Pr - PowerPoint PPT Presentation

About This Presentation
Title:

Pr

Description:

Title: Pr sentation PowerPoint Author: Bel Last modified by: Bel-Inconnu Created Date: 11/23/2002 3:58:37 PM Document presentation format: Affichage l' cran – PowerPoint PPT presentation

Number of Views:79
Avg rating:3.0/5.0
Slides: 85
Provided by: Bel1156
Category:
Tags: ipv6 | header

less

Transcript and Presenter's Notes

Title: Pr


1
(No Transcript)
2
L'INTERCONNEXION DES RESEAUX
3
Introduction
  • La protection et la sécurité des données
    échangées sur les réseaux publics et locaux doit
    être complétée par la maîtrise du trafic des
    informations qui les traversent.

4
Introduction
  • PLAN
  • Le Virtual Local Area Network (VLAN) avec l'aide
    de Roger SANCHEZ du Certa
  • Le Virtual Private Network (VPN)
  • Les techniques du filtrage
  • Le routage filtrant
  • Le pare-feu (Firewall)
  • Le serveur NAT (Network Adress Translation)
  • Le serveur Proxy
  • Notion de "Zone Démilitarisée" (DMZ)

5
Le VLAN
  • L'idée du VLAN est de regrouper des machines d'un
    réseau local et de limiter la diffusion des
    informations qu'entre les membres de ce groupe de
    machines.
  • On parlera de réseau virtuel car les machines
    restent physiquement connectés aux autres
    machines.
  • Le "dispatching" des trames est assuré par les
    appareils d'interconnexion du réseau commuté.

6
Le VLAN
7
Le VLAN
  • Les postes appartenant au même Vlan peuvent
    communiquer entre eux. Les Switchs ne diffusant
    pas les trames ARP entre les VLAN. Un Vlan
    définira donc un domaine de Broadcast
  • Comment des postes de VLAN différents peuvent
    communiquer ? Sans l'utilisation d'interface
    802.1q, des postes qui sont dans des domaines de
    Broadcast (Vlan) différents pourront communiquer
    entre eux par lintermédiaire dun routeur.

8
Le VLAN
9
Le VLAN
  • Il y a 3 façons de déterminer l'appartenance à un
    VLAN
  • Les VLAN par port (VLAN de niveau 1)
    L'appartenance d'une interface réseau à un VLAN
    est déterminée par sa connexion sur un port du
    commutateur (dépendance géographique).
  • 1 VLAN 1 regroupement de ports

10
Le VLAN
  • Il y a 3 façons de déterminer l'appartenance à un
    VLAN
  • Les VLAN par adresse MAC (VLAN de niveau 2)
    L'appartenance au VLAN est ici déterminée par
    l'adresse MAC de l'interface (indépendance
    géographique portable par exemple).
  • 1 VLAN 1 regroupement d'adresses MAC

11
Le VLAN
  • Il y a 3 façons de déterminer l'appartenance à un
    VLAN
  • Les VLAN par adresse de niveau 3 -IP par
    exemple- (VLAN de niveau 3) Le regroupement se
    fait ici sur l'adresse de niveau 3 ou supérieur.
  • 1 VLAN 1 regroupement d'adresses de niveau 3

12
Le VLAN La norme 802.1Q
  • La norme Ethernet 802.1Q date de décembre 1998
    avec une amélioration en 2003. Elle définit,
    normalise et organise la notion de VLAN.
  • L'implantation de cette norme est encore récente.
    Peu d'interface réseau la prennent en compte, en
    conséquence elle est mise en œuvre par les
    commutateurs qui offrent souvent des
    fonctionnalités propriétaires.

13
Le VLAN La norme 802.1Q
  • Cette norme définit explicitement les VLAN par
    port (port-based VLAN). Dans ce contexte
    l'appartenance à un VLAN se fait par
    l'association du port à ce VLAN.
  • La norme peut être mise en œuvre par l'interface
    réseau ou le commutateur.
  • Par conséquent un port ne peut appartenir qu'a
    un seul VLAN sauf si le port est un port
    d'interconnexion et si le port est associé à une
    interface normalisée 802.1q.

