Le pare-feu est certainement l’une des fonctionnalités les plus importantes de la sécurité de votre réseau. La configuration d’un pare-feu peut paraître complexe du fait de sa nature technique. C’est la raison pour laquelle il est judicieux d’organiser cette tâche en plusieurs étapes afin de la rendre plus facile. Dans ce tutoriel nous vous aidons à configurer votre pare-feu en le dotant de filtrages efficaces pour une meilleure sécurité de votre réseau.
Norton™ 360 Premium 2022 10 Appareils -1 An d’Abonnement Secure VPN – Password Manager – Dark web monitoring | ||
20,99€ |
C’est la première étape du processus de configuration d’un pare-feu. Si ce dernier n’est pas correctement sécurisé, n’importe qui pourrait accéder à votre réseau et y commettre des dégâts. Il est alors important de sécuriser votre pare-feu par les actions suivantes :
Une zone démilitarisée (en anglais DMZ pour demilitarized zone) regroupe des machines dans un sous-réseau. Ce sous-réseau est séparé et isolé du réseau local et d’Internet par un pare-feu. Les machines de ce sous-réseau sont susceptibles d’être accédées depuis Internet, mais elles ne peuvent pas accéder au réseau local.
Dans un DMZ, ont regroupe les machines de fonctions similaires et de même niveau de sensibilité. Par exemple :
Il est vrai que plus vous créez de zones, plus votre réseau est sécurisé. Mais plus de zones demande du temps et des ressources supplémentaires. Il faudrait savoir trouver le juste équilibre entre le nombre de zones que vous souhaitez créer et les ressources qui vous sont disponibles.
Maintenant que votre réseau est structuré en zone, il faut établir le schéma d’adresse IP qui lui correspond. La version standard la plus couramment utilisée pour les adresses est IPv4.
Maintenant, vous pouvez créer vos zones de pare-feu et les affecter à vos interfaces ou sous-interfaces de pare-feu.
Cette étape consiste à définir exactement quel trafic sera autorisé à entrer et sortir de chaque zone. Pour ce faire, il faut définir des règles d’accès appliquées à chaque interface ou sous-interface du pare-feu. Ces règles sont des listes de contrôle d’accès spécifiques aux adresses IP source et/ou de destination exactes et aux numéros de port.
Par exemple :
Pour plus de sécurité, nous vous recommandons de désactiver les interfaces d’administration de votre pare-feu de l’accès public. Désactivez également tous les protocoles non chiffrés pour la gestion du pare-feu, y compris les connexions Telnet et HTTP.
D’autres services supplémentaires peuvent également être configurés. Cela dépend des tâches que vous souhaitez attribuées à votre pare-feu. Par exemple un serveur DHCP (Dynamic Host Configuration Protocol), un serveur NTP (Network Time Protocol), un système de prévention des intrusions (IPS). Désactivez alors toutes les autres tâches qui ne vous servirons pas.
Vous avez fini la configuration ! Il est maintenant temps de tester votre pare-feu pour vérifier qu’il fonctionne comme prévu :
Après le test du pare-feu, faites une sauvegarde de sa configuration dans un endroit sûr pour pouvoir le récupérer en cas de panne matérielle.
Lire aussi :
Lors de l’installation de Windows, vous pouvez rencontrer l'erreur de disque Windows indiquant que le disque sélectionne n’est pas compatible…
L’erreur ‘‘Windows n’a pas pu démarrer le service Windows Update sur l’ordinateur local’’ survient lorsque le système d’exploitation ne parvient…
Le Service Windows Update manquant sur Windows 10 ou 11 Le Service Windows Update est essentiel pour maintenir votre système…
Fujifilm sa nouvelle imprimante portative pour smartphone : l'Instax Mini Link 3. Cette nouvelle imprimante, succédant au populaire Mini Link 2,…
Tout comme de nombreuses plateformes sociales, l’application Telegram offre maintenant la possibilité à ses utilisateurs de gagne de l’argent. Si…
Avez-vous déjà eu besoin de sécuriser une connexion avec un certificat SSL, mais vous n'avez pas voulu dépenser de l'argent…