0% ont trouvé ce document utile (0 vote)
13 vues3 pages

Reseau

Transféré par

Fatoumata Bintou Diop
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats RTF, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
13 vues3 pages

Reseau

Transféré par

Fatoumata Bintou Diop
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats RTF, PDF, TXT ou lisez en ligne sur Scribd

RESEAUX ET PROTOCOLES AVANCES

Le pare feu permet le filtrage du reseau, le cloisonnement du réseau(Wan ou internet et


Dmz ou local) et le controle des sessions. Il vérifie l'adresse ip source, l'adresse ip de
destination, le port source, le port de destination, les protocoles et les
actions(deny,block,allow).

Nat: permet de traduire une adresse ip public en adresse ip privée ou inversement

L'ip source et le port source on choisit any et pour l'ip destination et le port destination on
le [Link] on inverse le sens, l'ip source est connue et l'ip destination, le port source et le
port de destination on choisit n'importe quelle adresse ou port càd any. La règle par défaut
càd la dernière regle doit bloquer tout le trafic ou autoriser tout le trafic

L'IPS et l'IDS permettent l'analyse du trafic

IDS(systèmes de détection d'intrusion): analyse passive càd une copie du trafic. On a


deux types Host IDS(HIDS) et Network IDS(NIDS).S'il detecte un comportement anormal, il
lance une alerte .

IPS(systèmes de prévention d'intrusion): analyse te trafic lui [Link] a deux types


Host PDS(HIPS) et Network IPS(NIPS). S'il detecte un comportement anormal il la bloque.

Les ports par defaut:

-Http: 80

-https: 443

-Ftp: 21

-Ssh: 22

• Pare-feu matériel : Un pare-feu qui est un appareil dédié, généralement placé entre le
réseau interne et externe, et qui protège contre les attaques.

• Pare-feu logiciel : Un pare-feu installé sur un ordinateur ou un serveur sous forme de


programme ou d'application.

• NGFW (Next-Generation Firewall) : Un pare-feu avancé avec des capacités


supplémentaires telles que l'inspection approfondie des paquets et la protection contre les
attaques complexes.

• Hardening : Processus de sécurisation d’un système en réduisant sa surface d'attaque, en


appliquant des configurations sécurisées et en supprimant les vulnérabilités.
II. Questions de compréhension :

1. Différence entre un IPS et un IDS :

Un IDS détecte les attaques mais ne les bloque pas mais lance une alerte, tandis qu’un IPS
détecte et bloque les attaques en temps réel.

2.Rôle principal d’un pare-feu :

Le rôle principal d’un pare-feu est de contrôler les connexions réseau, permettant ou
bloquant les flux de données en fonction de règles définies.

3. Avantages d’utiliser des pares-feux :

Protection contre les attaques extérieures, contrôle de l’accès au réseau interne, et


prévention des intrusions.

4. la différence entre un pare-feu logiciel et un pare-feu matériel:

Un pare-feu logiciel est installé sur un système et protège un seul appareil, tandis qu'un
pare-feu matériel protège un réseau entier en filtrant le trafic entrant et sortant.

[Link] objectifs du hardening.

Il permet de réduire les vulnérabilités du système et limiter l'accès non autorisé aux
ressources du système.

III. Termes techniques à préparer :

• Snort :Un IDS/IPS open-source qui analyse le trafic réseau pour détecter des intrusions et
des comportements malveillants.

• PfSense : Un pare-feu open-source basé sur FreeBSD, utilisé pour la gestion du trafic
réseau.

• Iptables : Un outil de filtrage de paquets sous Linux pour gérer les règles de pare-feu.

• CIS : Center for Internet Security, une organisation qui fournit des benchmarks pour la
sécurisation des systèmes.

• Benchmark CIS : Des guides détaillés sur la sécurisation des systèmes et des
applications.

• Lynis : Un outil de sécurité pour les systèmes Unix/Linux qui effectue des audits de
sécurité pour identifier les points faibles.

Routeur: équipement de couche3 et permet le routage et chaque interface est un réseau. Il


se base sur la table de routage

Switch: : équipement de couche 2 et permet de connecter plusieurs machines dans le


meme réseau. Il se base sur la table mac

VLSM:

Pour accéder au mode #: enable

Pour accéder au mode config: conf t

nombre de bit machine=2nombre de bit reserve a la partie mlachine-2

Les VLAN:

Un VLAN (Virtual Local Area Network) est un réseau local virtuel. Il permet de séparer
logiquement des appareils dans un même réseau physique, sécuriter le réseau et réduire
les domaines de [Link] a deux modes à savoir access pour connecter les machines et
trunk pour connecter les switch.

On configure les ports pour lier les machines

Le Routage:

On a deux types de routage:le routage statique càd manuellement et le routage dynamique


càd . Chaque interface du routeur est un réseau

Next_Hop=interface ou on passe pour envoyer un message d'un réseau à un autre

RipV2 et OSPF

Routage Statique

router ospf 1 distance 160

Vous aimerez peut-être aussi