{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2020/05/22/les-tenants-et-aboutissants-des-regles-de-pare-feu-bidirectionnelles-serveur-dimpression/","llm_html_url":"https://tutos-gameserver.fr/2020/05/22/les-tenants-et-aboutissants-des-regles-de-pare-feu-bidirectionnelles-serveur-dimpression/llm","llm_json_url":"https://tutos-gameserver.fr/2020/05/22/les-tenants-et-aboutissants-des-regles-de-pare-feu-bidirectionnelles-serveur-dimpression/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Les tenants et aboutissants des règles de pare-feu bidirectionnelles\n\n &#8211; Serveur d&rsquo;impression","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2020-05-22T13:16:09+00:00","modified_at":"2020-05-22T13:16:09+00:00","word_count":986,"reading_time_seconds":296,"summary":"Lorsque je regarde les ensembles de règles de pare-feu maintenus par d&#39;autres sociétés, je remarque souvent les mêmes erreurs courantes. Celui que je vois le plus souvent est potentiellement le pire. Je peux spéculer sur un certain nombre de raisons pour lesquelles ces règles sont réellement définies et mises en œuvre, mais tout revient à [&hellip;]","summary_points":["Lorsque je regarde les ensembles de règles de pare-feu maintenus par d&#39;autres sociétés, je remarque souvent les mêmes erreurs courantes.","Celui que je vois le plus souvent est potentiellement le pire.","Je peux spéculer sur un certain nombre de raisons pour lesquelles ces règles sont réellement définies et mises en œuvre, mais tout revient à la même chose.","La façon dont le trafic est évalué et traité par un pare-feu n&#39;est pas toujours bien comprise."],"topics":["Serveur d'impression"],"entities":[],"entities_metadata":[{"id":10,"name":"Serveur d'impression","slug":"serveur-dimpression","taxonomy":"category","count":3907,"url":"https://tutos-gameserver.fr/category/serveur-dimpression/"}],"tags":["Serveur d'impression"],"content_hash":"f89341807a3bc53bdb4f5db29deccaae","plain_text":"Lorsque je regarde les ensembles de règles de pare-feu maintenus par d&#39;autres sociétés, je remarque souvent les mêmes erreurs courantes. Celui que je vois le plus souvent est potentiellement le pire. Je peux spéculer sur un certain nombre de raisons pour lesquelles ces règles sont réellement définies et mises en œuvre, mais tout revient à la même chose. La façon dont le trafic est évalué et traité par un pare-feu n&#39;est pas toujours bien comprise. Le résultat est une règle qui ressemble à ceci.\n\n\nL&#39;idée étant que le client a besoin d&#39;un moyen de se connecter au serveur Web et que le serveur Web a besoin d&#39;un moyen de se reconnecter au client. Permettez-moi d&#39;expliquer pourquoi cette règle est mauvaise et parfois inutile.\nDissection d&#39;une règle de pare-feu\nL&#39;essence même d&#39;un pare-feu est de limiter ou de restreindre le trafic indésirable, il le fait en évaluant des critères spécifiques. À sa base, une règle de pare-feu se compose de 5 objets:\n\nAdresse IP source\nPort source\nAdresse IP de destination\nLe port de destination\nProtocole\n\nPour une règle TCP telle que HTTP, la négociation en trois étapes suivante s&#39;applique:\n\nle la source ou le client est l&#39;ordinateur initiateur la conversation avec un SYN paquet. Un port est alloué dynamiquement sur la machine source et la demande est envoyée à la destination sur le port de service statique prédéfini.\nle la destination ou le serveur est l&#39;ordinateur qui reçoit la demande de conversation SYN sur le port de service statique spécifié. La machine de destination renvoie un SYN-ACK paquet.\nle la machine cliente reçoit le SYN-ACK paquet de la destination et renvoie un ACK final paquet.\n\nCeci termine la poignée de main à trois voies. À ce stade, vous disposez d&#39;un socket TCP ou d&#39;une paire de conversations. Pendant la durée de vie du socket, le numéro de port sur la source et la destination ne changera pas. Cette prise est désormais à double sens sentier ou canal à travers lequel le trafic se déplace entre le client et le serveur.