14
Le VLAN La norme 802.1Q
Vlan 1 A, F et E Vlan 2 C et D Vlan 3 H et
I Port B d'interconnexion appartient aux Vlan 1
et 2 Port G connecté sur une machine 802.1q
appartient aux Vlan 2 et 3
Les appareils reconnaissants la norme 802.1q sont
dits "Vlan informé" (Vlan aware) dans le cas
contraire "Vlan non-informé" (Vlan unaware)
15
Le VLAN La norme 802.1Q
  • La norme Ethernet 802.1Q définit 3 types de
    trame Ethernet
  • La trame non étiquetée (Untagged frame)La trame
    ne contient aucun information d'appartenance à un
    VLAN. Étiquette implicite sur le contenu (_at_MAC,
    IP) ou le port de rattachement.

16
Le VLAN La norme 802.1Q
  • La trame étiquetée (Tagged frame)
  • La trame étiquetée d'un priorité
    (Priority-Tagged frame)Ces trames contiennent
    une information, étiquette explicite,
    d'appartenance à un VLAN

17
Le VLAN La norme 802.1Q
  • TPID (VLAN Tag Protocol Identifier) Valeur fixée
    à (8100)h, identificateur de la trame 802.1Q

18
Le VLAN La norme 802.1Q
  • Priorité Il est possible d'affecter 8 niveaux
    de priorité à la trame. Champ utilisé aussi en
    dehors des Vlan. Fonctionnalité décrite dans la
    norme 802.1p.
  • CFI (Canonical Format Identifier) 1 pour les
    réseaux 802.3 0 pour Token Ring
  • VID (Vlan Identifier) Permet d'identifier un
    VLAN afin d'y affecter la trame.

19
Le VLAN La norme 802.1Q
  • Un commutateur VLAN-Informé gérera les VLAN à
    l'aide de 3 structure de données
  • La table habituelle Port / _at_Mac qui enregistre
    l'adresse Mac de l'interface connectée au port.
  • La table Port / VLAN qui enregistre
    l'appartenance d'un port à un ou plusieurs VLAN.
  • Une file d'attente pour gérer les priorités

20
Le VLAN La norme 802.1Q
  • Le VLAN est défini par l'administrateur au niveau
    du commutateur qui dans ce cas doit être
    manageable en général à l'aide d'un navigateur
    Web et/ou un client Telnet.
  • Première étape
  • Création d'un VLAN en lui affectant un
    identificateur (VID) associé parfois à un nom.

21
Le VLAN La norme 802.1Q
  • Deuxième étape
  • Affectation des ports aux VLAN. Ainsi un port,
    vis à vis d'un VLAN, peut être
  • Exclu du VLAN (No)
  • Non Etiqueté (Untagged). Le port est associé à un
    seul VLAN
  • Un port peut être également fermé (forbid)
    dans ce cas aucun trafic n'est envoyé sur ce port
    par le commutateur.

22
Le VLAN La norme 802.1Q
  • Deuxième étape
  • Affectation des ports aux VLAN
  • Étiqueté (Tagged). Les trames qui entrent et
    sortent par ce type de port sont marquées par un
    champs 802.1Q.Un port "Tagged" peut appartenir à
    plusieurs VLAN. Un port étiqueté doit être relié
    soit à une interface réseau 802.1q soit à un
    autre port étiqueté (interconnexion de switchs)

23
Le VLAN La norme 802.1Q
  • L'interconnexion de plusieurs commutateurs
    "contenant" des VLAN peut être
  • Statique c'est à dire créée manuellement par
    l'administrateur
  • Dynamique, la création se fait à la suite d'un
    échange d'information entre les commutateurs. Ce
    type de création se fait à l'aide du protocole
    GVRP qui doit être activé sur le commutateur.

24
Le VLAN La norme 802.1Q
  • Quelques règles
  • Une trame doit être associée à un VLAN et à un
    seul
  • Un commutateur peut gérer plusieurs VLAN
  • Un VLAN peut s'étendre sur plusieurs
    commutateurs
  • Un port peut être rattaché à plusieurs VLAN
  • Un station peut communiquer avec plusieurs VLAN
    avec une interface 802.1q.

