Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
utilisateurs:psychederic:pare-feu [Le 26/12/2009, 17:28]
psychederic
utilisateurs:psychederic:pare-feu [Le 11/09/2022, 13:14] (Version actuelle)
moths-art Suppression des espaces en fin de ligne (détecté et corrigé via le bot wiki-corrector (https://forum.ubuntu-fr.org/viewtopic.php?id=2067892)
Ligne 105: Ligne 105:
        * **[[:​Gufw]]** (conseillé):​ Interface graphique de Uncomplicated Firewall (ufw)        * **[[:​Gufw]]** (conseillé):​ Interface graphique de Uncomplicated Firewall (ufw)
   * [[:​iptables]] - Netfilter & Iptables   * [[:​iptables]] - Netfilter & Iptables
-      * [[:​shorewall]] - Configuration de Netfilter simplifiée 
       * [[:​FireStarter]]       * [[:​FireStarter]]
 +      * [[:​KMyFirewall]] (kde)
 +      * [[:​Guarddog]] ([[http://​www.simonzone.com/​software/​guarddog/​|site]]) développement stoppé.
  
-==== 4.6 Portails captifs ====+  * [[:​FirewallBuilder]] ([[http://​www.fwbuilder.org/​|site]]) : Firewall Builder est une interface graphique pour créer facilement des règles iptables - et administrer diffèrent firewall/​machine du réseau.
  
-Les portails captifs sont des pare-feu dont le but est d'​effectuer une vérification ​de l'identité de l'​utilisateur avant de le laisser accéder à internetCette vérification ​est sommaire et les méthodes de contournement sont nombreusesCependant, ces solutions sont utiles puisqu'​elles permettent ​de limiter les utilisations abusives ​des moyens d'​accèsC'est par exemple le cas des points ​d'accès Wi-Fi qui sont souvent protégés ​par ce genre de solution.+Application console : 
 +  * [[:​shorewall]] ​Configuration ​de Netfilter simplifiée 
 +  * [[:​Firetable]] ([[http://​projects.leisink.org/​firetable|site]]) 
 +  * [[Arno's IPTABLES firewall script]] ([[http://​rocky.eld.leidenuniv.nl/​joomla/​|site]]) : est un firewall pour des servuer à la fois mono ou multi-hébergement/​service. 
 +  * [[:ferm]] ("For Easy Rule Making"​) ([[http://​ferm.foo-projects.org/​|site]]) : outil pour maintenir des pare-feu complexes. La configuration du pare-feu ressemble structuré comme un langage ​de programmation,​ qui peuvent contenir ​des niveaux et des listes. 
 +  * Firehol ([[http://​firehol.sourceforge.net/​|site]]) : est un langage pour exprimer ​des règles de pare-feu, en plus d'être un script qui produit des règle pour le pare-feu. 
 +  * gShield ([[http://​muse.linuxmafia.org/​gshield/​|site]]) : '​Facile'​ à configurer, bloque tout ce qui n'est pas nécessaire (ou presque) ​par défaut. Contrôlée par un seul fichier ​de configuration. 
 +  * uruk ([[http://​mdcc.cx/​uruk/​|site]])
  
-  * [[http://​www.framasoft.net/​article4781.html|ALCASAR]] 
-  * [[http://​pepperspot.sourceforge.net/​|PepperSpot]],​ portail captif OpenSource supportant IPv4 et IPv6 (fork de ChilliSpot) 
-  * [[http://​www.chillispot.info/​|ChilliSpot]],​ logiciel qui existe sous forme de rpm et aussi de paquet Openwrt 
-  * [[http://​talweg.univ-metz.fr/​|NoTalweg]],​ portail captif OpenSource basé sur la librairie netfilter, avec de nombreux modules d'​authentification. 
  
-  * [[http://​www.zeroshell.net/​eng/​|Zeroshell]],​ distribution linux qui inclut une fonction captive portal +==== 4.6 Portails captifs ==== 
-  ​* ​[[http://​www.pfsense.com/​|Pfsense]], distribution BSD qui inclut une fonction captive portal.+Voir la page dédiée aux [[:portail_captif|portails captifs]]
  
 ===== 5 - Les différents types de firewall ===== ===== 5 - Les différents types de firewall =====
Ligne 135: Ligne 139:
 Les NIDS (Network Based Intrusion Detection System), surveillent l'​état de la sécurité au niveau du réseau. Les NIDS (Network Based Intrusion Detection System), surveillent l'​état de la sécurité au niveau du réseau.
     * [[:Snort]] - libre     * [[:Snort]] - libre
-    * Bro+    * [[:Bro]] ([[http://​www.bro-ids.org/​|site]]) 
     * Enterasys     * Enterasys
     * Checkpoint     * Checkpoint
Ligne 240: Ligne 245:
  
 Lister les services sur la machine : <​code>​netstat -ta</​code>​ Lister les services sur la machine : <​code>​netstat -ta</​code>​
-=== 7.2.1 - NESSUS ​=== +=== 7.2.1 - Openvas ​===
- +
-Site officiel : http://​www.nessus.org/​nessus/​+
  
-Voir la page de [[:nessus]].+Voir la page de [[:openvas]].
  
  
Ligne 259: Ligne 262:
  
   * [[http://​www.remote-exploit.org/​backtrack.html|Backtrack]]   * [[http://​www.remote-exploit.org/​backtrack.html|Backtrack]]
 +  * [[http://​en.wikipedia.org/​wiki/​Network_Security_Toolkit#​Featured_applications|Network Security Toolkit]] ( et ces applications )
  
  
Ligne 281: Ligne 285:
 La méthodologie sera de tester votre IPS / HIDS avec les divers outils de test intensif libre, mis  à votre disposition. La méthodologie sera de tester votre IPS / HIDS avec les divers outils de test intensif libre, mis  à votre disposition.
  
-Si une faille est détectée : +Si une faille est détectée :
   * Créer d'​autres règles dans les diverses solutions ( SNort, ...)   * Créer d'​autres règles dans les diverses solutions ( SNort, ...)
   * Et reboucler.   * Et reboucler.
Ligne 291: Ligne 295:
 Prelude + Nufw + VPN + SSH + HTTPS + Fail2ban Prelude + Nufw + VPN + SSH + HTTPS + Fail2ban
  
-Cas d'​utilisation : toutes les connections sont sécurisées et on autorise que celles là. +Cas d'​utilisation : toutes les connections sont sécurisées et on autorise que celles là.
  
 Dans l'​absolue il est possible de faire accepter une transition du http au https (pour remplacer totalement l'​http),​ pour par exemple des solutions d'erp, cms. La gène est nulle pour l'​utilisateur ou le client. Dans l'​absolue il est possible de faire accepter une transition du http au https (pour remplacer totalement l'​http),​ pour par exemple des solutions d'erp, cms. La gène est nulle pour l'​utilisateur ou le client.
  • utilisateurs/psychederic/pare-feu.1261844939.txt.gz
  • Dernière modification: Le 18/04/2011, 14:42
  • (modification externe)