\nExemple de scénario\nPour utiliser un exemple très simple, examinons la règle de pare-feu requise pour autoriser une machine source ou client à demander un site Web à un serveur Web ou à une destination:\n\nAutoriser    à  \n\nCela permettrait au client d&#39;engager la conversation et de recevoir les données. Il y a pas besoin d&#39;une deuxième règle sortante    pour permettre au serveur Web de parler au client.\nEn effet, il existe un prise existante cela peut être, et est utilisé. C&#39;est une erreur raisonnable de supposer que vous avez besoin d&#39;une règle pour autoriser le trafic vers le client. Les règles ressembleraient à ceci:\n\nLa règle entrante est correcte car elle permet au client d&#39;initier la conversation bidirectionnelle. La règle sortante n&#39;est pas du tout requise et ouvre réellement l&#39;accès indésirable. Les ordinateurs du serveur géré peuvent désormais établir des connexions au réseau externe et surfer sur Internet, ce qui n&#39;est ni prévu ni requis.\nLes administrateurs inexpérimentés peuvent également simplement combiner les deux règles, ce qui donne le premier exemple en haut de cet article. Dans ce scénario, vous disposez en fait de l&#39;accès suivant:\n\nExterne aux ordinateurs serveurs gérés\nOrdinateurs serveurs gérés vers externe\nExterne à Externe\nOrdinateurs serveurs gérés vers ordinateurs serveurs gérés\n\nCe n&#39;est vraiment pas le résultat souhaité, et c&#39;est pourquoi c&#39;est une si mauvaise règle d&#39;accès. Tout ce qui est requis est la bonne règle entrante pour initier et établir le socket de conversation.\nLorsque vous avez besoin de règles de pare-feu bidirectionnelles\nBien sûr, des règles de pare-feu bidirectionnelles peuvent être requises dans certaines situations lorsque l&#39;un ou l&#39;autre côté doit établir une connexion.\nPar exemple, il peut être nécessaire que les ordinateurs du groupe Ordinateurs serveurs gérés entament des conversations entre eux pour communiquer des informations de pulsation ou d&#39;équilibrage de charge. S&#39;il n&#39;y a pas de route interne pour ce trafic, comme des serveurs situés à l&#39;intérieur et à l&#39;extérieur du segment DMZ, une règle bidirectionnelle est nécessaire\nCe pare-feu à règles bidirectionnelles, s&#39;il est effectivement requis, ressemblerait à ceci:\n\nJ&#39;aime la pensée de ces règles bidirectionnelles comme règles symétriques, où les exigences concernant la source et la destination sont les mêmes.\nAprès avoir considéré tous les critères et appliqué la logique ci-dessus, les exigences peuvent être satisfaites avec ces deux règles simples.\n\nConclusion\nComprendre comment le trafic circule et est traité par un pare-feu est très important lors de la demande ou de l&#39;implémentation de règles de pare-feu.\nDes précautions supplémentaires doivent être prises lorsque la source et la destination ne sont pas des ordinateurs ou des adresses IP uniques, car les groupes d&#39;ordinateurs ou les objets réseau peuvent modifier considérablement la portée de la règle.\nSi vous n&#39;êtes toujours pas sûr de l&#39;impact d&#39;une règle sur votre réseau, divisez-la en plusieurs règles et suivez leur utilisation (ou leur non-utilisation) avec des outils tels que TMG Reporter ou Webspy Vantage. Ils sont non seulement excellents pour les rapports, mais ils peuvent vraiment aider à renforcer les règles de sécurité en vous donnant une visibilité complète de l&#39;activité des règles de pare-feu.\n\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["Lorsque je regarde les ensembles de règles de pare-feu maintenus par d&#39;autres sociétés, je remarque souvent les mêmes erreurs courantes. Celui que je vois le plus souvent est potentiellement le pire. Je peux spéculer sur un certain nombre de raisons pour lesquelles ces règles sont réellement définies et mises en œuvre, mais tout revient à la même chose. La façon dont le trafic est évalué et traité par un pare-feu n&#39;est pas toujours bien comprise. Le résultat est une règle qui ressemble à ceci.","L&#39;idée étant que le client a besoin d&#39;un moyen de se connecter au serveur Web et que le serveur Web a besoin d&#39;un moyen de se reconnecter au client. Permettez-moi d&#39;expliquer pourquoi cette règle est mauvaise et parfois inutile.