25
VLAN - Exemples
Assignation des ports Solution Untagged
Port Default_Vlan Rouge Bleu
1 No No Untagged
2 No Untagged No
3 No Untagged No
4 No No Untagged
5 Untagged No No
6 Untagged No No
Déclaration des VLAN
Nom VID
Default_VLAN 1
ROUGE 2
BLEU 3
Un seul "Untagged" par ligne
26
VLAN - Exemples
Assignation des ports Solution Untagged
Premier commutateur
Port Default_Vlan Rouge Bleu
1 No Untagged No
2 No Untagged No
3 No No Untagged
4 No No Untagged
5 Untagged No No
6 Untagged No No
Second commutateur
Port Default_Vlan Rouge Bleu
1 No No Untagged
2 No Untagged No
3 No Untagged No
4 No No Untagged
5 Untagged No No
6 Untagged No No
27
VLAN - Exemples
  • Assignation des ports
  • Solution entièrement "Untagged"
  • Les configurations précédentes montrent 2 VLAN
    complètement indépendants. Le trafic d'un VLAN ne
    "croise" jamais celui de l'autre.
  • On peut noter que dans cette configuration, il
    est possible d'associer un sous-réseau IP à
    chaque VLAN et mettre en place un routeur pour
    faire communiquer les deux VLAN.

28
VLAN - Exemples
  • Assignation des ports
  • Solution entièrement "Untagged"
  • Attention de ne pas mettre deux interconnexions
    sur le même VLAN au risque de créer une boucle et
    d'entraîner un disfonctionnement du
    commutateur.Pour éviter ce problème, il faut
    activer le Spanning Tree.

29
VLAN - Exemples
Assignation des ports Port des stations
Untagged Interconnexion Tagged
Premier commutateur
Port Default_Vlan Rouge Bleu
1 No Tagged Tagged
2 No Untagged No
3 Untagged No No
4 No No Untagged
5 Untagged No No
6 Untagged No No
Second commutateur
Port Default_Vlan Rouge Bleu
1 No No Unagged
2 No Tagged Tagged
3 No Unagged No
4 Untagged No No
5 Untagged No No
6 Untagged No No
30
VLAN - Exemples
  • Assignation des ports
  • Port des stations sont déclarés Untagged
  • Ports d'interconnexion sont déclarés Tagged
  • Dans cette solution les stations ne peuvent
    appartenir qu'a un seul VLAN
  • Les trames sont étiquetées par les ports
    d'interconnexion

31
VLAN - Exemples
Assignation des ports Solution Tagged
Premier commutateur
Port Default_Vlan Rouge Bleu
1 No Tagged Tagged
2 No Tagged No
3 Untagged No No
4 No No Tagged
5 Untagged No No
6 Untagged No No
Second commutateur
Port Default_Vlan Rouge Bleu
1 No No Tagged
2 No Tagged Tagged
3 No Tagged No
4 Untagged No No
5 Untagged No No
6 Untagged No No
32
VLAN - Exemples
  • Assignation des ports
  • Tous les ports sont déclarés Tagged
  • Dans cette solution les stations
  • doivent être configurées 802.1Q
  • peuvent accéder à plusieurs VLAN

33
VLAN - Exemples
Assignation des ports Accès au serveur (A)
Premier commutateur
Port Default_Vlan Rouge Bleu
1 No Tagged Tagged
2 Untagged Tagged Tagged
3 Untagged No No
4 No No Untagged
5 Untagged No No
6 No Untagged No
Second commutateur
Port Default_Vlan Rouge Bleu
1 No No Untagged
2 No Tagged Tagged
3 No Untagged No
4 Untagged No No
5 Untagged No No
6 Untagged No No
34
VLAN - Exemples
  • Assignation des ports Accès au serveur
  • En général les serveurs doivent être accessibles
    par toutes les stations. Les serveurs doivent
    donc appartenir à tous les VLAN.
  • On peut noter ici qu'il est aussi possible de
    sécuriser un réseau en rattachant le ou les
    serveurs à un VLAN particulier.

