Qu’est-ce qu’un pare-feu ?

Qu’est-ce qu’un pare-feu ?: en réseau, utilisé pour, sous Linux, en mobile, en azur. Introduction. Un pare-feu est un système matériel, logiciel ou les deux qui sépare une partie d’un système informatique (ou l’ensemble du système) d’une autre.

Qu'est-ce qu'un pare-feu ?: en réseau, utilisé pour, en Linux, en mobile, en azur
Qu’est-ce qu’un pare-feu ?: en réseau, utilisé pour, en Linux, en mobile, en azur

Un exemple serait le pare-feu entre deux organisations différentes

Les pare-feu sont mis en œuvre de différentes manières. Par exemple, les pare-feu de filtrage de paquets (également appelés « pare-feu d’inspection dynamique ») peuvent filtrer les paquets en fonction de critères spécifiques, tels que le numéro de port et l’adresse source ou de destination.

Les routeurs de traduction d’adresses réseau (NAT) sont généralement utilisés lorsqu’un réseau privé partageant une plage d’adresses IP avec le réseau public est souhaité. De nombreuses organisations utilisent un pare-feu intégré au routeur au sommet de la hiérarchie du domaine de l’entreprise.

En réseau

Qu’est-ce qu’un pare-feu ?,Un pare-feu en réseau fait référence à un moyen d’empêcher les utilisateurs non autorisés d’accéder au réseau. De nombreux pare-feu sont des configurations de routeurs ou de commutateurs qui attribuent une plage IP à un client ou serveur spécifique. Ceci est également appelé « traduction d’adresse réseau », qui convertit une adresse IP en une autre.

Un pare-feu peut servir de barrière entre les réseaux, créant des zones de sécurité avec différents niveaux de confiance dans un même environnement réseau.

Ce type de pare-feu peut être utilisé pour limiter l’accès à certains sites et services (par exemple, HTTP, FTP) par des groupes d’utilisateurs ou permettre un accès illimité à la plupart des fins avec quelques exceptions étroitement définies, dans le cadre d’une politique globale de sécurité des technologies de l’information (TI). . Le terme pare-feu était à l’origine appliqué pour empêcher les utilisateurs non autorisés d’accéder aux ordinateurs d’un réseau d’entreprise.

Dans les réseaux, les pare-feu sont souvent utilisés pour empêcher les utilisateurs d’accéder à certains sites Web tels que ceux qui contiennent de la pornographie. D’autres avantages sont une utilisation plus contrôlable d’Internet, y compris la possibilité d’empêcher les virus informatiques d’entrer dans un réseau.

Il existe de nombreux types de pare-feu disponibles sur le marché qui varient en termes de fonction et de mise en œuvre. Les pare-feu peuvent être classés en plusieurs types différents, en fonction de leur utilisation ainsi que de leur point dans la topologie du réseau et de leur objectif.

Le pare-feu couramment utilisé pour la mise en réseau est le pare-feu de routeur frontalier qui est utilisé pour séparer les réseaux des autres réseaux. Ils sont utilisés pour empêcher tout accès non autorisé.

Le routeur filtre le trafic entrant ou sortant d’un réseau en fonction de certaines caractéristiques, telles que le protocole, le numéro de port et l’adresse source et de destination. Les passerelles au niveau du circuit se trouvent couramment dans les systèmes téléphoniques longue distance, où elles connectent des autocommutateurs privés (PBX) appartenant à deux opérateurs différents.

Utilisé pour

Un pare-feu vous permet de protéger le réseau privé d’une organisation contre les intrus et le trafic extérieurs, tout en vous connectant à d’autres systèmes sur Internet pour diverses raisons telles que les téléchargements de fichiers et les mises à jour. De cette façon, il protège vos systèmes internes des menaces externes en bloquant les accès extérieurs qui pourraient potentiellement endommager ces ressources.

Un pare-feu peut également être utilisé pour aider à protéger votre réseau contre les pirates et les virus. Lorsqu’un pirate tente de s’introduire dans un système, un pare-feu le laisse souvent entrer pendant de courtes périodes.