\nDissection d&#39;une règle de pare-feu\nL&#39;essence même d&#39;un pare-feu est de limiter ou de restreindre le trafic indésirable, il le fait en évaluant des critères spécifiques. À sa base, une règle de pare-feu se compose de 5 objets:","Adresse IP source\nPort source\nAdresse IP de destination\nLe port de destination\nProtocole","Pour une règle TCP telle que HTTP, la négociation en trois étapes suivante s&#39;applique:","le la source ou le client est l&#39;ordinateur initiateur la conversation avec un SYN paquet. Un port est alloué dynamiquement sur la machine source et la demande est envoyée à la destination sur le port de service statique prédéfini.\nle la destination ou le serveur est l&#39;ordinateur qui reçoit la demande de conversation SYN sur le port de service statique spécifié. La machine de destination renvoie un SYN-ACK paquet.\nle la machine cliente reçoit le SYN-ACK paquet de la destination et renvoie un ACK final paquet.","Ceci termine la poignée de main à trois voies. À ce stade, vous disposez d&#39;un socket TCP ou d&#39;une paire de conversations. Pendant la durée de vie du socket, le numéro de port sur la source et la destination ne changera pas. Cette prise est désormais à double sens sentier ou canal à travers lequel le trafic se déplace entre le client et le serveur.\nExemple de scénario\nPour utiliser un exemple très simple, examinons la règle de pare-feu requise pour autoriser une machine source ou client à demander un site Web à un serveur Web ou à une destination:","Autoriser    à","Cela permettrait au client d&#39;engager la conversation et de recevoir les données. Il y a pas besoin d&#39;une deuxième règle sortante    pour permettre au serveur Web de parler au client.\nEn effet, il existe un prise existante cela peut être, et est utilisé. C&#39;est une erreur raisonnable de supposer que vous avez besoin d&#39;une règle pour autoriser le trafic vers le client. Les règles ressembleraient à ceci:","La règle entrante est correcte car elle permet au client d&#39;initier la conversation bidirectionnelle. La règle sortante n&#39;est pas du tout requise et ouvre réellement l&#39;accès indésirable. Les ordinateurs du serveur géré peuvent désormais établir des connexions au réseau externe et surfer sur Internet, ce qui n&#39;est ni prévu ni requis.\nLes administrateurs inexpérimentés peuvent également simplement combiner les deux règles, ce qui donne le premier exemple en haut de cet article. Dans ce scénario, vous disposez en fait de l&#39;accès suivant:","Externe aux ordinateurs serveurs gérés\nOrdinateurs serveurs gérés vers externe\nExterne à Externe\nOrdinateurs serveurs gérés vers ordinateurs serveurs gérés","Ce n&#39;est vraiment pas le résultat souhaité, et c&#39;est pourquoi c&#39;est une si mauvaise règle d&#39;accès. Tout ce qui est requis est la bonne règle entrante pour initier et établir le socket de conversation.\nLorsque vous avez besoin de règles de pare-feu bidirectionnelles\nBien sûr, des règles de pare-feu bidirectionnelles peuvent être requises dans certaines situations lorsque l&#39;un ou l&#39;autre côté doit établir une connexion.\nPar exemple, il peut être nécessaire que les ordinateurs du groupe Ordinateurs serveurs gérés entament des conversations entre eux pour communiquer des informations de pulsation ou d&#39;équilibrage de charge. S&#39;il n&#39;y a pas de route interne pour ce trafic, comme des serveurs situés à l&#39;intérieur et à l&#39;extérieur du segment DMZ, une règle bidirectionnelle est nécessaire\nCe pare-feu à règles bidirectionnelles, s&#39;il est effectivement requis, ressemblerait à ceci:","J&#39;aime la pensée de ces règles bidirectionnelles comme règles symétriques, où les exigences concernant la source et la destination sont les mêmes.\nAprès avoir considéré tous les critères et appliqué la logique ci-dessus, les exigences peuvent être satisfaites avec ces deux règles simples.","Conclusion\nComprendre comment le trafic circule et est traité par un pare-feu est très important lors de la demande ou de l&#39;implémentation de règles de pare-feu.\nDes précautions supplémentaires doivent être prises lorsque la source et la destination ne sont pas des ordinateurs ou des adresses IP uniques, car les groupes d&#39;ordinateurs ou les objets réseau peuvent modifier considérablement la portée de la règle.