Cloisonnement / protection contre attaques
Fermé
alexia
-
brupala Messages postés 112033 Date d'inscription Statut Membre Dernière intervention -
brupala Messages postés 112033 Date d'inscription Statut Membre Dernière intervention -
Bonjour,
le client m'avait demandé de :
mettre en place une architecture cloisonnée avec un découpage en zone logique ( • une zone regroupant les serveurs qui hébergent des services ayant vocation à communiquer avec l’extérieur (Ex : Internet) ;
• une zone privée regroupant les serveurs n’ayant pas vocation à communiquer avec l’extérieur;
• un réseau dédié à l’administration des serveurs et des équipements à partir de postes de travail.
)
et appliquer un filtrage , pour se protéger des attaques classiques sur IP et les protocoles associés notamment :
• attaque en déni de service (TCP SYN Flood, Ping Flooding, SMURF, Ping of Death, large packet attacks.);
• attaque des services par spoofing (ex : IP spoofing, Arp spoofing, etc…) ;
• attaque sur IP options (source routing, etc.) ;
est il suffisant de séparer les zones par VLANs et appliquer des règles de filtrage par ACLs ? ou bien on doit mettre en place un Firewall ? ou il ya d'autres solution ?
Merci
PS: Merci de bien vouloir ne pas supprimer ma question ( le sujet n'est pas en double , la question est differente )
le client m'avait demandé de :
mettre en place une architecture cloisonnée avec un découpage en zone logique ( • une zone regroupant les serveurs qui hébergent des services ayant vocation à communiquer avec l’extérieur (Ex : Internet) ;
• une zone privée regroupant les serveurs n’ayant pas vocation à communiquer avec l’extérieur;
• un réseau dédié à l’administration des serveurs et des équipements à partir de postes de travail.
)
et appliquer un filtrage , pour se protéger des attaques classiques sur IP et les protocoles associés notamment :
• attaque en déni de service (TCP SYN Flood, Ping Flooding, SMURF, Ping of Death, large packet attacks.);
• attaque des services par spoofing (ex : IP spoofing, Arp spoofing, etc…) ;
• attaque sur IP options (source routing, etc.) ;
est il suffisant de séparer les zones par VLANs et appliquer des règles de filtrage par ACLs ? ou bien on doit mettre en place un Firewall ? ou il ya d'autres solution ?
Merci
PS: Merci de bien vouloir ne pas supprimer ma question ( le sujet n'est pas en double , la question est differente )
Configuration: Windows / Firefox 65.0
A voir également:
- Cloisonnement / protection contre attaques
- K9 web protection - Télécharger - Contrôle parental
- Protection cellule excel - Guide
- Produit de protection solaire - Guide
- Sentinel protection installer - Télécharger - Antivirus & Antimalwares
- Protection en ecriture kodak ✓ - Forum Logiciels
1 réponse
Salut,
ton PS ne servira à rien (comme l'autre en politique d'ailleurs): ce n'est pas une nouvelle question, mais juste un précision sur la première, donc tu continues sur la première discussion, c'est tout.
Tu t'es renseigné un peu plus sur le sujet mais l'exercice proposé est toujours aussi flou.
Donc je ferme ici et tu continues sur l'autre, si tu veux continuer.
ton PS ne servira à rien (comme l'autre en politique d'ailleurs): ce n'est pas une nouvelle question, mais juste un précision sur la première, donc tu continues sur la première discussion, c'est tout.
Tu t'es renseigné un peu plus sur le sujet mais l'exercice proposé est toujours aussi flou.
Donc je ferme ici et tu continues sur l'autre, si tu veux continuer.