Cependant, une fois que le pirate a installé son code malveillant ou trouvé un nouveau moyen de contourner le pare-feu (appelé accès par « porte dérobée »), il peut se déplacer librement dans le système. C’est ce qu’on appelle le « vermifuge ». Un ver est un type de logiciel malveillant qui peut se répliquer sur d’autres systèmes du réseau avec très peu ou pas de mesures de sécurité en place.

Un pare-feu fournit également une connexion sécurisée permettant aux utilisateurs de l’entreprise d’accéder aux ressources du réseau interne, telles que les sites Web intranet, les systèmes de partage de fichiers et les fonctionnalités de gestion. Dans certains cas, des pare-feu sont mis en œuvre au niveau du routeur pour fournir un niveau de sécurité de base pour tout le trafic entrant ou sortant du réseau.

Cela peut être utilisé en conjonction avec des pare-feu plus dédiés qui fournissent des couches de protection supplémentaires.

Sous Linux : Qu’est-ce qu’un pare-feu ?

Les pare-feu sous Linux sont implémentés sous la forme d’un programme appelé « fw » (pare-feu). Ce programme et d’autres similaires existent également dans d’autres systèmes d’exploitation, mais sous Linux, ces pare-feu sont parfois appelés « couches d’intégration réseau ».

Ils ont deux objectifs principaux : fournir une fonctionnalité de pare-feu, comme tout bon pare-feu devrait le faire, et fournir la possibilité d’implémenter facilement des services dans l’ensemble de règles du pare-feu. Dans le monde open source, un certain nombre d’implémentations du pare-feu orienté service existent.

Ces pare-feu, souvent basés sur des pare-feu Linux et d’autres systèmes d’exploitation réseau, vous permettent de fournir des services tels que la redirection de port et le filtrage Web avec une configuration minimale.

Les pare-feu ont traditionnellement été mis en œuvre à l’aide de pare-feu matériels tels que les appliances Cisco Adaptive Security Appliance (ASA), les appliances Checkpoint Firewall-1/2 et les appliances Web Security Appliance.

Les pare-feu logiciels tels que tcsh ou BSD-FTPd offrent une certaine sécurité sous la forme d’un filtrage de paquets. Les pare-feu Linux BSD sont souvent utilisés pour décharger les services de pare-feu d’une machine Linux, réduisant ainsi le volume de trafic qu’elle doit traiter.

Ces pare-feu peuvent être conçus pour fonctionner en mode transparent afin de ne pas masquer l’accès des utilisateurs finaux sur le même réseau local. Les systèmes qui implémentent le filtrage de paquets à l’aide de ressources limitées peuvent utiliser des protocoles tels que H.323 et H.248 pour NAT et QoS.

Les filtres de pare-feu sont un ensemble de règles qui définissent les protocoles et les ports à autoriser ou à bloquer. Ils peuvent également spécifier si la connexion est voulue ou non (en cas d’attaques).

L’ensemble de règles comprend des conditions de correspondance telles que les adresses IP/sous-réseaux, la taille des paquets et le type de protocole. Ces règles sont regroupées comme étant facultatives ou obligatoires. Pour autoriser un certain trafic à traverser le pare-feu, toutes les règles doivent correspondre ; sinon tous les paquets sont abandonnés.

En mobile

Les pare-feu dans les réseaux mobiles sont utilisés afin de limiter la communication entre le réseau et le terminal pour fournir une connexion sécurisée. Le pare-feu mobile est une application qui offre à l’utilisateur le service de protection, de contrôle et de filtrage de l’accès au réseau.

Le pare-feu pour réseaux mobiles est appelé moteur de contrôle de paquets, gestion et protection des données du terminal, filtrant les connexions indésirables depuis l’extérieur du terminal et permettant l’accès uniquement aux adresses autorisées.

Le pare-feu est considéré comme une application de sécurité pour protéger le terminal contre les attaques de pirates ou les cybermenaces, ou même le trafic nuisible du réseau. Les pare-feu sont connectés via des réseaux sans fil, des réseaux GSM et des réseaux UMTS. Le pare-feu assure la sécurité des terminaux des réseaux privés et publics contre le piratage, protégeant ainsi les données et les ressources d’une organisation.

Les pare-feu sont souvent utilisés pour bloquer les connexions entrantes sur certains ports d’un hôte dans le but d’empêcher l’intrusion sur ce port spécifique et ainsi limiter les vecteurs d’attaque possibles.