\nSi vous n&#39;êtes toujours pas sûr de l&#39;impact d&#39;une règle sur votre réseau, divisez-la en plusieurs règles et suivez leur utilisation (ou leur non-utilisation) avec des outils tels que TMG Reporter ou Webspy Vantage. Ils sont non seulement excellents pour les rapports, mais ils peuvent vraiment aider à renforcer les règles de sécurité en vous donnant une visibilité complète de l&#39;activité des règles de pare-feu.","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"Lorsque je regarde les ensembles de règles de pare-feu maintenus par d&#39;autres sociétés, je remarque souvent les mêmes erreurs courantes. Celui que je vois le plus souvent est potentiellement le pire. Je peux spéculer sur un certain nombre de raisons pour lesquelles ces règles sont réellement définies et mises en œuvre, mais tout revient à la même chose. La façon dont le trafic est évalué et traité par un pare-feu n&#39;est pas toujours bien comprise. Le résultat est une règle qui ressemble à ceci.","html":"<p>Lorsque je regarde les ensembles de règles de pare-feu maintenus par d&#039;autres sociétés, je remarque souvent les mêmes erreurs courantes. Celui que je vois le plus souvent est potentiellement le pire. Je peux spéculer sur un certain nombre de raisons pour lesquelles ces règles sont réellement définies et mises en œuvre, mais tout revient à la même chose. La façon dont le trafic est évalué et traité par un pare-feu n&#039;est pas toujours bien comprise. Le résultat est une règle qui ressemble à ceci.</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"L&#39;idée étant que le client a besoin d&#39;un moyen de se connecter au serveur Web et que le serveur Web a besoin d&#39;un moyen de se reconnecter au client. Permettez-moi d&#39;expliquer pourquoi cette règle est mauvaise et parfois inutile.\nDissection d&#39;une règle de pare-feu\nL&#39;essence même d&#39;un pare-feu est de limiter ou de restreindre le trafic indésirable, il le fait en évaluant des critères spécifiques. À sa base, une règle de pare-feu se compose de 5 objets:","html":"<p>L&#039;idée étant que le client a besoin d&#039;un moyen de se connecter au serveur Web et que le serveur Web a besoin d&#039;un moyen de se reconnecter au client. Permettez-moi d&#039;expliquer pourquoi cette règle est mauvaise et parfois inutile.\nDissection d&#039;une règle de pare-feu\nL&#039;essence même d&#039;un pare-feu est de limiter ou de restreindre le trafic indésirable, il le fait en évaluant des critères spécifiques. À sa base, une règle de pare-feu se compose de 5 objets:</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"Adresse IP source\nPort source\nAdresse IP de destination\nLe port de destination\nProtocole","html":"<p>Adresse IP source\nPort source\nAdresse IP de destination\nLe port de destination\nProtocole</p>"},{"id":"text-4","type":"text","heading":"","plain_text":"Pour une règle TCP telle que HTTP, la négociation en trois étapes suivante s&#39;applique:","html":"<p>Pour une règle TCP telle que HTTP, la négociation en trois étapes suivante s&#039;applique:</p>"},{"id":"text-5","type":"text","heading":"","plain_text":"le la source ou le client est l&#39;ordinateur initiateur la conversation avec un SYN paquet. Un port est alloué dynamiquement sur la machine source et la demande est envoyée à la destination sur le port de service statique prédéfini.\nle la destination ou le serveur est l&#39;ordinateur qui reçoit la demande de conversation SYN sur le port de service statique spécifié. La machine de destination renvoie un SYN-ACK paquet.\nle la machine cliente reçoit le SYN-ACK paquet de la destination et renvoie un ACK final paquet.","html":"<p>le la source ou le client est l&#039;ordinateur initiateur la conversation avec un SYN paquet. Un port est alloué dynamiquement sur la machine source et la demande est envoyée à la destination sur le port de service statique prédéfini.\nle la destination ou le serveur est l&#039;ordinateur qui reçoit la demande de conversation SYN sur le port de service statique spécifié. La machine de destination renvoie un SYN-ACK paquet.\nle la machine cliente reçoit le SYN-ACK paquet de la destination et renvoie un ACK final paquet.</p>"},{"id":"text-6","type":"text","heading":"","plain_text":"Ceci termine la poignée de main à trois voies. À ce stade, vous disposez d&#39;un socket TCP ou d&#39;une paire de conversations. Pendant la durée de vie du socket, le numéro de port sur la source et la destination ne changera pas. Cette prise est désormais à double sens sentier ou canal à travers lequel le trafic se déplace entre le client et le serveur.\nExemple de scénario\nPour utiliser un exemple très simple, examinons la règle de pare-feu requise pour autoriser une machine source ou client à demander un site Web à un serveur Web ou à une destination:","html":"<p>Ceci termine la poignée de main à trois voies. À ce stade, vous disposez d&#039;un socket TCP ou d&#039;une paire de conversations. Pendant la durée de vie du socket, le numéro de port sur la source et la destination ne changera pas. Cette prise est désormais à double sens sentier ou canal à travers lequel le trafic se déplace entre le client et le serveur.\nExemple de scénario\nPour utiliser un exemple très simple, examinons la règle de pare-feu requise pour autoriser une machine source ou client à demander un site Web à un serveur Web ou à une destination:</p>"},{"id":"text-7","type":"text","heading":"","plain_text":"Autoriser    à","html":"<p>Autoriser    à</p>"},{"id":"text-8","type":"text","heading":"","plain_text":"Cela permettrait au client d&#39;engager la conversation et de recevoir les données. Il y a pas besoin d&#39;une deuxième règle sortante    pour permettre au serveur Web de parler au client.\nEn effet, il existe un prise existante cela peut être, et est utilisé. C&#39;est une erreur raisonnable de supposer que vous avez besoin d&#39;une règle pour autoriser le trafic vers le client. Les règles ressembleraient à ceci:","html":"<p>Cela permettrait au client d&#039;engager la conversation et de recevoir les données. Il y a pas besoin d&#039;une deuxième règle sortante    pour permettre au serveur Web de parler au client.\nEn effet, il existe un prise existante cela peut être, et est utilisé. C&#039;est une erreur raisonnable de supposer que vous avez besoin d&#039;une règle pour autoriser le trafic vers le client. Les règles ressembleraient à ceci:</p>"},{"id":"text-9","type":"text","heading":"","plain_text":"La règle entrante est correcte car elle permet au client d&#39;initier la conversation bidirectionnelle. La règle sortante n&#39;est pas du tout requise et ouvre réellement l&#39;accès indésirable. Les ordinateurs du serveur géré peuvent désormais établir des connexions au réseau externe et surfer sur Internet, ce qui n&#39;est ni prévu ni requis.\nLes administrateurs inexpérimentés peuvent également simplement combiner les deux règles, ce qui donne le premier exemple en haut de cet article. Dans ce scénario, vous disposez en fait de l&#39;accès suivant:","html":"<p>La règle entrante est correcte car elle permet au client d&#039;initier la conversation bidirectionnelle. La règle sortante n&#039;est pas du tout requise et ouvre réellement l&#039;accès indésirable. Les ordinateurs du serveur géré peuvent désormais établir des connexions au réseau externe et surfer sur Internet, ce qui n&#039;est ni prévu ni requis.\nLes administrateurs inexpérimentés peuvent également simplement combiner les deux règles, ce qui donne le premier exemple en haut de cet article. Dans ce scénario, vous disposez en fait de l&#039;accès suivant:</p>"},{"id":"text-10","type":"text","heading":"","plain_text":"Externe aux ordinateurs serveurs gérés\nOrdinateurs serveurs gérés vers externe\nExterne à Externe\nOrdinateurs serveurs gérés vers ordinateurs serveurs gérés","html":"<p>Externe aux ordinateurs serveurs gérés\nOrdinateurs serveurs gérés vers externe\nExterne à Externe\nOrdinateurs serveurs gérés vers ordinateurs serveurs gérés</p>"},{"id":"text-11","type":"text","heading":"","plain_text":"Ce n&#39;est vraiment pas le résultat souhaité, et c&#39;est pourquoi c&#39;est une si mauvaise règle d&#39;accès. Tout ce qui est requis est la bonne règle entrante pour initier et établir le socket de conversation.