Groupe Eyrolles, 2004, ISBN : 2-212-11274-2



Documents pareils
z Fiche d identité produit

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV110W

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Cisco RV220W Network Security Firewall

Routeur VPN Wireless-N Cisco RV215W

Groupe Eyrolles, 2006, ISBN : X

Contrôle d accès Centralisé Multi-sites

Cisco RV220W Network Security Firewall

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Mise en place d une politique de sécurité

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

1 PfSense 1. Qu est-ce que c est

Figure 1a. Réseau intranet avec pare feu et NAT.

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

PACK SKeeper Multi = 1 SKeeper et des SKubes

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Critères d évaluation pour les pare-feu nouvelle génération

Fiche d identité produit

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Sécurité des réseaux wi fi

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

Positionnement produit

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Dr.Web Les Fonctionnalités

SSL ET IPSEC. Licence Pro ATC Amel Guetat

I. Description de la solution cible

Sécurité et mobilité Windows 8

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

FORMATION CN01a CITRIX NETSCALER

Vulnérabilités et sécurisation des applications Web

TUNIS LE : 20, 21, 22 JUIN 2006

Configurer ma Livebox Pro pour utiliser un serveur VPN

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Parcours en deuxième année

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Formations. «Produits & Applications»

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Fiche Technique. Cisco Security Agent

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Commutateur sûr, efficace et intelligent pour petites entreprises

PHP. Performances. Audit et optimisation LAMP. Julien Pauli. Cyril Pierre de Geyer. Guillaume Plessis. Préface d Armel Fauveau

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

CAHIER DES CLAUSES TECHNIQUES

Groupe Eyrolles, 2004 ISBN :

WIFI (WIreless FIdelity)

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business

(In)sécurité de la Voix sur IP [VoIP]

Magento. Magento. Réussir son site e-commerce. Réussir son site e-commerce BLANCHARD. Préface de Sébastien L e p e r s

Sécurité des réseaux sans fil

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Etat des lieux sur la sécurité de la VoIP

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Programmation Internet Cours 4

Mettre en place un accès sécurisé à travers Internet

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Série SuperMassive E10000

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Architecture JEE. Objectifs attendus. Serveurs d applications JEE. Architectures JEE Normes JEE. Systèmes distribués

Présentation du Serveur SME 6000

GUIDE D ADMINISTRATION

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V

Référentiel ASUR Prévisionnel

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

La Gestion des Applications la plus efficace du marché

Administration Avancée de Réseaux d Entreprises (A2RE)

UCOPIA EXPRESS SOLUTION

Gamme d appliances de sécurité gérées dans le cloud

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

L EAI. par la pratique. François Rivard. Thomas Plantain. Groupe Eyrolles, 2003 ISBN :

Bac Pro SEN Epreuve E2 Session Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Fiche descriptive de module

Fonctions Réseau et Télécom. Haute Disponibilité

Projet Sécurité des SI

Appliances de sécurité Cisco SA 500

Virtualisation. du poste de travail Windows 7 et 8. avec Windows Server 2012

TOPOLOGIES des RESEAUX D ADMINISTRATION

Transcription:

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Table des matières Remerciements.................................................. Avant-propos.................................................... Structure de l ouvrage........................................... Public visé...................................................... VII IX X XII CHAPITRE 1 La commutation 4-7............................................. 1 Définition de la commutation 4-7.................................. 2 Les services de la commutation 4-7................................ 3 La redirection intelligente....................................... 3 La haute disponibilité........................................... 8 Concepts et paramètres techniques de la commutation 4-7............ 10 La commutation de niveau 7..................................... 11 Les fermes de ressources........................................ 12 VIP (Virtual IP)............................................... 12 Persistance des sessions......................................... 14 Architecture entre parenthèses.................................... 14 La redondance................................................ 16 Basculement sans perte de session................................. 17

