Firewall - DMZ - Bastion
Firewall - DMZ - Bastion
Firewall - DMZ - Bastion
• un ordinateur
• un routeur
• un matériel propriétaire
Dans tous les cas, un système pare-feu est une combinaison d’éléments matériels et logiciels
(propriétaires, shareware ou freeware).
Principe
Le pare-feu joue le rôle de filtre et peut donc intervenir à plusieurs niveaux du modèle OSI.
Il existe trois types de principaux de pare-feu :
• filtrage de paquets
• filtrage de paquets avec état (firewall stateful)
• proxy
Filtrage de paquets
Les pare-feu de filtrage de paquets sont généralement des routeurs qui permettent d’accorder ou
de refuser l’accès en fonctions des éléments suivants :
• l’adresse source
• l’adresse destination
• le protocole
• le numéro de port
Firewall Stateful
La technologie stateful est l’une des deux réponses possibles aux limites du filtre de paquets.
Un firewall stateful inclut toutes les fonctionnalités d’un filtrage de paquet, auxquelles il ajoute la
capacité de conserver la trace des sessions et des connexions dans des tables d’état interne. Tout
échange de données est soumis à son approbation et adapte son comportement en fonction des
états.
Cette technique convient aux protocoles de type connecté (TCP). Certains protocoles (UDP et
ICMP) posent un problème supplémentaire : aucune notion de connexion n’y est associée. Le
firewall est donc amené à examiner les paquets, et peut seulement gérer des timeout, souvent de
l’ordre d’une minute.
Limites de la technique
• Risque d’accès illimité
Si cette approche apporte une amélioration certaine par rapport à la technique du filtrage simple
de paquets, elle se borne cependant à autoriser ou interdire l’accès à un service donné. Dès lors
que l’accès à un service est accordé, celui-ci est illimité.
Les pares-feux de ce type jouent le rôle de canal et d’interpréteur en agissant aux niveaux des
protocoles de la couche Application.
Cette approche permet, en principe, d’atteindre le plus haut niveau de sécurité.
Architecture réseau
Il existe plusieurs zones de sécurité commune aux réseaux. Ces zones déterminent un niveau de
sécurité en fonction des accès réseaux et donnent les bases de l’architecture.
On considère en général trois zones ou réseaux :
• Réseaux externes
C’est le réseau généralement le plus ouvert. L’entreprise n’a pas ou très peu de contrôle sur les
informations, les systèmes et les équipements qui se trouvent dans ce domaine.
• Réseaux internes
Les éléments de ce réseau doivent être sérieusement protégés. C’est souvent dans cette zone
que l’on trouve les mesures de sécurité les plus restrictives et c’est donc le réseau le moins ouvert.
• Réseaux intermédiaires
Cette zone est un compromis entre les deux précédentes. Ce réseau est composé de services
fournis aux réseaux internes et externes. Les services publiquement accessibles (serveurs de
messagerie, Web, FTP et DNS le plus souvent) sont destinés aux utilisateurs internes et aux
utilisateurs par Internet. Cette zone, appelée réseau de service ou de zone démilitarisée (DMZ
De-Militarized Zone), est considérée comme la zone moins protégée de tout le réseau.
La nécessité de mettre en place une architecture réseau sécurisée apparaît alors évidente :
l’isolement des machines Bastion du réseau interne devient indispensable.