Chapitre 3 : CONFIGURATION & GESTION D’UN FIREWALL
Introduction
Un firewall est un élément essentiel de la sécurité réseau, permettant de filtrer le trafic entrant et sortant selon
des règles définies. Cependant, pour qu’il soit efficace, il est indispensable de bien le configurer et d’en assurer
une gestion continue. Ce chapitre explore les principes de configuration, les meilleures pratiques et les
stratégies de gestion d’un firewall afin de garantir une protection optimale contre les menaces.
I. Installation et mise en place d’un firewall (ex. pfSense,
Fortinet)
L’installation et la mise en place d’un firewall sont des étapes essentielles pour assurer la sécurité d’un
réseau. Cela implique le choix d’un pare-feu adapté, la configuration des règles de filtrage et l’intégration dans
l’architecture existante.
1. Choix et préparation du firewall
Avant l’installation, il est important de définir les besoins en sécurité et de choisir le type de firewall approprié
:
• Firewall matériel : Fortinet, Cisco ASA, Palo Alto, etc.
• Firewall logiciel : pfSense, OPNSense, Iptables sous Linux.
• Firewall cloud : AWS WAF, Azure Firewall.
2. Installation du firewall
La procédure d’installation varie selon le type de firewall :
• pfSense (firewall open-source basé sur FreeBSD) :
o Télécharger l’image ISO et l’installer sur un serveur ou une machine virtuelle.
o Configurer les interfaces réseau (WAN, LAN, DMZ).
o Accéder à l’interface web pour les réglages initiaux.
• Fortinet FortiGate (firewall propriétaire) :
o Brancher l’appareil et accéder à l’interface de gestion via un navigateur ou CLI.
o Configurer les interfaces réseau et définir l’accès administrateur.
o Appliquer les mises à jour du firmware et configurer les premières règles de filtrage.
3. Configuration initiale
• Définir les politiques de sécurité : bloquer les ports non utilisés, limiter les accès.
• Mettre en place des règles de filtrage (autoriser ou refuser certains types de trafic).
• Configurer les services additionnels : VPN, IPS/IDS, QoS.
4. Tests et validation
Une fois le firewall installé et configuré, il est essentiel de tester son bon fonctionnement :
• Vérifier les logs et les alertes.
• Effectuer des tests de connexion et de pénétration pour s’assurer de l’efficacité des règles.
• Ajuster la configuration si nécessaire.
II. Définition des politiques de sécurité
La définition des politiques de sécurité est une étape essentielle dans la gestion d’un firewall. Une politique
de sécurité bien conçue permet de contrôler le trafic réseau et de protéger les ressources contre les menaces
potentielles.
1. Objectifs des politiques de sécurité
• Contrôler l’accès au réseau : Autoriser ou bloquer certains types de connexions.
• Protéger les données sensibles : Empêcher les fuites d’informations et les intrusions.
• Assurer la conformité : Respecter les normes et réglementations en vigueur (ISO 27001, GDPR, etc.).
• Garantir la disponibilité du réseau : Prévenir les attaques par déni de service (DDoS).
2. Principes fondamentaux
• Principe du moindre privilège : N’autoriser que les connexions strictement nécessaires.
• Défense en profondeur : Multiplier les couches de protection (firewall, IDS/IPS, proxy, VPN).
• Segmentation du réseau : Séparer les zones sensibles (LAN, DMZ, WAN) pour limiter les risques.
• Surveillance et audit : Suivre en temps réel l’activité du réseau et détecter les anomalies.
3. Élaboration des règles de filtrage
Les règles de sécurité d’un firewall sont définies selon plusieurs critères :
• Par adresse IP : Autoriser/refuser le trafic provenant de certaines adresses.
• Par port/protocole : Autoriser des services spécifiques (HTTP, HTTPS, SSH).
• Par application : Bloquer ou surveiller certaines applications (messagerie instantanée, jeux en ligne).
• Par utilisateur ou groupe : Restreindre l’accès à certains utilisateurs en fonction de leurs rôles.
4. Exemple de configuration de règles de sécurité
Règle Source Destination Port/Protocole Action
1 LAN (Utilisateurs) Internet 80, 443 (HTTP/HTTPS) Autoriser
2 Internet Serveur Web (DMZ) 22 (SSH) Bloquer
3 VPN (Externe) Réseau interne Tous Autoriser
5. Mise en place et suivi des politiques de sécurité
• Tester les règles avant de les appliquer à grande échelle.
• Mettre en place des alertes en cas d’anomalie détectée.
• Mettre à jour régulièrement les politiques en fonction des nouvelles menaces.
• Former les utilisateurs aux bonnes pratiques de sécurité.
Une politique de sécurité bien définie permet de protéger efficacement les ressources du réseau tout en
garantissant un fonctionnement optimal des services.
III. Gestion des règles de filtrage
La gestion des règles de filtrage est une composante essentielle d’un firewall. Elle consiste à établir, organiser
et maintenir des règles qui définissent quels types de trafic sont autorisés ou bloqués afin de garantir la
sécurité du réseau.
1. Principes Fondamentaux de la Gestion des Règles
Pour assurer une protection efficace, la gestion des règles de filtrage repose sur plusieurs principes clés :
• Principe du moindre privilège : N’autoriser que le strict nécessaire en matière de trafic réseau.
• Règles spécifiques avant les règles générales : Placer les règles les plus précises en haut de la liste.
• Ordre des règles : Le firewall applique les règles de haut en bas, la première correspondance étant
exécutée.
• Surveillance et mise à jour régulière : Vérifier l’efficacité des règles et les adapter aux menaces
émergentes.
• Journalisation et reporting : Enregistrer les événements pour détecter les anomalies et ajuster les
règles.
2. Types de Règles de Filtrage
Les firewalls utilisent plusieurs types de règles pour contrôler le trafic réseau :
Type de règle Description Exemple
Règle d'autorisation Autorise un type de trafic spécifique. Autoriser HTTP/HTTPS pour les utilisateurs
(ALLOW) internes.
Règle de blocage (DENY) Bloque le trafic non autorisé. Interdire l'accès SSH depuis l'extérieur.
Règle de journalisation Enregistre les événements pour Enregistrer toutes les connexions refusées.
(LOG) analyse.
Règle de redirection (NAT) Redirige le trafic vers une autre Rediriger le port 80 vers un serveur interne.
adresse.
3. Organisation et Priorisation des Règles
L’organisation des règles de filtrage est cruciale pour éviter des conflits ou des failles de sécurité.
• Ordre de traitement des règles : Les règles doivent être placées stratégiquement.
• Règle par défaut : Une règle générique à la fin de la liste doit bloquer tout le trafic non explicitement
autorisé (ex. : "Deny All").
• Segmentation des règles : Classer les règles par zones réseau (LAN, DMZ, WAN) pour une meilleure
lisibilité et gestion.
Exemple de hiérarchisation des règles :
1. Autoriser les connexions internes essentielles (HTTP, HTTPS, DNS).
2. Bloquer les connexions entrantes non sollicitées.
3. Journaliser les tentatives d'accès suspectes.
4. Appliquer la règle "Deny All" en dernier recours.
Conclusion
La configuration et la gestion d’un firewall ne se limitent pas à la mise en place de règles de filtrage. Elles
nécessitent une analyse constante du trafic, une mise à jour régulière des politiques de sécurité et une
surveillance proactive pour détecter les tentatives d’intrusion. Un firewall bien administré constitue une
barrière efficace contre les cyberattaques, mais il doit être intégré dans une stratégie de sécurité globale
incluant d’autres solutions de protection comme l’IDS/IPS, les antivirus et la sensibilisation des utilisateurs.