Cours_Pare_feu
Cours_Pare_feu
Cours_Pare_feu
Pare-feu
Sommaire
1. Présentation des pare-feu et des mandataires....................................... 2
2. Qu'est-ce qu'un pare-feu?. ................................................................. 2
3. Fonctionnement d'un système pare-feu................................................ 3
4. Traduction d'adresses réseau (NAT) .................................................... 5
4.1. Principe du NAT ............................................................................. 5
4.2. Espaces d'adressage....................................................................... 6
4.3. Translation statique ........................................................................ 6
4.4. Translation dynamique.................................................................... 7
5. Filtrage de paquets............................................................................ 7
5.1. Le filtrage simple de paquets ........................................................... 7
5.2. Le filtrage dynamique ..................................................................... 8
6. Le filtrage applicatif ........................................................................... 9
7. Les limites des firewalls ..................................................................... 9
8. DMZ (Zone démilitarisée) ................................................................. 10
8.1. Notion de cloisonnement ............................................................... 10
8.2. Architecture DMZ ......................................................................... 10
9. Emplacement du pare-feu ................................................................ 11
La première méthode est sans nul doute la plus sûre, mais elle impose toutefois
une définition précise et contraignante des besoins en communication.
4.Services proxy
Dans le secteur des réseaux, un service proxy est un logiciel qui interagit
avec des réseaux extérieurs au nom d'un hôte client.
Figure 1
Figure 2
6.Filtrage de paquets
6.1. Le filtrage simple de paquets
Un système pare-feu fonctionne sur le principe du filtrage simple de
paquets (en anglais « stateless packet filtering »). Il analyse les en-têtes
de chaque paquet de données (datagramme) échangé entre une machine
du réseau interne et une machine extérieure.
Les ports reconnus (dont le numéro est compris entre 0 et 1023) sont
associés à des services courants (les ports 25 et 110 sont par exemple
associés au courrier électronique, et le port 80 au Web). La plupart des
dispositifs pare-feu sont au minimum configurés de manière à filtrer les
communications selon le port utilisé. Il est généralement conseillé de
bloquer tous les ports qui ne sont pas indispensables (selon la politique
de sécurité retenue).
Le port 23 est par exemple souvent bloqué par défaut par les dispositifs
pare-feu car il correspond au protocole Telnet, permettant d'émuler un
accès par terminal à une machine distante de manière à pouvoir exécuter
des commandes à distance. Les données échangées par Telnet ne sont
pas chiffrées, ce qui signifie qu'un individu est susceptible d'écouter le
réseau et de voler les éventuels mots de passe circulant en clair. Les
administrateurs lui préfèrent généralement le protocole SSH, réputé sûr
et fournissant les mêmes fonctionnalités que Telnet.
Figure 3
La figure 4 illustre l'emplacement standard du pare-feu. Un routeur de
frontière connecte le réseau local de l'entreprise à son FAI ou à Internet.
L'interface de réseau local du routeur de frontière pointe vers un réseau
conçu pour l'accès public. Ce réseau contient des serveurs NOS qui
permettent d'accéder au Web, à la messagerie, ainsi qu'à d'autres
services de l'Internet public. Ce réseau public est parfois appelé réseau
Document Millésime Page
OFPPT @ Pare-feu mars 13 11 - 15
local sacrifié. Ce qualificatif est dû au fait que les demandes publiques
sont autorisées sur le réseau. Il est parfois nommé également zone DMZ
(zone démilitarisée). La DMZ fonctionne comme une zone de mémoire
tampon. Le routeur de frontière doit comporter un filtre IP qui protègera
le système contre les failles évidentes. Par exemple, le protocole de
gestion SNMP ne doit pas être autorisé en entrée sur le réseau. Les
serveurs NOS de la DMZ doivent être configurés rigoureusement. Le
routeur de frontière ne doit autoriser que certains types de trafic
particuliers sur ces serveurs. Dans la figure 4, le routeur de frontière ne
doit autoriser que les trafics HTTP, FTP, messagerie et DNS.
Une solution de pare-feu dédié, du type PIX (Cisco Private Internet
eXchange), établit une connexion entre la DMZ et le réseau local protégé.
Ce dispositif offre des fonctions supplémentaires de filtrage IP, filtrage
dynamique, services proxy et/ou NAT.
La DMZ est conçue pour protéger le réseau interne. L'exemple illustré à
la figure 4 présente une configuration basique. Vous serez souvent
amené à rencontrer des variations complexes des éléments présentés
dans cette section.