XIV Optimiser et sécuriser son trafic IP Mise en œuvre de la commutation 4-7.............................. 17 L acheminement des paquets..................................... 18 Transformation des paquets à l aller................................ 19 Transformation des paquets au retour............................... 21 Intégration des commutateurs 4-7 dans l architecture................ 21 Intégration physique du commutateur 4-7........................... 21 Intégration logique IP du commutateur 4-7.......................... 23 Redondance de l infrastructure.................................... 24 En résumé...................................................... 25 CHAPITRE 2 Les pare-feu..................................................... 27 Définition d un pare-feu.......................................... 29 Limites des pare-feu............................................ 30 Principes d architecture......................................... 30 Les mécanismes de filtrage........................................ 32 Le filtrage statique des paquets.................................... 32 Le filtrage dynamique, ou stateful................................. 34 Typologie des pare-feu........................................... 35 Les pare-feu proxy............................................. 35 La technologie Air Gap.......................................... 41 Le bastion.................................................... 45 Les pare-feu hybrides........................................... 46 Les pare-feu personnels distribués................................. 50 La haute disponibilité............................................ 53 La redondance des pare-feu...................................... 54 La redondance et l équilibrage de charge logiciels.................... 56 Tester et administrer un pare-feu.................................. 56 Quand et comment tester?....................................... 56 Administrer................................................... 57 Externalisation des pare-feu?..................................... 58 En résumé...................................................... 59

Table des matières XV CHAPITRE 3 Les réseaux privés virtuels (VPN)............................... 61 Définition d un VPN............................................. 61 Architecture et protocoles........................................ 66 PPTP (Point-to-Point Tunneling Protocol)........................... 66 Cisco L2F (Layer 2 Forwading)................................... 69 L2TP (Layer 2 Tunneling Protocol)................................ 69 IPsec........................................................ 71 Les protocoles orientés opérateurs ou très grands comptes............ 78 MPLS (MultiProtcol Label-Switching)............................. 79 L2TP v3..................................................... 85 SSL (Secure Sockets Layer)...................................... 85 Comparaison des VPN IPsec et de SSL-TLS........................ 97 VPN SSL et VPN applicatifs...................................... 98 Les VPN SSL................................................. 99 Critères de choix d un VPN SSL.................................. 101 En résumé...................................................... 103 CHAPITRE 4 L accélération de flux IP......................................... 105 Les technologies d accélération IP................................. 107 Principes de base de l accélération IP.............................. 107 Les techniques génériques d accélération........................... 108 Accélération des flux Web (HTTP et HTTPS)....................... 116 Le navigateur Web client........................................ 117 Les données Web d entreprise.................................... 118 L approche HTTP.............................................. 118 L approche HTTPS............................................. 121 L approche VPN-HTTPS........................................ 123 Accélération des applications critiques............................. 124 En résumé...................................................... 126

XVI Optimiser et sécuriser son trafic IP CHAPITRE 5 Détection-prévention d intrusion et honeypots................. 129 Les différents types d IDS........................................ 130 Modes de fonctionnement des IDS................................. 132 Où placer l IDS?.............................................. 135 Techniques de contournement des IDS par les hackers................. 136 Les IPS, de la détection à la prévention............................. 137 Paramétrage et administration des IDS/IPS......................... 138 Critères de choix d un IDS/IPS.................................... 139 Contrôleurs d intégrité et honeypots............................... 139 Mise en place et configuration d un honeypot........................ 142 Les produits du marché.......................................... 143 En résumé...................................................... 145 CHAPITRE 6 Les attaques Web, armes absolues des hackers................ 147 Les applications Web............................................. 148 Fonctionnement d une attaque Web................................ 149 Les attaques sur les langages Web................................. 150 Le HTML (HyperText Markup Language)........................... 151 Le protocole HTTP (Hypertext Transfer Protocol)..................... 152 Les en-têtes HTTP............................................. 157 HTTPS (HTTP over SSL)........................................ 160 S-HTTP (Secure-Hypertext Transfer Protocol)....................... 163 Les attaques d URL.............................................. 163 Le codage d URL.............................................. 166 Les attaques SQL................................................ 171 Le SQL Injection.............................................. 172 Les attaques SQL indirectes...................................... 178 Les mesures de prévention........................................ 181 Les attaques CSS ou XSS........................................ 184 Les services Web (XML, SOAP, WSDL, UDDI)...................... 189 En résumé...................................................... 195