35
VLAN - Exemples
  • Notion de port TRUNKING
  • Un TRUNK permet d'associer plusieurs liens
    d'interconnexion entre 2 commutateurs.
  • Le trafic est réparti sur les liens du TRUNK ce
    qui améliore de débit
  • L'ensemble des liens du TRUNK est vu par
    l'administrateur comme un seul lien.

36
VLAN - Exemples
37
Le VLAN
Exemple de configuration d'un Switch HP Procurve
2524
38
Le VLAN
Utilisation de Telnet
39
Le VLAN
40
Le VLAN
  • Intérêts du VLAN
  • Le trafic est contrôlé.
  • Le déplacement d'une machine d'un VLAN à un autre
    se fait simplement par la configuration du
    commutateur. Alors qu'un séparation physique des
    LAN oblige à modifier le câblage (jarretières).
  • Inconvénients
  • Augmentation du travail d'administration.
  • Matériels plus coûteux, doivent coopérés entre
    eux. Les protocoles sont souvent propriétaires.

41
Le VPN
  • Le Virtual Private Network (VPN) trouve son
    origine dans la recherche d'une interconnexion
    sécurisée des réseaux locaux au travers des
    réseaux publics, en particulier de l'Internet (où
    l'information circule en clair).
  • A l'heure actuelle les VPN se placent surtout
    dans le contexte de l'Internet.
  • Note La technique traditionnelle pour
    construire un réseau privé est d'utiliser des
    lignes spécialisée (louée), Numeris ou le RTC
    (cf. cours sur les réseaux de transports)

42
Le VPN
  • Qu'est-ce qu'un VPN ?
  • Un VPN va consister à transmettre les données
    portées par un protocole (TCP/IP en général) par
    l'intermédiaire d'un autre protocole.
  • On parlera de protocole de "tunneling" (tunnel)
    qui
  • après avoir authentifié les deux extrémités,
  • permettra de créer un chemin virtuel du client
    vers le serveur,
  • puis de faire transiter les données après les
    avoir cryptées et compressées.

43
Le VPN
  • Le VPN doit donc assurer
  • L'authentification, en remplaçant ou sécurisant
    les protocoles qui ne chiffrent pas
    l'authentification (HTTP par exemple)
  • L'intégrité
  • La confidentialité (cryptage)
  • La protection contre le rejeu (gestion des clés)
  • Éventuellement affecter une _at_IP au client
  • Éventuellement la compression

44
Le VPN
  • Les applications traditionnelles des VPN sont
  • L'accès à l'Intranet d'une entreprise depuis
    l'extérieur (commerciaux en déplacement
  • Interconnexion de 2 réseaux locaux (sites) d'une
    organisation
  • La sécurisation des échanges dans les relations
    commerciales clients/fournisseurs.
  • Note Il également possible d'installer un VPN
    au sein d'un réseau strictement local.

45
Le VPN
  • VPN d'accès

Client VPN
Serveur VPN
Tunnel
Réseau local
Internet ou autre réseau public
Connexion d'un client mobile
46
Le VPN
  • VPN interconnexion de sites

Interconnexion de 2 (ou plus) réseaux locaux
47
Le VPN
  • VPN interconnexion de sites

48
Le VPN
  • Les composants d'un VPN
  • Le client VPN initie une connexion vers un
    serveur VPN. Ce client peut être
  • Une station (par exemple un poste mobile qui de
    l'extérieur crée un VPN avec son entreprise)
  • Un routeur qui initie un VPN avec un autre
    routeur. Dans ce cas toutes les stations du
    réseau local utiliseront le tunnel.

49
Le VPN
  • Les composants d'un VPN
  • Serveur VPN qui accepte les demandes des clients
    VPN. Symétriquement le serveur peut donc fournir
    un
  • VPN Accès distant (pour un poste "isolé")
  • VPN routeur à routeur

50
Le VPN
  • Les composants d'un VPN
  • Le tunnel est la portion de connexion dans
    laquelle les données sont encapsulées. Les
    tunnels VPN peuvent être établis selon 2 modes
  • Le mode volontaire qui correspond à un tunnel
    entre un client et un serveur VPN.

51
Le VPN
  • Les composants d'un VPN
  • Le mode obligatoire qui est établi par
  • un fournisseur d'accès qui intercepte la demande
    du client et fait passer ses données dans le
    tunnel établi.
  • L'entreprise entre 2 LAN (routeur à routeur)
  • Dans ces situations le client ne peut pas éviter
    le tunnel et n'est pas obliger de posséder le
    "client VPN".

52
Le VPN
  • Les protocoles de tunneling

SSH
7 - Application
6 - Présentation
5 - Session
4 - Transport
3 - Réseau
2 - Liaison
1 - Physique
SSL/TLS
IPSEC
PPTP, L2TP sous PPP
53
Le VPN
  • Les quatre principaux protocoles de VPN sont
  • Au niveau de la couche 2 (liaison)
  • PPTP Point to Point Tunnelling Protocole
    (consortium Microsoft, 3Com, etc..) soutenu et
    utilisé par les systèmes Microsoft.
  • L2F Layer Two Forwarding (Cisco) (protocole
    obsolète)
  • L2TP Layer Two Tunnelling Protocol (de l'IETF
    Internet Ingineering Task Force), évolution de
    PPTP et L2F.

54
Le VPN
  • PPTP et L2TP s'appuie sur PPP (Point to Point
    Protocol)
  • PPP encapsule les paquets IP, IPX et NetBeui et
    permet de transférer les données sur une liaison
    synchrone et asynchrone. Il est full duplex et
    assure l'ordre d'arrivée des paquets.
  • PPP utilise la trame HDLC (cf. cours liaison)
  • Microsoft utilise L2TP en association avec IPSec

55
Le VPN
  • Les quatre principaux protocoles de VPN sont
  • Au niveau de la couche 3 (réseau)
  • IPSec IP Sécurity (de IETF) intégrée à la norme
    IPv6, il est compatible IPv4. IPSec est basé
    essentiellement sur 4 modules
  • Internet Key Exchange (IKE) qui prend en charge
    la gestion et l'échange des clés utilisées pour
    le cryptage
  • IPComp qui compresse le paquet avant sont
    chiffrement

56
Le VPN
  • Au niveau de la couche 3 (réseau)
  • IPSec IP Sécurity (de IETF) est basé
    essentiellement sur 4 modules
  • Encapsulation Security Payload (ESP) qui
    authentifie et chiffre les paquets
  • Authentification Header (AH) qui permet seulement
    d'authentifier les paquets.
  • Ici, l'authentification permet d'éviter
    l'altération des paquets pendant la transmission
    avant d'être retransmis (rejeu).
  • Il ne s'agit de l'authentification de l'émetteur
    et du destinataire (rôle module IKE).

57
Le VPN
  • Au niveau de la couche 3 (IPSec)
  • Les modules ESP et AH authentifient, la
    différence est qu'ESP crypte en plus.
  • Le transport des données peut se faire selon 2
    modes
  • Mode Transport qui protège les données de la
    trame IP sans toucher l'en-tête (pas présenté
    ici)
  • Mode Tunnel qui encapsule tous les champs de la
    trame dans une autre trame

58
Le VPN
  • Au niveau de la couche 3 (IPSec Mode Tunnel)
  • Module IKE (Internet Key Exchange)
  • Si la trame doit être cryptée le processus
    commence par un processus d'authentification des
    partenaires qui peut se faire à l'aide
  • De certificats signés par une autorité tiers
  • D'une négociation (handshake) entre les 2
    partenaires (absence d'autorité tiers)
  • Utilisation d'un serveur d'authentification
    (Radius)

59
Le VPN
  • Au niveau de la couche 3 (IPSec Mode Tunnel)
  • Module AH (Authentification Header)

Trame initiale
Authentifié sauf les champs modifiables de la
trame.
60
Le VPN
  • Au niveau de la couche 3 (IPSec Mode Tunnel)
  • Module ESP (Encapsulation Security Payload)

Trame initiale
61
Le VPN
  • Au niveau de la couche 3 (réseau)
  • IPSec est compatible IPv4 et est utilisable
    aujourd'hui avec tous les systèmes réseau. Il
    pose néanmoins encore quelques problèmes
  • Difficulté de la mise en œuvre.
  • Incompatibilité avec la fonction NAT.
  • Difficulté voire impossibilité de passer au
    travers des firewall.

62
Le VPN
  • Résumé
  • Les protocoles de tunnelling
  • Authentifient les extrémités qui établissent le
    tunnel.
  • Échangent des clés de cryptage.
  • Englobent les données ainsi que l'enveloppe de
    protocole générée par une pile de protocoles puis
    les chiffrent les compressent et les traitent
    comme des données pour un autre protocole.

63
Le VPN
  • Résumé

64
Les techniques du filtrage
  • Le filtrage consiste à intercepter et interpréter
    les trames au niveau d'une couche (TCP, IP,
    application,) et à leur appliquer des règles
    pour les stopper ou les laisser passer. Le
    filtrage intervient sur les informations du
    protocole de la couche et rarement sur les
    données elles-mêmes. Ainsi, il sera possible
    d'interdire tous les téléchargements par FTP
    (ports 20 et 21), mais s'ils sont autorisés le
    filtre n'arrêtera pas un virus.

65
Les techniques du filtrage
  • On peut noter les techniques suivantes dans le
    filtrage
  • Tout est interdit sauf.
  • Tout est autorisé sauf
  • Utilisation d'une liste noire (ce qui est dans la
    liste est interdit)
  • Utilisation d'une liste blanche (ce qui est dans
    la liste est autorisé)

66
Les techniques du filtrage
  • Le filtrage est assuré essentiellement par
  • Le routeur filtrant
  • Le Pare Feu ou Firewall
  • Le Serveur NAT (Network Adress Translation)
  • Le Serveur Proxy
  • Ces fonctions sont assurées
  • Soit par une machine dédiée avec un système
    d'exploitation de type Linux ou Windows 200x
    Server.

67
Les techniques du filtrage
  • Soit par un appareil spécifiquequi intègre
    souvent plusieurs fonctionsExemple chez le
    constructeur Cisco

Les routeurs à services intégrés (ISR) Cisco sont
fournis avec le cryptage et laccélération
matériels VPN, la version 2.0 de Router
Security Device Manager (SDM) pour une gestion
simplifiée et intuitive et un pare-feu VPN basé
sur Cisco IOS (Extrait de la documentation Cisco)
68
Les techniques du filtrage
  • Le ROUTEUR FILTRANT
  • Un routeur ne filtre pas il aiguille les trames
    reçues sur une interface vers une autre il est
    transparent.
  • Il est possible de lui ajouter une fonction de
    filtrage. Ce filtre n'intervient qu'au niveau des
    transport (TCP) et réseau (IP). Il filtrera donc
    sur les adresses IP et/ou les ports des trames
    qui arrivent sur chacune de ses interfaces

69
Les techniques du filtrage
Routeur filtrant sous Windows 2003 Server
70
Les techniques du filtrage
71
Les techniques du filtrage
  • Le PARE-FEU (ou FIREWALL)
  • Il se caractérise par
  • Sa portabilitéIl contrôle le trafic en analysant
    les données contenues dans les couches 3,4 et 7.
  • Sa situationLe pare-feu est un dispositif qui
    protège l'entreprise des intrusions extérieures.
    Il doit donc y avoir autant de pare-feux que de
    "portes" sur l'extérieur, c'est un élément
    frontal.

72
Les techniques du filtrage
  • Le passage par le pare-feu pour entrer dans
    l'entreprise (dans une moindre mesure pour en
    sortir) doit être obligatoire. Ceci doit être
    imposé par l'architecture du réseau (câblage) et
    non par une configuration du poste client.

73
Les techniques du filtrage
  • Le filtrage peut porter sur
  • les adresses IP,
  • les protocoles (TCP, UDP, Telnet, etc.),
  • les numéros de port
  • Les applications (passerelle applicative). Dans
    ce cas le pare-feu s'intéresse à la nature des
    données échangées. Un anti-virus et un IDS
    (Intrusion Detection System) peuvent-être placés
    à ce niveau.
  • Note Un pare-feu est évidemment envisageable
    entre deux réseaux locaux d'une même entreprise.