\nLorsque vous avez besoin de règles de pare-feu bidirectionnelles\nBien sûr, des règles de pare-feu bidirectionnelles peuvent être requises dans certaines situations lorsque l&#39;un ou l&#39;autre côté doit établir une connexion.\nPar exemple, il peut être nécessaire que les ordinateurs du groupe Ordinateurs serveurs gérés entament des conversations entre eux pour communiquer des informations de pulsation ou d&#39;équilibrage de charge. S&#39;il n&#39;y a pas de route interne pour ce trafic, comme des serveurs situés à l&#39;intérieur et à l&#39;extérieur du segment DMZ, une règle bidirectionnelle est nécessaire\nCe pare-feu à règles bidirectionnelles, s&#39;il est effectivement requis, ressemblerait à ceci:","html":"<p>Ce n&#039;est vraiment pas le résultat souhaité, et c&#039;est pourquoi c&#039;est une si mauvaise règle d&#039;accès. Tout ce qui est requis est la bonne règle entrante pour initier et établir le socket de conversation.\nLorsque vous avez besoin de règles de pare-feu bidirectionnelles\nBien sûr, des règles de pare-feu bidirectionnelles peuvent être requises dans certaines situations lorsque l&#039;un ou l&#039;autre côté doit établir une connexion.\nPar exemple, il peut être nécessaire que les ordinateurs du groupe Ordinateurs serveurs gérés entament des conversations entre eux pour communiquer des informations de pulsation ou d&#039;équilibrage de charge. S&#039;il n&#039;y a pas de route interne pour ce trafic, comme des serveurs situés à l&#039;intérieur et à l&#039;extérieur du segment DMZ, une règle bidirectionnelle est nécessaire\nCe pare-feu à règles bidirectionnelles, s&#039;il est effectivement requis, ressemblerait à ceci:</p>"},{"id":"text-12","type":"text","heading":"","plain_text":"J&#39;aime la pensée de ces règles bidirectionnelles comme règles symétriques, où les exigences concernant la source et la destination sont les mêmes.\nAprès avoir considéré tous les critères et appliqué la logique ci-dessus, les exigences peuvent être satisfaites avec ces deux règles simples.","html":"<p>J&#039;aime la pensée de ces règles bidirectionnelles comme règles symétriques, où les exigences concernant la source et la destination sont les mêmes.\nAprès avoir considéré tous les critères et appliqué la logique ci-dessus, les exigences peuvent être satisfaites avec ces deux règles simples.</p>"},{"id":"text-13","type":"text","heading":"","plain_text":"Conclusion\nComprendre comment le trafic circule et est traité par un pare-feu est très important lors de la demande ou de l&#39;implémentation de règles de pare-feu.\nDes précautions supplémentaires doivent être prises lorsque la source et la destination ne sont pas des ordinateurs ou des adresses IP uniques, car les groupes d&#39;ordinateurs ou les objets réseau peuvent modifier considérablement la portée de la règle.\nSi vous n&#39;êtes toujours pas sûr de l&#39;impact d&#39;une règle sur votre réseau, divisez-la en plusieurs règles et suivez leur utilisation (ou leur non-utilisation) avec des outils tels que TMG Reporter ou Webspy Vantage. Ils sont non seulement excellents pour les rapports, mais ils peuvent vraiment aider à renforcer les règles de sécurité en vous donnant une visibilité complète de l&#39;activité des règles de pare-feu.","html":"<p>Conclusion\nComprendre comment le trafic circule et est traité par un pare-feu est très important lors de la demande ou de l&#039;implémentation de règles de pare-feu.\nDes précautions supplémentaires doivent être prises lorsque la source et la destination ne sont pas des ordinateurs ou des adresses IP uniques, car les groupes d&#039;ordinateurs ou les objets réseau peuvent modifier considérablement la portée de la règle.\nSi vous n&#039;êtes toujours pas sûr de l&#039;impact d&#039;une règle sur votre réseau, divisez-la en plusieurs règles et suivez leur utilisation (ou leur non-utilisation) avec des outils tels que TMG Reporter ou Webspy Vantage. Ils sont non seulement excellents pour les rapports, mais ils peuvent vraiment aider à renforcer les règles de sécurité en vous donnant une visibilité complète de l&#039;activité des règles de pare-feu.