informatique:cisco:firewall_et_ips
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revision | Last revisionBoth sides next revision | ||
informatique:cisco:firewall_et_ips [2009/07/18 20:24] – pteu | informatique:cisco:firewall_et_ips [2009/07/19 10:38] – pteu | ||
---|---|---|---|
Line 4: | Line 4: | ||
Ces fonctions de sécurité de plus haut niveau que les simples ACLs ont disponibles sur les IOS **FFS** (Firewall Feature Set). Les fonction de cet IOS sont : | Ces fonctions de sécurité de plus haut niveau que les simples ACLs ont disponibles sur les IOS **FFS** (Firewall Feature Set). Les fonction de cet IOS sont : | ||
- | * **Cisco IOS Firewall** : Les paquets sont inspectés dans ce composant s'ils ne sont pas explicitement bloqués par une ACL. Le firewall procède à un filtrage stateful, qui implique l' | + | * **Cisco IOS Firewall** : Les paquets sont inspectés dans ce composant s'ils ne sont pas explicitement bloqués par une ACL. Le firewall procède à un filtrage |
- | * **Authentication proxy** : le routeur est capable d' | + | * **Authentication proxy** : le routeur est capable d' |
* **IPS** (Intrusion Prevention System) : le routeur contient des signatures d' | * **IPS** (Intrusion Prevention System) : le routeur contient des signatures d' | ||
Line 13: | Line 13: | ||
=====Firewall===== | =====Firewall===== | ||
- | Les paquets ne sont inspectés par le firewall que s'ils ne sont pas explicitement bloqués dans l'ACL. | + | Les paquets ne sont inspectés par le firewall que s'ils ne sont pas explicitement bloqués dans l' |
ip inspect name FW tcp | ip inspect name FW tcp | ||
Line 30: | Line 30: | ||
ip inspect name FW smtp alert on audit-trail on timeout 300 | ip inspect name FW smtp alert on audit-trail on timeout 300 | ||
ip inspect name FW ftp alert on audit-trail on timeout 300 | ip inspect name FW ftp alert on audit-trail on timeout 300 | ||
+ | Le paramètre //timeout// indique le temps de vie d'une session idle (san trafic) avant d' | ||
La SDM dispose d'un assistant simplifiant la configuration du firewall. | La SDM dispose d'un assistant simplifiant la configuration du firewall. | ||
Line 40: | Line 41: | ||
=====IPS===== | =====IPS===== | ||
- | * IDS (Intrusion Detection System) | + | |
Un IDS est un équipement passif (typiquement une sonde) et réactif (notification d' | Un IDS est un équipement passif (typiquement une sonde) et réactif (notification d' | ||
- | * IPS (Intrusion Prevention System) | + | |
Un IPS est un équipement actif (un routeur) proactif (blocage de trafic malicieux connu) | Un IPS est un équipement actif (un routeur) proactif (blocage de trafic malicieux connu) | ||
- | Les IPS et IDS peuvent être implantés sur le réseau (N-IDS) ou sur une machine (H-IDS). | + | Les IPS et IDS peuvent être implantés sur le réseau (Netowrk-IPS ou NIPS) ou sur une machine (Host-IPS ou HIPS). |
Il existe différentes approches de détection de trafic malicieux : signature-based, | Il existe différentes approches de détection de trafic malicieux : signature-based, | ||
- | * **SDF** (Signature Definition Files) | + | * **SDF** (Signature Definition Files) |
* **SDEE** (Security Device Event Exchange) : cela spécifie le format des messages de log entre l' | * **SDEE** (Security Device Event Exchange) : cela spécifie le format des messages de log entre l' | ||
informatique/cisco/firewall_et_ips.txt · Last modified: 2013/10/14 20:44 by 127.0.0.1