Un Parfeu ou Firewall peut être un Programme (logiciel) ou un matériel.
Le Parfeu est utilisé pour le filtrage. Il se charge de protéger du monde extérieur
en contrôlant tout ce qui passe, et surtout tout ce qui ne doit pas passer
entre internet et le réseau local. Pourquoi utiliser un firewall? Le firewall permet : • Contrôle : Gérer les
connexions sortantes à partir du réseau local. • Sécurité : Protéger
le réseau interne des intrusions venant de l’extérieur.
• Vigilance : Surveiller/tracer
le trafic entre le réseau local et internet. Les niveaux d’utilisation
de Firewall Il existe plusieurs niveaux d’utilisation de firewalls Le Pare-feu au niveau
réseau (iptables, paquet filter, . . .). Il fonctionne au niveau bas de
la pile TCP/IP et basé sur le filtrage des paquets. C’est un mécanisme de
filtrage de paquets suivant l’état de la connexion. Il a pour intérêt de donner
la transparence pour les utilisateurs du réseau. Le Pare-feu au niveau
applicatif (inetd, xinetd, . . .). Il fonctionne au niveau le plus haut de
la pile TCP/IP. Généralement il est basé sur
des mécanismes de proxy. Il a la possibilité d’interpréter le contenu du trafic. Le Pare-feu des
applications (/etc/ftpaccess pour ftp, . . .). Il impose les restrictions au
niveau des différentes applications utilisées. Les logiciels de filtrage Firewalls
qui intègrent le noyau Linux Sous Linux, il existe au moins 3 types de Firewall qui sont
intégrés au Système Linux : Les firewall Linux Netfilter est un pare-feu complet. Netfilter dispose de
trois tables : FILTER : c'est la table
par défaut, elle filtre les trois trafics principaux. NAT : c'est la table
dédiée à la redirection de paquets. MANGLE: c'est la table
utilisée pour les services réseaux additionnels. Netfilter est administré par la commande iptables. La table FILTER contient toutes les règles de filtrage à
savoir : INPUT: pour les paquets entrants OUPUT: pour les paquets sortants. FORWARD: pour les paquets traversant le firewall.
C'est la table par défaut lorsqu'on ne spécifie aucune table.
Définition (DMZ) Une zone démilitarisée (DMZ) est un sous-réseau se trouvant entre
le réseau local et le réseau extérieur. Le système d'information met en œuvre une infrastructure composée
de plusieurs machines hétérogènes interconnectées utilisant une zone
démilitarisée (DMZ). Une
DMZ est un sous réseau isolé par un pare-feu (firewall).
Ce sous réseau contient des machines se situant entre un réseau interne (LAN-
postes clients) et un réseau externe (typiquement, Internet). La
DMZ permet à ses machines d'accéder à Internet et/ou de publier des services
sur Internet. En cas de compromission d'une machine, l'accès vers le réseau
interne sera interdit. Elle est utilisée dans le cadre d'un routage de type
NAT, toutes les connexions non redirigées vers les ports définis sont
redirigées vers la DMZ. Fonctionnement Lorsque
certaines machines du réseau interne ont besoin d'être accessibles de
l'extérieur (serveur Web, serveur mail, serveur base de données, etc.), il est souvent
nécessaire de créer une nouvelle interface vers un réseau à part, accessible
aussi bien du réseau interne que de l'extérieur, sans pour autant risquer de
compromettre la sécurité de l'entreprise. On parle ainsi de « zone
démilitarisé >> (notée DMZ pour DeMilitarized
Zone) pour désigner cette zone isolée hébergeant des applications
mises à disposition du public. La DMZ fait ainsi office de « zone tampon
>> entre le réseau à protéger et le réseau hostile. Les
serveurs situés dans la DMZ sont appelés « bastions >>
en raison de leur position d'avant-poste dans le réseau de l'entreprise. La
politique de sécurité mise en œuvre sur la DMZ est généralement la suivante : - Le Trafic du réseau externe vers la DMZ autorisé ; - Le Trafic du réseau externe vers le réseau
interne interdit ; - Le Trafic du réseau interne vers la DMZ autorisé ; - Le Trafic du réseau interne vers le réseau externe autorisé ; - Le Trafic de la DMZ vers le réseau interne interdit ; - Le Trafic de la DMZ vers le réseau externe refusé. La DMZ possède donc un niveau de sécurité intermédiaire, mais son
niveau de sécurisation n'est pas suffisant pour y stocker des données critiques
pour l'entreprise. Il est à noter qu'il est possible de mettre en place des DMZ en
interne afin de cloisonner le réseau interne selon différents niveaux de
protection et ainsi éviter les intrusions venant de l'intérieur. Dans le souci de sécuriser les ressources de notre système
informatique, nous avons choisi de placer le firewall entre le routeur d'accès
à Internet la DMZ et le réseau local. Son rôle est de scruter toutes les
données qui entrent dans le réseau local et qui en sortent. Il est capable de
filtrer les données dans les deux sens. Lorsqu'il détecte un paquet de données
qui ne satisfait pas une règle prédéfinie, ce paquet est bloqué (en entrée ou
en sortie). Autrement dit, le firewall protège contre les attaques extérieures
mais contrôle également le type de connexion que tentent d'effectuer les
utilisateurs du réseau local vers l'extérieur.
(Article non terminé mais en cours d’écriture)
Développement des Applications Web et Mobiles
Projets de Transformation digitale
Scalabilité - Performances - Sécurité
Nous mettons l’accent sur la Précision
la Fiabilité et l’Attention aux détails de livraison
Casablanca, 20050 Maroc
+212 656 40 53 96
+212 642 68 12 95
damename@yahoo.com
Copyright © 2026 | L@D | iTechno