Sécurité des réseaux 2 Flashcards
Quels sont les principes de bastionnage de réseaux ?
1) Bloquer tous le trafic non pertinent
2) Segmentation du réseau
3) Défense en profondeur
Qu’est ce qu’un trafic non pertinent ?
1) des paquets qui ne vont pas à la bonne place : adresse IP vs table de routage
2) Des applications/services non offerts : ports fermés ou ouverts
Comment segmenter un réseau ?
Utiliser des routeurs/ passerelle/ serveurs mandataires : cacher les adresses ip internes par NAT pour protéger les serveurs/services critiques
Qu’est ce que le principe de la défense en profondeur ?
Principe de l’ognion
Chaque niveau a un contexte différent, permet de mieux ajuster le modèle de sécurité
À quoi sert le NAT ?
À ce que le réseau interne soit non routable vers l’extérieur ou sur l’Internet afin de le protéger des acteurs malicieux sur Internet
Quels sont les adresses ip privées ?
10...* ou 192.168..
Que se passe passe t’il pour les paquets sortant lorsqu’on utilise un NAT ?
La paire (IP_privée_source, port_privée_source) est associée à une nouvelle paire (IP_public_source, port_public_source) dans une table NAT
Que se passe passe t’il pour les paquets entrant lorsqu’on utilise un NAT ?
On utilise le port de desitination (il s’agit du port_public_source dans la table NAT) pour retrouver la bonne (paire IP_privée_source, port_privée_source) dans la table NAT
Par quoi peut être implémenté le NAT ?
1) un routeur ou une passerelle
2) un coupe feu
3) un serveur mandataire
Quel est l’objectif des réseaux privés virtuels (VPN)
Relier plusieurs sous réseaux ensemble de façon sécuritaire à travers un réseau intermédiaire non sécurisé
Est ce que le VPN fait du Network Address Translation ?
Non, il fait simplement de l’encapsulation de paquets
Quelles sont les 3 techniques de base des VPN ?
1) Le tunneling
2) Le chiffrement
3) Le contrôle d’accès
Sur quoi se base la technique du tunneling ?
Chaque sous réseau est protégé par une passerele VPN
Encapsulation de paquet : l’ancien paquet devient un message, et une nouvelle en tête en fonction des passerelles
Pourquoi chiffrer le paquet avant de l’encapsuler ?
Pour évter l’interception ou les modifications sur le réseau non-sécurisé
À quoi sert le contrôle d’accès ?
Seuls les paquets provenant des clients ou des sous réseaux autorisés sont ré-acheminés vers le réseau interne
Quel est l’objectif des zones démilitarisés ?
Permettre de fournir des services de ou vers l’extérieur du réseau interne, tout en protégeant celui-ci. On ne veut pas que si notre serveur web est corrompu, des acteurs malicieux s’en serve pour accéder à notre réseau interne
Quels sont les 4 principes des DMZ ?
1) Créer une zone intermédiaire où se trouve les services strictements nécessaires
2) Adresses des serveurs DMZ sont routables et accessibles tout le temps de l’extérieur et de l’intérieur si c’est pertienent
3) La DMZ et protégé d’internet par un coupe-feu/passerelle
4) La DMZ est isolé du réseau interne par un coupe-feu/passserelle
Quels sont les services fournis à l’extérieur dans une DMZ ?
Serveur DNS (seulement pour les adresses DMZ)
Serveur SMTP
Serveur web
Passerelle VPM
Quels sont les services fournis à l’intérieur dans une DMZ ?
Serveur mandataire web
Maj des fichiers du serveur web
Connexion avec serveur SMTP interne
Connexion entre serveur Web et serveur BD
Quels sont les types de coupe feu selon l’implémentation ?
1) Matériel
2) Logiciel