Tout sur le pare-feu de filtrage de paquets

Si vous tenez à la sécurité de votre réseau informatique, vous devez connaître les pare-feu de filtrage de paquets. Le but de cet article est de fournir une compréhension claire de ce mécanisme et de son importance. Alors, continuez à lire.

En termes plus simples, un pare-feu de filtrage de paquets est une mesure de sécurité utilisée pour contrôler un réseau donné. Ces pare-feu peuvent surveiller et contrôler les paquets sortants et entrants. Compte tenu de plusieurs aspects, le pare-feu passera ou arrêtera les paquets de données. Par exemple, il prendra en compte les adresses IP source et de destination, les ports et les protocoles.

La fonctionnalité d'un pare-feu de filtrage de paquets

Les pare-feu fonctionnent à différents niveaux en termes de protocoles TCP / IP. En savoir plus sur Pare-feu Signification ici. Un pare-feu de filtrage de paquets est conçu pour fonctionner aux niveaux 3 et 4 de la pile de protocoles TCP / IP. Il fonctionne quelle que soit la combinaison de l'IP source, de l'IP de destination, du port source ou du port de destination.

Le type de pare-feu le plus élémentaire ne peut rien filtrer au-delà des paquets entrants. En outre, il peut bloquer les ports déjà fermés. Cependant, il existe des variétés de pare-feu avancées qui viennent avec des fonctionnalités sophistiquées.

Un pare-feu de filtrage de paquets qui s'exécute sur des appareils standard propose NAT (Network Address Translation). Un routeur périphérique expose une seule adresse IP au réseau, soit à Internet, soit à l'intranet. Lorsque les paquets arrivent, le pare-feu respectif les examine. Ensuite, ils détermineront également le port de destination (auquel ces paquets sont envoyés). Après cela, le pare-feu placera ces paquets entrants dans une table interne spécifique. À l'aide de ce tableau, le pare-feu mappe le port à une adresse IP interne de l'hôte. En général, les adresses IP internes ne sont pas routables. Ils ne sont pas exposés à Internet, ils sont donc plus à l'abri des menaces externes.

Presque tous les pare-feu personnels que vous utilisez entrent dans la catégorie des pare-feu à filtrage de paquets. En fait, il existe une légère différence entre un pare-feu de filtrage de paquets et un pare-feu disponible sur les routeurs domestiques. Fondamentalement, un pare-feu de filtrage de paquets a une meilleure capacité de journalisation par rapport à celui disponible sur les routeurs domestiques.

Comme vous l'avez déjà appris, un pare-feu de filtrage de paquets surveille chaque paquet qui traverse le pare-feu. Il teste tous ces paquets en fonction des règles spécifiques définies par défaut ou par vous. Si les paquets de données réussissent le test du pare-feu, les paquets respectifs peuvent atteindre le port déterminé. Sinon, les paquets seront rejetés.

En général, les filtres de paquets sont le type de pare-feu le plus abordable. C'est l'une des raisons les plus évidentes de la popularité croissante de cette variété. Néanmoins, il y a quelques inconvénients à ces pare-feu, donc un pirate expert peut être en mesure de les contourner. Par conséquent, un pare-feu de filtrage de paquets peut ne pas être la meilleure option pour ceux qui attendent la protection optimale. Avez-vous l'intention de maximiser la protection d'un pare-feu de filtrage de paquets? Ensuite, il devrait être associé à d'autres mesures de sécurité.

PS: cliquez pour découvrir que fait un pare-feu à ces émotions et de comment désactiver le pare-feu.

Pare-feu et ports de filtrage de paquets

Chaque TCP / IP comprend des adresses IP source et de destination et des ports. TCP / IP est la forme abrégée de Transmission Control Protocol / Internet Protocol. Un pare-feu à filtre de paquets fonctionne en inspectant ces éléments. Les ports TCP / IP sont représentés sous forme de nombres et ils sont affectés à différents services. Ces services aident à identifier le travail précis de chaque paquet. Par exemple, prenons un protocole HTTP. Il a le numéro de port 80 comme port de destination.

Dans la plupart des cas, les numéros de port sont affichés avec la couleur et l'adresse IP respective. Prenons l'exemple du numéro de port précédent dans ce cas également. Supposons qu'il existe un service HTTP sur un serveur donné et que l'adresse IP du serveur soit 192.168.10.102. Dans ce cas, le service HTTP sur le même serveur sera affiché comme 192.168.10.102:80. Ainsi, toute personne possédant des connaissances informatiques raisonnables peut se rendre compte que des milliers de ports établis sont utilisés pendant le fonctionnement. Pour vous donner une meilleure idée à ce sujet, nous avons l'intention de répertorier certains ports communs.

