

Dernière mouture de pare-feu, ils vérifient la complète conformité du paquet à un protocole attendu. Par exemple, ce type de pare-feu permet de vérifier que seul du HTTP passe par le port TCP 80. Ce traitement est très gourmand en temps de calcul dès que le débit devient très important; il est justifié par le fait que de plus en plus de protocoles réseaux utilisent un tunnel TCP pour contourner le filtrage par ports.

 

Conntrack (suivi de connexion) et l7 Filter (filtrage applicatif) sur Linux Netfilter CBAC sur Cisco IOS

Fixup puis inspect sur Cisco PIX

 

4.1.2.4 Pare-feu personnel

Les pare-feu personnels, généralement installés sur une machine de travail, agissent comme un pare-feu à états. Bien souvent, ils vérifient aussi quel programme est à l'origine des données. Le but est de lutter contre les virus et les spywares.

Zone Alarm

Look'n'StoÐ

Kaspersky Internet Security

?

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway