Firewall

Bonjour,

J’ai un travail a rendre sur le firewalling, et j’aimerais vos lumières pour m’éclairer (moi, faux cul? :P" )

J’ai donc abordé les points suivants :

Introduction
Généralités
A quoi sert un firewall ?
Critères de filtrage
Les zones (Green, Orange, Red, Blue)
Communications inter-zonales
Catégorie de part-feu
Pare-feu sans états (stateless firewall)
Pare-feu à états (statefull firewall)
Pare-feu applicatif
Pare-feu authentifiant
Pare-feu personnel

Seulement, étant relativement novice en la matière, je me demande si je n’oublie pas certains aspect du firewalling (a noter que je me centre sur les firewall physique, dans le travail, je mentionne juste qu’il en existe des matériels, mais sans approfondir)

Aurais-je oublié quelque chose? :stuck_out_tongue:

Mmh, sans nous en dire plus que juste la table des matières on va avoir de la peine à te répondre… tu n’as pas une question plus précise?

Par contre, un truc qui me chiffone… c’est quoi tes histoires de zones de couleur? J’ai jamais entendu ça.
Et tu ne parles pas de la zone démilitarisée (DMZ)?
Il me semblait que c’était une des notions les plus importantes… mais je me trompe peut-être (sûrement :P)

La zone orange correspond à la DMZ, la verte au LAN, la rouge à internet, et la bleue au wifi…

Pour le reste je donnais la table des matières pour que des spécialistes cafzonien puissent voir si j’avais rien oublié

[quote name=‘AkyRhO’ date=’ 5 Jun 2005, 23:46’]La zone orange correspond à la DMZ, la verte au LAN, la rouge à internet, et la bleue au wifi…
[right][post=“365680”]<{POST_SNAPBACK}>[/post][/right][/quote]

Je connaissais pas ces dénominations… t’as un article/site web qui parle de ça? J’ai cherché un peu et pas trouvé cette dénomination.

Rien à voir : youhou, Lord Jedi Geek

c’est quoi le sujet exact de ton exo, les firewals en général? et tu doit rendre quel style de devoir? précise le sujet, on pourra mieux juger si c’est complet ou pas.
et sinon tu développes les chapitres en sous chapitres ou tu synthétise?

en tout cas moi je verrai bien en conclusion des cas pratiques d’attaques avec plusieurs possibilités selon la cible (server, poste fixe…) et le protocole (lan, WiFi etc…) et en déduire la meilleure solution de securité pour chaque cas (type de cible, OS, méthode d’attaque etc…) et pourquoi pas aussi le suivi en pas a pas de chaque étape du filtrage des packets selon le materiel et la politique de securité adopté.

enfin je te dis ca comme ca, ne connaissent pas le sujet précisément je sait pas si ca colle.

@Gimly : dans la doc de IPCOP, je ne sais plus trop ou j’avais trouvé ca, mais apparemment ca ne se limitait pas qu’a ce firewall la

@Acidben : c’est un travail de fin d’étude, je suis en TQ info ce qui équivaudrait en France, hum… Un bac informatique ca existe? Enfin bref, j’ai 19 heures d’info (hardware et réparation pour la plupart) et de labo par semaine. Ce travail la ca serait ma qualification (serait parce que je ne suis pas plus sur que ca de la présenter, ca dépendra si je maîtrise mon sujet ou pas)

Conclusion, le travail doit se faire en grande partie sur l’explication du fonctionnement d’un firewall physique, donc ton idée doit être interressante à exploiter

Hum firewall physique ou logiciel il n’y a pas de difference.
Sauf que lorsqu’on parle d’un firewall physique c’est une machine dédié et/ou un appliance (petite boite rackable, avec un couche linux ou tourne firewall/ proxy/serveur antivirus/serveur d’impression, et configurable par http )

Car cela reste un logiciel :stuck_out_tongue:

Sinon je te conseil ce site http://www.guill.net/ qui est pour moi un tres bon site.

tu vas dans le menu securité à gauche et tu choisis securisation puis firewall

Très bonne adresse, merci silka… Je pense que j’ai tout ce qu’il me faut, à moi que quelqu’un n’ait encore une idée?

Edit : effectivement un firewall est un logiciel sur une machine dédiée, mais je parlais des firewalls personnels genre ZoneAlarm, qui eux, n’entrent pas en ligne de compte pour mon travail

[quote name=‹ AkyRhO › date=’ 5 Jun 2005, 13:16’]Bonjour,

J’ai un travail a rendre sur le firewalling, et j’aimerais vos lumières pour m’éclairer (moi, faux cul?  :P" )

J’ai donc abordé les points suivants :

Introduction
Généralités
A quoi sert un firewall ?
Critères de filtrage
Les zones (Green, Orange, Red, Blue)
Communications inter-zonales
Catégorie de part-feu
Pare-feu sans états (stateless firewall)
Pare-feu à états (statefull firewall)
Pare-feu applicatif
Pare-feu authentifiant
Pare-feu personnel

Seulement, étant relativement novice en la matière, je me demande si je n’oublie pas certains aspect du firewalling (a noter que je me centre sur les firewall physique, dans le travail, je mentionne juste qu’il en existe des matériels, mais sans approfondir)

Aurais-je oublié quelque chose?  :stuck_out_tongue:
[right][post=« 365583 »]<{POST_SNAPBACK}>[/post][/right][/quote]

Des zones de couleur. Jamais entendu parler. Et pourtant… je fais mumuse avec des dizaines de milliers d’euros de firewalls pro tous les jours (Checkpoint, Netscreen, etc.). Comme quoi on connait jamais tout. Je vais éplucher la source dont tu parles (IPCOP si j’ai pas trop survolé les réponses :stuck_out_tongue: ) mais à mon avis c’est une dénomination propre à UN produit.

Pour en revenir à ce que dit silka, ce qui est tout à fait juste, on peut préciser que généralement les firewalls hardware sont accélérés matériellement, c’est à dire qu’ils ont des chips destinés à accélérer le décodage des flux de manière à pouvoir les firewalls plus rapidement, comme les appliances nokia qui font tourner Checkpoint, ou comme les « firewalls applicatifs », autrement appelés « reverse proxies » RealSentry ont des puces accélératrices SSL pour décoder plus rapidement les flux https afin d’analyser les requêtes HTTPS plus rapidement.
Ah et pour couper court à toute tentative de « eh l’autre comment il se la pête » (parce que c’est déjà arrivé dans d’autres threads), non je me la pête pas, gérer des dizaines de milliers d’euros de firewalls pro est normal dans mon taf :stuck_out_tongue: Ce serait comme un gars qui dit avoir une connexion internet gigabit à son taf… - tu bosses où? - chez free - ah ok, ça explique B)

sinon t’est allé voir sur le site de SupInfo sur Cisco?
car comme sur tous les sites des Laboratoires SupInfo y a énormément d’infos très précises.

@Coldfire : il est possible que je me soit trompé en disant que ca ne s’appliquait pas qu’a IPCOP, mais je pense bien l’avoir déjà lu ailleurs que sur la doc officielle, à vérifier.

@AcidBen : je viens de regarder le site des laboratoires SupInfo, ca m’a l’air franchement complet! Et ca risque de m’être franchement utile pour l’année prochaine en plus

[quote name=‹ AkyRhO › date=’ 6 Jun 2005, 13:05’]@Coldfire : il est possible que je me soit trompé en disant que ca ne s’appliquait pas qu’a IPCOP, mais je pense bien l’avoir déjà lu ailleurs que sur la doc officielle, à vérifier.

@AcidBen : je viens de regarder le site des laboratoires SupInfo, ca m’a l’air franchement complet! Et ca risque de m’être franchement utile pour l’année prochaine en plus
[right][post=« 365791 »]<{POST_SNAPBACK}>[/post][/right][/quote]

Ca m’intéresse, tiens moi au courant stp :stuck_out_tongue:

hum , a part regarder les logs, je ne vois pas trop à quoi ca sert de se ballader sur les firewall ^^

C’est super chiant à definir une politique de secu, mais lorsqu’elle est mise en place, bah tu touches plus aux configs firewall. C’est les droits que tu fou au gens apres avec AD ^^

Enfin je dis ca :stuck_out_tongue: