> Tech > Filtrer les connexions FTP

Filtrer les connexions FTP

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Q : Un nouveau partenaire est proche de l'une de nos agences. Par souci d'économie, nous l'avons relié à  notre bureau en installant une connexion Ethernet vers le port DMZ sur l'unité pare-feu/routeur de notre agence, avec un autre pare-feu dans son bureau pour acheminer ses données sur un

Filtrer les connexions FTP

VPN vers notre bureau principal.
Malheureusement, le VPN
se met en time out après
quelques minutes. Qu’est-ce qui
ne va pas ?

R : L’OS/400 n’a pas d’équivalent direct
aux fichiers de contrôle d’accès Unix
que vous mentionnez, qui restreint les
fonctions telnet et FTP par ID utilisateur
et adresse IP. Vous devez donc
écrire votre propre code de filtrage, appelé
programme de sortie, qui est une
petite routine C ou RPG que l’OS/400
exécute sur chaque login telnet ou
FTP. Votre programme de sortie examine l’ID utilisateur et l’adresse IP et
accorde ou refuse l’accès, selon la
validité de l’algorithme choisi. Vous
pouvez également créer un programme
de sortie qui modère les requêtes
FTP individuelles, pour contrôler
l’accès au niveau fichier, ainsi que
les opérations ODBC.

Bien que les programmes de sortie
soient sans aucun doute moins pratiques
que les fichiers d’authentification
Unix, ils sont plus puissants et plus
sûrs parce que la base de données
d’authentification du programme de
sortie n’a pas besoin d’être lisible par
le public, comme le sont les fichiers
d’authentification Unix.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010