PortDétails
20Représente le protocole de transfert de fichiers (FTP)
21Représente le protocole de transfert de fichiers (FTP)
22Représente le protocole Secure Shell (SSH)
23Représente Telnet
25Représente le protocole SMTP (Simple Mail Transfer Protocol)
53Représente le serveur de noms de domaine (DNS)
80Représente le World Wide Web (HyperText Transport Protocol; HTTP)
110Représente le protocole du bureau de poste (POP3)
119Représente le protocole NNTP (Network News Transfer Protocol)
137Représente le service de noms NetBIOS
138Représente le service de datagramme NetBIOS
139Représente le service de session NetBIOS
143Représente le protocole d'accès aux messages Internet (IMAP)
161Représente le protocole SNMP (Simple Network Management Protocol)
194Représente Internet Relay Chat (IRC)
389Représente le protocole LDAP (Lightweight Directory Access Protocol)
396Représente NetWare sur IP
443Représente HTTP sur TLS / SSL (HTTPS)

Les règles que vous allez mettre en place (configuration du pare-feu) pour le filtrage des paquets autoriseront ou refuseront leur accès. Par exemple, vous pouvez considérer votre pare-feu pour autoriser les paquets liés à votre serveur de messagerie. Sinon, vous pouvez le configurer pour autoriser les paquets du serveur Web et rejeter les autres paquets. De même, vous pouvez configurer votre pare-feu, en fonction de vos priorités.

Sinon, vous pouvez configurer votre pare-feu pour refuser les paquets dirigés vers les publications liées à NetBIOS. En conséquence, les pirates Internet qui tentent d'accéder à vos ressources de serveur NetBIOS auront du mal. Les ressources du serveur NetBIOS incluent des aspects tels que les imprimantes ou les fichiers.

D'ailleurs, voici tout sur le Hôte d'infrastructure Shell pour votre référence.

Quelles sont les failles associées aux pare-feu de filtrage de paquets?

L'un des défauts les plus importants associés au filtrage de paquets est qu'ils reposent sur des paquets. Cela signifie qu'ils font confiance aux données incluses dans les paquets en supposant qu'ils disent la vérité. En d'autres termes, cette méthode considère quels sont ces paquets, d'où ils viennent et où ils vont. Un pirate expérimenté et qualifié peut utiliser cette faiblesse. Ils peuvent l'exploiter grâce à diverses techniques et tromper le pare-feu, ce qui permettra aux paquets de passer. Ceci est connu comme l'usurpation d'adresse IP en général. Ils insèrent une fausse adresse IP dans les paquets, qui entrera ensuite dans votre réseau.

Il existe une autre faiblesse liée au filtrage des paquets: ce système examine chaque paquet isolément. Cela signifie que ce système ne prend pas en compte les paquets qui sont passés par le pare-feu respectif. En outre, il ne tient pas compte de ce que ces paquets peuvent suivre. La meilleure façon de décrire cette situation est qu'il s'agit d'un processus sans état. Si, par hasard, un pirate découvre comment l'exploiter, il peut passer à travers le pare-feu.

Outre les faiblesses ci-dessus, un pare-feu de filtrage de paquets présente également divers avantages. Mentionnés ci-dessous sont les raisons pour lesquelles cette variété de pare-feu est si populaire.

● Le pare-feu de filtrage de paquets est un système très efficace

En général, un pare-feu de filtrage de paquets est une méthode très efficace. Les pare-feu surveillent le contenu des paquets avant de les laisser passer. Cela ressemble à un processus assez long à la fois. Cependant, lorsqu'il s'agit d'un processus de filtrage de paquets, le système est très efficace. Il retient chaque paquet entrant et sortant pendant quelques millisecondes seulement et garantit des retards négligeables. Une fois les adresses et les ports déterminés, le filtre de paquets applique rapidement les règles sans aucun décalage. En d'autres termes, il prend la décision rapidement. Contrairement à cela, d'autres modèles de pare-feu ne sont pas aussi efficaces que ce système. Ils présentent un retard considérable.

● Travailler avec le filtrage de paquets est facile

Les filtres de paquets affichent des notifications uniquement lorsqu'un paquet est rejeté par le pare-feu. En d'autres termes, il s'agit simplement d'installer le pare-feu. Contrairement à cela, d'autres pare-feu nécessitent que vous configuriez manuellement les paramètres sur les serveurs et les clients.

● Ils sont abordables

L'autre avantage majeur est que les pare-feu de filtrage de paquets sont très abordables.

Eh bien, c'est ce que vous devez savoir sur un pare-feu de filtrage de paquets. Si vous avez besoin de plus d'informations sur ce sujet, veuillez nous le faire savoir.