Cloisonnement réseau/interfaces
Fermé
Alexlecuide
-
2 avril 2019 à 10:07
brupala Messages postés 110686 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 18 décembre 2024 - 4 avril 2019 à 20:36
brupala Messages postés 110686 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 18 décembre 2024 - 4 avril 2019 à 20:36
A voir également:
- Cloisonnement réseau/interfaces
- Entrer les informations d'identification reseau - Guide
- Messenger en attente de réseau ✓ - Forum Facebook
- Partage reseau - Guide
- Câble réseau du player freebox ✓ - Forum Freebox
- Paul a publié une annonce dans un groupe sur un réseau social. qui peut voir son annonce - Forum Réseau
1 réponse
brupala
Messages postés
110686
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
18 décembre 2024
13 869
Modifié le 2 avril 2019 à 15:33
Modifié le 2 avril 2019 à 15:33
Salut,
eux non plus probablement ....
ça ressemble plus à un alignement de grands mots par quelqu'un qui ne sait pas de quoi il parle.
Interface,
ça peut désigner beaucoup de choses différentes:
interface homme machine
interface entre machines, entre protocoles (passerelle)
interface réseau
etc...
eux non plus probablement ....
ça ressemble plus à un alignement de grands mots par quelqu'un qui ne sait pas de quoi il parle.
Interface,
ça peut désigner beaucoup de choses différentes:
interface homme machine
interface entre machines, entre protocoles (passerelle)
interface réseau
etc...
4 avril 2019 à 14:18
mettre en place une architecture cloisonnée avec un découpage en zone logique ( • une zone regroupant les serveurs qui hébergent des services ayant vocation à communiquer avec l’extérieur (Ex : Internet) ;
• une zone privée regroupant les serveurs n’ayant pas vocation à communiquer avec l’extérieur;
• un réseau dédié à l’administration des serveurs et des équipements à partir de postes de travail.
)
et appliquer un filtrage , pour se protéger des attaques classiques sur IP et les protocoles associés notamment :
• attaque en déni de service (TCP SYN Flood, Ping Flooding, SMURF, Ping of Death, large packet attacks.);
• attaque des services par spoofing (ex : IP spoofing, Arp spoofing, etc…) ;
• attaque sur IP options (source routing, etc.) ;
est il suffisant de séparer les zones par VLANs et appliquer des règles de filtrage par ACLs ? ou bien on doit mettre en place un Firewall ? ou il ya d'autres solution ?
4 avril 2019 à 14:26
Pour cloisonner ça, il faut un vrai firewall.
4 avril 2019 à 14:30
4 avril 2019 à 20:36
Bref, tout ça c'est plutôt le boulot d'un IDS/IPS, pas d'un parefeu,
Mais bon, ce genre d'attaques est normalement paré sur les serveurs eux mêmes.
Et si ça n'est pas un serveur, le parefeu doit bloquer toute connexion entrante à part ICMP probablement.
Mais bon,
c'est un travail de spécialiste chevroné, pas d'un stagiaire qui va chercher des idées sur un forum.