par Bruno Rocher
La mise en place de procédures de sécurité concernant les réseaux est devenue
aujourd'hui une priorité. Linux, système d'exploitation intrinsèquement orienté
réseau, propose toute une gamme de logiciels permettant de garantir une sécurité
optimale.
Rappelons que le grand intérêt de Linux, outre la gratuité des logiciels, est
la mise à disposition des sources. Cette accessibilité engendre d'une part une
grande rigueur de programmation et d'autre part un très bon niveau de suivi et
de corrections. Ce dernier aspect est très important en ce qui concerne la sécurité.
Aujourd'hui, les différentes distributions Linux (Caldera, Suse, RedHat, …) sont
construites autour du noyau 2.2. La communauté Linux attend impatiemment la sortie
du nouveau noyau 2.4, qui est annoncée pour "l'automne 2000". Toutes les caractéristiques
et les outils concernant la sécurité ont été réécrits pour le noyau 2.4.
Les deux principes de base en ce qui concerne la sécurité des réseaux sont le
filtrage et le masquage d'adresses. Ces processus étaient pris en charge par le
logiciel IPCHAINS. Avec l'arrivée du noyau 2.4, c'est désormais NETFILTER qui
va gérer ces tâches. Avant de s'intéresser aux différences entre les deux produits,
il convient d'expliquer ou de rappeler quelques notions sur la sécurité, notamment
en ce qui concerne le filtrage et le masquage d'adresses.
Sécurité réseau : NETFILTER prend la relève
Afin de comprendre le principe du filtrage de paquets, il faut tout d’abord analyser
les concepts de communication entre un serveur et un poste client. Le protocole
utilisé, TCP/IP, gère l’échange d’informations entre plusieurs machines sur un
réseau. Cette gestion est effectuée en plusieurs étapes, ou en plusieurs couches,
via différents échanges d’informations appelés paquets. Chaque couche dispose
d’un format de paquet particulier. Il est donc possible, en analysant le contenu
des paquets, d’exécuter une action déterminée.
Sans entrer dans les détails, on peut dire que le filtrage se situe sur deux couches
différentes de TCP/IP. La première est la couche réseau (IP). Puis vient la couche
de transport (UDP,TCP). C’est sur ces deux couches que s’appuie la couche applicative
(FTP, HTTP…)
Chaque couche a un rôle très précis et contient un en-tête caractéristique. La
couche IP gère l’acheminement des différents paquets à travers le réseau, et son
en-tête contient les informations indispensables à la connexion entre deux machines,
notamment les adresses IP source et destination. La couche dite de transport gère
le lien entre le réseau et l’application. C’est dans l’en-tête de cette couche
que l’on trouve notamment les ports source et destination qui définissent les
services utilisés
Le rôle de produits comme IPCHAINS ou NETFILTER sera donc d’analyser l’ensemble
des échanges entre plusieurs machines. L’étude d’un paquet permet de connaître
son origine et sa destination. C’est sur ce principe qu’est fondé le filtrage
et le masquage d’adresses. Cela permet de contrôler les informations qui circulent
entre deux réseaux. Ce peut être un réseau local et l’Internet mais aussi deux
réseaux locaux au sein d’un même structure.
Téléchargez cette ressource
Travail à distance – Guide complet pour les Directions IT et Métiers
Le travail à distance met à l'épreuve la maturité numérique des entreprises en termes de Cybersécurité, d'espace de travail, de bien-être des collaborateurs, de communication et gestion de projet à distance. Découvrez, dans ce nouveau Guide Kyocera, quels leviers activer prioritairement pour mettre en place des solutions de travail à domicile efficaces, pérennes et sécurisées.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?
- Success Stories : 3 histoires et 3 Intelligences Artificielles
- NIS2: cauchemar des décideurs européens pour la conformité
- Fossé entre exigences professionnelles et compétences