Pare Feu
Pare Feu
Pare Feu
Un pare-feu (firewall) protège des tentatives de connexion directe venant d’un réseau
comme Internet. Par contre, il laisse entrer le retour légitime du trafic initié d’une zone de
confiance comme un LAN. Il tient compte de l’état des sessions de couche 4 établies (TCP,
UDP, ICMP, etc.). On parle alors de pare-feu à état.
• Usurpation d’identité
• La manipulation d’informations
• Les attaques de déni de service (DoS/DDoS)
• Les attaques par code malicieux
• La fuite d’information
• Les accès non-autorisé (en vue d’élévation de privilège)
• Les attaques de reconnaissance, d’homme du milieu, l’exploitation de TCP/IP
❖ PfSense
PfSense est un système d'exploitation open source ayant pour but la mise en place
de routeur/pare-feu basé sur le système d'exploitation FreeBSD. À l'origine
un fork de m0n0wall, il utilise le pare-feu à états Packet Filter ainsi que des fonctions de
routage et de NAT lui permettant de connecter plusieurs réseaux informatiques. Il comporte
l'équivalent libre des outils et services utilisés habituellement sur des routeurs
professionnels propriétaires. PfSense convient pour la sécurisation d'un réseau
domestique ou d'entreprise.
Après l'installation manuelle nécessaire pour assigner les interfaces réseaux, il s'administre
ensuite à distance depuis l'interface web. pfSense gère nativement les VLAN (802.1q).
Comme sur les distributions Linux, pfSense intègre aussi un gestionnaire de paquets pour
installer des fonctionnalités supplémentaires, comme un proxy ou un serveur de voix sur IP.
❖ Zone démilitarisée
En informatique, une zone
démilitarisée, ou DMZ (en
anglais, demilitarized zone) est
un sous-réseau séparé du réseau
local et isolé de celui-ci ainsi que
d'Internet (ou d'un autre réseau) par
un pare-feu. Ce sous-réseau contient
les machines étant susceptibles
d'être accédées depuis Internet, et
qui n'ont pas besoin d'accéder au
réseau local.
Les services susceptibles d'être accédés depuis Internet seront situés en DMZ, et tous
les flux en provenance d'Internet sont redirigés par défaut vers la DMZ par le pare-
feu. Le pare-feu bloquera donc les accès au réseau local à partir de la DMZ pour
garantir la sécurité. En cas de compromission d'un des services dans la DMZ, le pirate
n'aura accès qu'aux machines de la DMZ et non au réseau local.
Le nom provient à l'origine de la zone coréenne démilitarisée.
La figure ci-contre représente une architecture DMZ avec un pare-feu à trois
interfaces. L'inconvénient est que si cet unique pare-feu est compromis, plus rien
n'est contrôlé. Il est cependant possible d'utiliser deux pare-feux en cascade afin
d'éliminer ce risque. Il existe aussi des architectures de DMZ où celle-ci est située
entre le réseau Internet et le réseau local, séparée de chacun de ces réseaux par un
pare-feu.