> Tech > Sécurité réseau : NETFILTER prend la relève

Sécurité réseau : NETFILTER prend la relève

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Bruno Rocher
La mise en place de procédures de sécurité concernant les réseaux est devenue aujourd'hui une priorité. Linux, système d'exploitation intrinsèquement orienté réseau, propose toute une gamme de logiciels permettant de garantir une sécurité optimale. Rappelons que le grand intérêt de Linux, outre la gratuité des logiciels, est la mise à  disposition des sources. Cette accessibilité engendre d'une part une grande rigueur de programmation et d'autre part un très bon niveau de suivi et de corrections. Ce dernier aspect est très important en ce qui concerne la sécurité.
Aujourd'hui, les différentes distributions Linux (Caldera, Suse, RedHat, …) sont construites autour du noyau 2.2. La communauté Linux attend impatiemment la sortie du nouveau noyau 2.4, qui est annoncée pour "l'automne 2000". Toutes les caractéristiques et les outils concernant la sécurité ont été réécrits pour le noyau 2.4.
Les deux principes de base en ce qui concerne la sécurité des réseaux sont le filtrage et le masquage d'adresses. Ces processus étaient pris en charge par le logiciel IPCHAINS. Avec l'arrivée du noyau 2.4, c'est désormais NETFILTER qui va gérer ces tâches. Avant de s'intéresser aux différences entre les deux produits, il convient d'expliquer ou de rappeler quelques notions sur la sécurité, notamment en ce qui concerne le filtrage et le masquage d'adresses.

Sécurité réseau : NETFILTER prend la relève

Afin de comprendre le principe du filtrage de paquets, il faut tout d’abord analyser
les concepts de communication entre un serveur et un poste client. Le protocole
utilisé, TCP/IP, gère l’échange d’informations entre plusieurs machines sur un
réseau. Cette gestion est effectuée en plusieurs étapes, ou en plusieurs couches,
via différents échanges d’informations appelés paquets. Chaque couche dispose
d’un format de paquet particulier. Il est donc possible, en analysant le contenu
des paquets, d’exécuter une action déterminée.

Sans entrer dans les détails, on peut dire que le filtrage se situe sur deux couches
différentes de TCP/IP. La première est la couche réseau (IP). Puis vient la couche
de transport (UDP,TCP). C’est sur ces deux couches que s’appuie la couche applicative
(FTP, HTTP…)
Chaque couche a un rôle très précis et contient un en-tête caractéristique. La
couche IP gère l’acheminement des différents paquets à  travers le réseau, et son
en-tête contient les informations indispensables à  la connexion entre deux machines,
notamment les adresses IP source et destination. La couche dite de transport gère
le lien entre le réseau et l’application. C’est dans l’en-tête de cette couche
que l’on trouve notamment les ports source et destination qui définissent les
services utilisés

Le rôle de produits comme IPCHAINS ou NETFILTER sera donc d’analyser l’ensemble
des échanges entre plusieurs machines. L’étude d’un paquet permet de connaître
son origine et sa destination. C’est sur ce principe qu’est fondé le filtrage
et le masquage d’adresses. Cela permet de contrôler les informations qui circulent
entre deux réseaux. Ce peut être un réseau local et l’Internet mais aussi deux
réseaux locaux au sein d’un même structure.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par iTPro.fr - Publié le 24 juin 2010