74
Les techniques du filtrage
  • Certaines applications fixent des numéros de port
    de façon dynamique et aléatoire (FTP par
    exemple). Certains firewalls sont capables de
    s'adapter à ce type de configuration On parlera
    d'un filtrage dynamique.

75
Les techniques du filtrage
  • Le Serveur NAT (Network Adress Translation)
  • Devant le manque d'adresses IP disponibles
    beaucoup d'entreprises disposent de quelques
    (voire une) adresses publiques et utilisent des
    adresses IP privées pour leur réseau local (cf.
    cours TCP/IP).
  • Ces adresses
  • Ne sont pas routables sur Internet
  • Évitent les intrusions sur le réseau local

76
Les techniques du filtrage
  • Le serveur NAT va permettre de "translater" les
    adresses privées en adresses publiques pour que
    les utilisateurs puissent se connecter sur
    Internet.
  • Le serveur NAT de base
  • Avec NAT il y a une affectation statique à raison
    d'une d'adresse privée pour une adresse publique.
    Il y a donc autant d'adresses publiques que
    privées.

77
Les techniques du filtrage
  • Le serveur NAT dynamique
  • L'adresse publique est affectée dynamiquement à
    une adresse privée au moment de la connexion. Il
    n'y a pas d'affectation statique.
  • Si le nombre d'adresses privées est inférieur au
    nombre d'adresses publiques (ce qui est très
    souvent le cas) aucune machine ne pourra accéder
    à Internet lorsque tous les adresses publiques
    auront été distribuées.

78
Les techniques du filtrage
  • Le serveur NAPT (Network Adress and Port
    Translation)
  • Cette méthode consiste à translater l'adresse IP
    et le numéro du port de l'application visée.

79
Les techniques du filtrage
  • Le serveur PROXY
  • Le serveur PROXY se situe au niveau des
    protocoles applicatifs (HTTP, FTP, etc.) on
    parlera ainsi d'un Proxy Web ou proxy HTTP.
  • Le serveur Proxy est un serveur mandataire En
    d'autres termes l'application (navigateur par
    exemple) va lui transmettre sa demande qu'il
    redirigera après contrôle vers son destinataire.
  • Il peut y avoir plusieurs proxy

80
Les techniques du filtrage
  • Les principales fonctions d'un Proxy
  • Mise en Cache. Le proxy sauvegarde les pages
    visitées afin de les redonner plus rapidement.
  • Le filtrage. Le filtre concerne les requêtes de
    l'application (URL, Port par exemple). Le
    filtrage peut porter sur le contenu (mots-clés en
    général) reçu par le proxy avant de le
    retransmettre au client.
  • L'authentification du client

81
Les techniques du filtrage
  • La situation du serveur Proxy sur le réseau n'est
    pas indifférente

L'utilisateur peut passer outre le Proxy 1 en
modifiant la configuration de l'application
cliente. Par contre le passage par le Proxy 2 est
rendu obligatoire de par sa situation.
82
Les techniques du filtrage
  • Conclusion
  • Chaque technique présentée assure une fonction
    particulière et est supportée ici par un serveur.
  • On se rend compte également que certaines
    fonctions se retrouvent plusieurs fois (filtrage
    adresses IP et ports dans le pare-feu et le
    routeur filtrant par exemple).
  • Matériellement ces serveurs se retrouvent dans
    des propositions commerciales qui "mélangent" ces
    fonctions.

83
Zone "démilitarisée" (DMZ)
  • La DMZ permet de sortir du réseau local les
    serveurs ayant un accès public. La DMZ est une
    zone tampon entre l'Internet et le réseau local.
  • Ces serveurs possèdent en général des adresses IP
    publiques (elles peuvent être aussi privées)
    alors que le réseau local possède des adresses
    privées.
  • Ainsi la DMZ est accessible depuis l'Internet et
    le réseau local. Par contre les trames provenant
    de l'Internet ne circulent pas sur le réseau
    local.

84
Zone "démilitarisée" (DMZ)
Write a Comment
User Comments (0)
About PowerShow.com