Table des matières XVII CHAPITRE 7 Antivirus et lutte contre le Spam................................ 197 Typologie des attaques........................................... 198 Virus, ver et codes malicieux..................................... 198 Le Spam..................................................... 209 Les outils de défense............................................. 211 Les antivirus.................................................. 211 Applets Java et contrôles ActiveX signés............................ 224 Les outils antispam............................................. 228 En résumé...................................................... 235 CHAPITRE 8 Gestion de la performance et administration de la sécurité.... 237 Gestion de la performance........................................ 237 Missions de la gestion de performance............................. 238 Les sources de données......................................... 240 Administration de la sécurité..................................... 250 Les outils d administration SIM................................... 250 Fonctionnement d un SIM....................................... 251 Améliorations de sécurité de SNMP v3............................. 252 Le protocole syslog d audit de la sécurité........................... 257 En résumé...................................................... 258 CHAPITRE 9 Gestion de la bande passante................................... 259 Méthodologie de gestion de la bande passante....................... 260 Analyse des flux de trafic........................................ 260 Classification des flux........................................... 260 Politique de gestion des flux...................................... 264 Supervision et génération de rapports.............................. 265 Allocation de bande passante et lissage du trafic..................... 268 Méthodes de partitionnement..................................... 269 Description technique des mécanismes de lissage de bande passante...... 270 Mise en œuvre des solutions de gestion de bande passante............ 272 En résumé...................................................... 273

XVIII Optimiser et sécuriser son trafic IP CHAPITRE 10 Méthodologie de mise en œuvre d une politique de gestion de trafic IP........................................... 275 L infrastructure technique........................................ 276 Qualification du réseau.......................................... 276 Qualification des applications..................................... 277 Intégration dans le système d information.......................... 279 Capacités architecturales des éléments de GTI....................... 279 Étapes d implémentation........................................ 281 Métrologie et validation.......................................... 282 Métrologie.................................................... 282 Validation.................................................... 283 Organisation et règles d exploitation............................... 283 En résumé...................................................... 284 CHAPITRE 11 Étude de cas : sécurisation des accès au système d information.. 285 Environnement de l entreprise.................................... 285 Analyse des besoins.............................................. 286 Authentication, authorization, accounting/audit, administration.......... 287 Spécification fonctionnelle........................................ 291 Architecture technique........................................... 294 Analyse du trafic................................................ 297 Administration de la sécurité..................................... 297 Mise en œuvre................................................... 298 Validation et recette.............................................. 298 En résumé...................................................... 299 CHAPITRE 12 Exemple d architecture Cisco pour l optimisation des performances et de la sécurité d un Data Center.......... 301 Construction du Data Center...................................... 302 Position du Data Center dans le réseau d entreprise................... 303

Table des matières XIX Architecture du Data Center...................................... 304 Services du Data Center......................................... 308 Mise en place de l infrastructure.................................. 313 Choix de l algorithme de Spanning Tree............................ 315 Le routage dans un Data Center................................... 315 Composants du Data Center...................................... 318 Le niveau 1................................................... 319 Le niveau 2................................................... 321 Le niveau 3................................................... 324 Mise en place de la sécurité....................................... 331 MAC Flooding................................................ 331 ARP Spoofing................................................. 334 Vulnérabilité des PVLAN........................................ 337 VLAN Hopping............................................... 339 Vulnérabilité du Spanning Tree................................... 340 Sécurité des Data Center intranet.................................. 343 Annexes......................................................... 351 Les codes d erreur de HTTP 1.1 (RFC 2616)........................ 351 Questions à se poser lors du choix d un pare-feu..................... 354 Retour sur investissement........................................ 355 Références...................................................... 356 Chapitre 1 : la commutation 4-7 356 Chapitre 2 : les pare-feu......................................... 356 Chapitre 4 : les réseaux privés virtuels (VPN)........................ 357 Chapitre 6 : détection-prévention d intrusion et honeypots.............. 358 Chapitre 7 : les attaques Web, armes absolues des hackers.............. 358 Chapitre 8 : antivirus, lutte antispam et filtrage de contenu.............. 361 Index............................................................. 363