Cloisonnement réseau/interfaces
Alexlecuide
-
brupala Messages postés 112013 Date d'inscription Statut Membre Dernière intervention -
brupala Messages postés 112013 Date d'inscription Statut Membre Dernière intervention -
Bonjour,
Dans le cadre de mon stage , l'entreprise cliente m'avait demander de :
mettre en œuvre différentes interfaces (exemple administration, sauvegarde, etc…) afin d’assurer un cloisonnement physique ou logique.
pouvez vous m"expliquer de quoi il s'agit ? ( je connais le cloisonnement d'un réseaux en définissant plusieur zone "DMZ ... " , mais j'ai pas compris la mise en oeuvre des interfaces )
Merci
Dans le cadre de mon stage , l'entreprise cliente m'avait demander de :
mettre en œuvre différentes interfaces (exemple administration, sauvegarde, etc…) afin d’assurer un cloisonnement physique ou logique.
pouvez vous m"expliquer de quoi il s'agit ? ( je connais le cloisonnement d'un réseaux en définissant plusieur zone "DMZ ... " , mais j'ai pas compris la mise en oeuvre des interfaces )
Merci
A voir également:
- Cloisonnement réseau/interfaces
- Entrer les informations d'identification reseau - Guide
- Le message n'a pas été envoyé car le service n'est pas activé sur le réseau - Forum Xiaomi
- Partage reseau - Guide
- Opérateur de réseau mobile - Guide
- Messenger en attente de réseau ✓ - Forum Facebook
mettre en place une architecture cloisonnée avec un découpage en zone logique ( • une zone regroupant les serveurs qui hébergent des services ayant vocation à communiquer avec l’extérieur (Ex : Internet) ;
• une zone privée regroupant les serveurs n’ayant pas vocation à communiquer avec l’extérieur;
• un réseau dédié à l’administration des serveurs et des équipements à partir de postes de travail.
)
et appliquer un filtrage , pour se protéger des attaques classiques sur IP et les protocoles associés notamment :
• attaque en déni de service (TCP SYN Flood, Ping Flooding, SMURF, Ping of Death, large packet attacks.);
• attaque des services par spoofing (ex : IP spoofing, Arp spoofing, etc…) ;
• attaque sur IP options (source routing, etc.) ;
est il suffisant de séparer les zones par VLANs et appliquer des règles de filtrage par ACLs ? ou bien on doit mettre en place un Firewall ? ou il ya d'autres solution ?
Pour cloisonner ça, il faut un vrai firewall.
Bref, tout ça c'est plutôt le boulot d'un IDS/IPS, pas d'un parefeu,
Mais bon, ce genre d'attaques est normalement paré sur les serveurs eux mêmes.
Et si ça n'est pas un serveur, le parefeu doit bloquer toute connexion entrante à part ICMP probablement.
Mais bon,
c'est un travail de spécialiste chevroné, pas d'un stagiaire qui va chercher des idées sur un forum.