Intitulé du document : Notions de sécurité et de disponibilité
Localisation : http://www.opendoc.net/notions-securite-disponibilite
Rédacteur : Alexandre Bray
Propriété intellectuelle : Thierry Fournier
http://www.arpalert.org/
Date de création : 2010/09/23
Date de modification : 2010/10/03
Source : Thierry Fournier
Tags :
Etat de la documentation : 100% completed
Informations : Quelle est notre démarche ?
Licence : Contrat Creative Commons
opendoc.net est mis à disposition selon les termes de la licence Creative Commons Paternité - Pas d'Utilisation Commerciale - Partage à l'Identique 3.0 non transcrit.

Notions de sécurité et de disponibilité

1 Sécurité

La sécurité est un compromis avant tout. Étant donné que l’on doit laisser passer des flux, on laisse automatiquement passer des attaques.

Les grands principes s’articulent autour de 3 axes

  • Maitrise des flux et cloisonnement : C’est le filtrage, le routage et le relayage
  • Inspection et rupture protocolaire : C’est le relayage et le filtrage applicatif (antivirus, antispam, …)
  • Gestion du risque résiduel : C’est être informé des failles de sécurité résiduelles et décider ou non de les accepter
Maitrise des flux et cloisonnement
- Cette méthode consiste à regrouper les machines par fonction et à filtrer les flux réseau
- Pour cela, on s’appuie sur des proxys et des firewalls
- En règle générale, on sépare les serveurs destinés aux flux, entrants de ceux destinés aux flux sortants
- Pour les machines qui peuvent être attaquées facilement (les flux entrants), il ne faut pas que l’attaquant puisse rejoindre l’Internet.
DMZ “puits”
Le choix des DMZ “puits” est idal pour la mise en oeuvre de DMZ entrantes. Ces DMZ ne peuvent qu’être accédées,
le serveur ne peut en aucun cas ressortir. Si ces machines sont compromises, l’attaquant reste confiné et ne peut rien faire
Séparation des DMZ
Séparation physique
Séparation logique

Problèmes :
- Lorsque le switch connait une défaillanceou lorsqu’il y a une erreur de configuration, toutes les machines sont dans le même VLAN.
- Vulnérable aux attaques de type “vlan hopping”

Avantages :
- On peut déployer des switchs rapidement.
Inspection et rupture protocolaire

- L’inspection protocolaire est assurée par un élément connaissant le protocole de communication. Cet élément “décortique” le protocole et vérifie que tout ce qui transite est conforme à ce qui est attendu.

- Les catégories de proxys d’inspection protocolaire les plus connues sont les anti-virus. On retrouve dans cette catégorie les antispam et les firewalls applicatifs.

2 Haute disponibilité

Le concept :
Le principe est simple, N’importe quel élément de l’infrastructure a le droit de tomber en panne, cela doit être transparent

Les moyens :
On peut citer parmi les moyens courants :

  • Doubler les liens réseaux
  • Doubler les équipements

2.1 Types de bascules


Bascule de liens - layer 2 (ethernet)

Ce type de bascule ne doit pas être ressenti sur le réseau. Le protocole TCP est fait pour tolérer la perte de paquets réseaux sans toutefois casser les sessions. Ce type de bascule est donc à privilégier.

Bascule d’équipements layer 3 (ip)

Ce type de bascule n’est pas ressentit sur le réseau. Ces équipement ne gèrent que la couche IP, et ne sont pas sensibles aux sessions TCP

Bascule d’équipements layer 4 (tcp : applications, firewalls, proxys)

Ce type de bascule est généralement ressenti sur le réseau. La bascule d’équipements casse les sessions TCP (perte de synchronisation). Ce type de bascule ne doit être utilisé qu’en dernier recours

2.2 Détails concernant le bonding / teaming


Présentation du bonding / teaming
Le bonding sous Linux ou teaming sous Windows est un mode d’agrégation de liens réseau. Il permet avant tout d’assurer une haute disponibilité de la connexion réseau d’une machine. Sous certaines conditions, il permet de d’additionner les débits physiques des interfaces.

Fonctionnement du bonding / teaming
Il y a plusieurs modes de fonctionnement. Le mode le plus simple et le plus efficace est l’actif/backup. On retrouve plusieurs modes actif/actifs et un mode compatible MLT et EtheChannel à savoir LACP ou 802.3ad

Les problèmes courants du bonding / teaming
Généralement, on utilise le bonding uniquement en actif/backup. Ce mode est déterministe : on peut facilement savoir par quelle interface passe un flux. Les modes actif/actif complexifient le déboguage : on ne sait pas par ou passe le flux. Si le problème provient d’un switch, la panne ne sera pas franche. Certains modes actif/actif posent aussi des problèmes à de nombreux équipements de commutation en faisant énormément de variations par seconde dans leur FDB

cours/notions-securite-disponibilite.txt · Dernière modification: 2013/07/14 17:19 (modification externe)
 
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : CC Attribution-Noncommercial-Share Alike 3.0 Unported
Recent changes RSS feed Donate Powered by PHP Valid XHTML 1.0 Valid CSS Driven by DokuWiki