par Bruno Rocher
La mise en place de procédures de sécurité concernant les réseaux est devenue
aujourd'hui une priorité. Linux, système d'exploitation intrinsèquement orienté
réseau, propose toute une gamme de logiciels permettant de garantir une sécurité
optimale.
Rappelons que le grand intérêt de Linux, outre la gratuité des logiciels, est
la mise à disposition des sources. Cette accessibilité engendre d'une part une
grande rigueur de programmation et d'autre part un très bon niveau de suivi et
de corrections. Ce dernier aspect est très important en ce qui concerne la sécurité.
Aujourd'hui, les différentes distributions Linux (Caldera, Suse, RedHat, …) sont
construites autour du noyau 2.2. La communauté Linux attend impatiemment la sortie
du nouveau noyau 2.4, qui est annoncée pour "l'automne 2000". Toutes les caractéristiques
et les outils concernant la sécurité ont été réécrits pour le noyau 2.4.
Les deux principes de base en ce qui concerne la sécurité des réseaux sont le
filtrage et le masquage d'adresses. Ces processus étaient pris en charge par le
logiciel IPCHAINS. Avec l'arrivée du noyau 2.4, c'est désormais NETFILTER qui
va gérer ces tâches. Avant de s'intéresser aux différences entre les deux produits,
il convient d'expliquer ou de rappeler quelques notions sur la sécurité, notamment
en ce qui concerne le filtrage et le masquage d'adresses.
Sécurité réseau : NETFILTER prend la relève

Afin de comprendre le principe du filtrage de paquets, il faut tout d’abord analyser
les concepts de communication entre un serveur et un poste client. Le protocole
utilisé, TCP/IP, gère l’échange d’informations entre plusieurs machines sur un
réseau. Cette gestion est effectuée en plusieurs étapes, ou en plusieurs couches,
via différents échanges d’informations appelés paquets. Chaque couche dispose
d’un format de paquet particulier. Il est donc possible, en analysant le contenu
des paquets, d’exécuter une action déterminée.
Sans entrer dans les détails, on peut dire que le filtrage se situe sur deux couches
différentes de TCP/IP. La première est la couche réseau (IP). Puis vient la couche
de transport (UDP,TCP). C’est sur ces deux couches que s’appuie la couche applicative
(FTP, HTTP…)
Chaque couche a un rôle très précis et contient un en-tête caractéristique. La
couche IP gère l’acheminement des différents paquets à travers le réseau, et son
en-tête contient les informations indispensables à la connexion entre deux machines,
notamment les adresses IP source et destination. La couche dite de transport gère
le lien entre le réseau et l’application. C’est dans l’en-tête de cette couche
que l’on trouve notamment les ports source et destination qui définissent les
services utilisés
Le rôle de produits comme IPCHAINS ou NETFILTER sera donc d’analyser l’ensemble
des échanges entre plusieurs machines. L’étude d’un paquet permet de connaître
son origine et sa destination. C’est sur ce principe qu’est fondé le filtrage
et le masquage d’adresses. Cela permet de contrôler les informations qui circulent
entre deux réseaux. Ce peut être un réseau local et l’Internet mais aussi deux
réseaux locaux au sein d’un même structure.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