Les pare-feu peuvent être configurés pour bloquer certains ports en fonction de l’adresse IP source ou de destination. Ces types de règles sont souvent appelés « ACL » ou « listes de contrôle d’accès ». Les ports sources sont spécifiés par une règle avec un numéro de port, qui sera mis en correspondance avec l’adresse IP source ( srcip ).

Les ports de destination sont spécifiés par une règle avec une adresse IP, qui sera mise en correspondance avec l’adresse IP de destination ( dstip ). Dans les deux cas, le numéro de port est facultatif.

De nombreux pare-feu incluent des fonctionnalités qui permettent un filtrage dynamique automatique au niveau de l’application, ce qui permet d’accepter ou de refuser tout ou partie du trafic sur un port spécifique en fonction de ses adresses source et de destination.

Ce type de filtrage dynamique est souvent appelé « liste de contrôle d’accès » ou simplement « ACL ». L’utilisation d’une liste de contrôle d’accès permet à un pare-feu d’être plus sélectif quant aux types de trafic qu’il autorise et aux types de trafic qu’il provoque.

Les listes de contrôle d’accès peuvent inclure des listes d’adresses, des listes d’hôtes, des listes de réseaux, etc. qui autorisent ou refusent les paquets en fonction de leurs adresses source et destination ou de leurs noms d’hôte.

En azur

Les pare-feu dans Azure proposent deux types de listes de contrôle d’accès. Le premier type d’ACL est basé sur IP, qui est similaire aux ACL TCP et UDP sur d’autres pare-feu. Le deuxième type d’ACL est basé sur des règles qui correspondent à des expressions basées sur les champs d’en-tête de chaque paquet.

Cela permet aux pare-feu d’Azure d’agir en tant que périphériques compatibles avec les applications et de contrôler le flux de trafic à un niveau supérieur au lieu d’être simplement basés sur IP ou TCP/UDP.

Les pare-feu incluent également des fonctionnalités d’analyse du trafic. Ceux-ci permettent à un ingénieur réseau de consigner le trafic entrant et sortant sur un périphérique réseau, puis d’utiliser ces journaux pour effectuer la redirection du trafic. Cela peut être fait en bloquant une demande de connexion entrante si la réponse n’est pas destinée au pare-feu, ou en redirigeant le trafic provenant d’une adresse IP ou d’une plage vers une autre.

Les dispositifs de pare-feu sont utilisés par de nombreuses entreprises pour protéger leurs réseaux contre les accès non autorisés par des personnes et des systèmes non autorisés.

Selon leur configuration et leur origine, ils peuvent être responsables de la prévention des attaques internes contre les propres réseaux d’une entreprise ou des attaques externes qui ciblent le réseau d’une entreprise.

Ils peuvent également être appelés à empêcher les employés (à l’intérieur de l’entreprise) d’accéder à du matériel potentiellement préjudiciable comme la pornographie, ou à réprimer les abus de l’infrastructure du réseau de l’entreprise. Les pare-feu sont également utilisés dans les ordinateurs personnels pour contrôler l’accès des ordinateurs à Internet.

Conclusion

Les pare-feu sont parfois utilisés pour contrôler les connexions entrantes qui ne doivent pas être autorisées, sauf autorisation expresse de l’administrateur. Ceci est souvent accompli en utilisant des règles de pare-feu IP avec une liste d’accès appelée « no-allow ».

Certains pare-feu sont capables d’effectuer une inspection de paquets avec état où les informations d’état restent avec le paquet et sont utilisées pour autoriser ou refuser certains types de paquets.

L’inspection dynamique des paquets est souvent utilisée pour lire les numéros de séquence dans un paquet IP, qui sont ensuite mis en correspondance avec les valeurs attendues, ou pour inspecter les en-têtes TCP afin de déterminer si une connexion doit être autorisée ou non.

A lire aussi :Qu’est-ce que Microsoft Azure

Ressource externe: Cisco

This post is also available in: English (Anglais) Français Deutsch (Allemand) Dansk (Danois) Nederlands (Néerlandais) Svenska (Suédois) Italiano (Italien) Português (Portugais - du Portugal)