firewall
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
firewall [2022/10/09 11:23] – [Parades] admin | firewall [2022/10/09 11:35] (Version actuelle) – [E Le filtrage par mots-clé] admin | ||
---|---|---|---|
Ligne 20: | Ligne 20: | ||
Pour se protéger de ces dangers, on aura recours à un <wrap em> | Pour se protéger de ces dangers, on aura recours à un <wrap em> | ||
- | On appelle <wrap em> | + | On appelle <wrap em> |
<WRAP center round important 60%> | <WRAP center round important 60%> | ||
Bien que souvent assimilés, le <wrap em> | Bien que souvent assimilés, le <wrap em> | ||
Ce dernier sert de <wrap em> | Ce dernier sert de <wrap em> | ||
- | |||
- | |||
- | |||
===== Filtrage ===== | ===== Filtrage ===== | ||
- | Le filtrage consiste à déterminer les machines autorisées à communiquer, | + | Le filtrage consiste à déterminer les machines autorisées à communiquer |
Le filtrage est la technique mise en place sous l' | Le filtrage est la technique mise en place sous l' | ||
Ligne 40: | Ligne 37: | ||
- | === Règles | + | === Définition des règles |
Le principe de la définition d’une règle de filtrage est le suivant : | Le principe de la définition d’une règle de filtrage est le suivant : | ||
- | * chercher les informations techniques qui peuvent être étudiées : adresse (ou plage) IP, ports, informations de niveau 7 ou mots clés, etc. Ces informations doivent pouvoir être valorisées dans la règle : on doit être certain des valeurs que l’on veut autoriser ou interdire, si on n’a pas l’information, | + | * chercher les <wrap em>informations techniques qui peuvent être étudiées</ |
- | * déterminer le sens de l' | + | * déterminer le <wrap em>sens de l' |
- | * éventuellement, | + | * éventuellement, |
- | * placer la règle dans l' | + | * <wrap em> |
Une règle se présente sous la forme | Une règle se présente sous la forme | ||
Ligne 52: | Ligne 49: | ||
| | | | | | | | | | | | | | | | | | ||
< | < | ||
- | \\ < | + | \\ < |
- | === Filtrage | + | === Application du filtrage |
L' | L' | ||
- | * on cherche la première règle pour laquelle les champs connus sont présents dans la trame et on effectue l' | + | * on cherche la <wrap em>première règle pour laquelle les champs connus sont présents</ |
- | * si aucune règle ne correspond, on applique la politique par défaut du filtre (tout autoriser [à éviter] ou tout interdire). | + | * on <wrap em>effectue l' |
+ | * <wrap em>si aucune règle ne correspond</ | ||
Le filtrage est une démarche fastidieuse pour laquelle des outils pré-configurés ou des listes prêtes à l' | Le filtrage est une démarche fastidieuse pour laquelle des outils pré-configurés ou des listes prêtes à l' | ||
Ligne 73: | Ligne 71: | ||
* d’**interdire un certain nombre d’adresses en entrée** : pour éviter que des internautes passant par les sites anonymant ne pénètrent le réseau de l’entreprise | * d’**interdire un certain nombre d’adresses en entrée** : pour éviter que des internautes passant par les sites anonymant ne pénètrent le réseau de l’entreprise | ||
- | Cette partie est très fastidieuse à mettre en place. Il faut en effet travailler sur les adresses IP, ce qui demande de bien maîtriser son réseau interne, mais aussi de connaître les IP de l' | + | Cette partie est très fastidieuse à mettre en place. Il faut en effet travailler sur les adresses IP, ce qui demande de bien maîtriser son réseau interne, mais aussi de connaître les IP de l' |
- | + | ||
- | progressive, | + | |
Il sera donc plus facile de travailler directement sur les fonctions réseau de la couche application. | Il sera donc plus facile de travailler directement sur les fonctions réseau de la couche application. | ||
Ligne 96: | Ligne 92: | ||
==== E Le filtrage par mots-clé ==== | ==== E Le filtrage par mots-clé ==== | ||
- | Cette dernière restriction est sans doute la plus simple d’utilisation, | + | Cette dernière restriction est sans doute la plus simple d’utilisation, |
+ | * Dans un bureau de recherche et développement, | ||
+ | * Dans une autre entreprise, on interdira les recherches sur le sexe, le racisme, les jeux, la télévision, | ||
- | domaine de l’entreprise pourront ainsi être contenus dans les murs de la société, pour éviter toute fuite par le réseau. Dans une autre entreprise, on interdira les recherches sur le sexe, le racisme, les jeux, la télévision, | ||
Alors que cette technique semble simple, on se rend rapidement compte que faire la liste exhaustive de tous les mots que l’on souhaite interdire devient un travail titanesque, d' | Alors que cette technique semble simple, on se rend rapidement compte que faire la liste exhaustive de tous les mots que l’on souhaite interdire devient un travail titanesque, d' | ||
- | Des listes publiques permettent de disposer de sites autorisés (listes blanches) ou interdits (listes noires). | + | |
+ | Des listes publiques permettent de disposer de sites autorisés (<wrap em>listes blanches</ | ||
La mise en place d'un firewall vise à filtrer le trafic entrant et sortant d'un réseau, et de mettre éventuellement en place une zone intermédiaire (DMZ) accessible de l' | La mise en place d'un firewall vise à filtrer le trafic entrant et sortant d'un réseau, et de mettre éventuellement en place une zone intermédiaire (DMZ) accessible de l' |
firewall.1665314639.txt.gz · Dernière modification : 2022/10/09 11:23 de admin