Cloisonnement réseau/interfaces

Fermé
Alexlecuide - 2 avril 2019 à 10:07
brupala Messages postés 110536 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 21 novembre 2024 - 4 avril 2019 à 20:36
Bonjour,

Dans le cadre de mon stage , l'entreprise cliente m'avait demander de :

mettre en œuvre différentes interfaces (exemple administration, sauvegarde, etc…) afin d’assurer un cloisonnement physique ou logique.

pouvez vous m"expliquer de quoi il s'agit ? ( je connais le cloisonnement d'un réseaux en définissant plusieur zone "DMZ ... " , mais j'ai pas compris la mise en oeuvre des interfaces )

Merci

1 réponse

brupala Messages postés 110536 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 21 novembre 2024 13 834
Modifié le 2 avril 2019 à 15:33
Salut,
eux non plus probablement ....
ça ressemble plus à un alignement de grands mots par quelqu'un qui ne sait pas de quoi il parle.
Interface,
ça peut désigner beaucoup de choses différentes:
interface homme machine
interface entre machines, entre protocoles (passerelle)
interface réseau
etc...


0
le client m'avait demandé de :
mettre en place une architecture cloisonnée avec un découpage en zone logique ( • une zone regroupant les serveurs qui hébergent des services ayant vocation à communiquer avec l’extérieur (Ex : Internet) ;
• une zone privée regroupant les serveurs n’ayant pas vocation à communiquer avec l’extérieur;
• un réseau dédié à l’administration des serveurs et des équipements à partir de postes de travail.
)
et appliquer un filtrage , pour se protéger des attaques classiques sur IP et les protocoles associés notamment :
• attaque en déni de service (TCP SYN Flood, Ping Flooding, SMURF, Ping of Death, large packet attacks.);
• attaque des services par spoofing (ex : IP spoofing, Arp spoofing, etc…) ;
• attaque sur IP options (source routing, etc.) ;

est il suffisant de séparer les zones par VLANs et appliquer des règles de filtrage par ACLs ? ou bien on doit mettre en place un Firewall ? ou il ya d'autres solution ?
0
brupala Messages postés 110536 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 21 novembre 2024 13 834 > Alexlecuide
4 avril 2019 à 14:26
Non, les vlans ne servent pas à ça, le routage compense derrière.
Pour cloisonner ça, il faut un vrai firewall.
0
Alexlecuide > brupala Messages postés 110536 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 21 novembre 2024
4 avril 2019 à 14:30
Merci ! et le firewall est il suffisant pour se protéger contre les attaques citées ? ou bien il faut prendre d'autres mesure de sécurité ?
0
brupala Messages postés 110536 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 21 novembre 2024 13 834 > Alexlecuide
4 avril 2019 à 20:36
Ta liste ressemble à vieux catalogue Manufrance , une liste de termes trouvés au hasard, mais qui font savant sans toutefois représenter grand chose de la réalité, ça me fait penser aux profils de postes de certains recruteurs et en correspondance aux CV des recrutés, une grande liste bien creuse.
Bref, tout ça c'est plutôt le boulot d'un IDS/IPS, pas d'un parefeu,
Mais bon, ce genre d'attaques est normalement paré sur les serveurs eux mêmes.
Et si ça n'est pas un serveur, le parefeu doit bloquer toute connexion entrante à part ICMP probablement.
Mais bon,
c'est un travail de spécialiste chevroné, pas d'un stagiaire qui va chercher des idées sur un forum.
0