</p>"},{"id":"text-14","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"Lorsque je regarde les ensembles de règles de pare-feu maintenus par d&#39;autres sociétés, je remarque souvent les mêmes erreurs courantes. Celui que je vois le plus souvent est potentiellement le pire. Je peux spéculer sur un certain nombre de raisons pour lesquelles ces règles sont réellement définies et mises en œuvre, mais tout revient à la même chose. La façon dont le trafic est évalué et traité par un pare-feu n&#39;est pas toujours bien comprise. Le résultat est une règle qui ressemble à ceci."},{"id":"text-2","heading":"Text","content":"L&#39;idée étant que le client a besoin d&#39;un moyen de se connecter au serveur Web et que le serveur Web a besoin d&#39;un moyen de se reconnecter au client. Permettez-moi d&#39;expliquer pourquoi cette règle est mauvaise et parfois inutile.\nDissection d&#39;une règle de pare-feu\nL&#39;essence même d&#39;un pare-feu est de limiter ou de restreindre le trafic indésirable, il le fait en évaluant des critères spécifiques. À sa base, une règle de pare-feu se compose de 5 objets:"},{"id":"text-3","heading":"Text","content":"Adresse IP source\nPort source\nAdresse IP de destination\nLe port de destination\nProtocole"},{"id":"text-4","heading":"Text","content":"Pour une règle TCP telle que HTTP, la négociation en trois étapes suivante s&#39;applique:"},{"id":"text-5","heading":"Text","content":"le la source ou le client est l&#39;ordinateur initiateur la conversation avec un SYN paquet. Un port est alloué dynamiquement sur la machine source et la demande est envoyée à la destination sur le port de service statique prédéfini.\nle la destination ou le serveur est l&#39;ordinateur qui reçoit la demande de conversation SYN sur le port de service statique spécifié. La machine de destination renvoie un SYN-ACK paquet.\nle la machine cliente reçoit le SYN-ACK paquet de la destination et renvoie un ACK final paquet."},{"id":"text-6","heading":"Text","content":"Ceci termine la poignée de main à trois voies. À ce stade, vous disposez d&#39;un socket TCP ou d&#39;une paire de conversations. Pendant la durée de vie du socket, le numéro de port sur la source et la destination ne changera pas. Cette prise est désormais à double sens sentier ou canal à travers lequel le trafic se déplace entre le client et le serveur.\nExemple de scénario\nPour utiliser un exemple très simple, examinons la règle de pare-feu requise pour autoriser une machine source ou client à demander un site Web à un serveur Web ou à une destination:"},{"id":"text-7","heading":"Text","content":"Autoriser    à"},{"id":"text-8","heading":"Text","content":"Cela permettrait au client d&#39;engager la conversation et de recevoir les données. Il y a pas besoin d&#39;une deuxième règle sortante    pour permettre au serveur Web de parler au client.\nEn effet, il existe un prise existante cela peut être, et est utilisé. C&#39;est une erreur raisonnable de supposer que vous avez besoin d&#39;une règle pour autoriser le trafic vers le client. Les règles ressembleraient à ceci:"},{"id":"text-9","heading":"Text","content":"La règle entrante est correcte car elle permet au client d&#39;initier la conversation bidirectionnelle. La règle sortante n&#39;est pas du tout requise et ouvre réellement l&#39;accès indésirable. Les ordinateurs du serveur géré peuvent désormais établir des connexions au réseau externe et surfer sur Internet, ce qui n&#39;est ni prévu ni requis.\nLes administrateurs inexpérimentés peuvent également simplement combiner les deux règles, ce qui donne le premier exemple en haut de cet article. Dans ce scénario, vous disposez en fait de l&#39;accès suivant:"},{"id":"text-10","heading":"Text","content":"Externe aux ordinateurs serveurs gérés\nOrdinateurs serveurs gérés vers externe\nExterne à Externe\nOrdinateurs serveurs gérés vers ordinateurs serveurs gérés"},{"id":"text-11","heading":"Text","content":"Ce n&#39;est vraiment pas le résultat souhaité, et c&#39;est pourquoi c&#39;est une si mauvaise règle d&#39;accès. Tout ce qui est requis est la bonne règle entrante pour initier et établir le socket de conversation.\nLorsque vous avez besoin de règles de pare-feu bidirectionnelles\nBien sûr, des règles de pare-feu bidirectionnelles peuvent être requises dans certaines situations lorsque l&#39;un ou l&#39;autre côté doit établir une connexion.\nPar exemple, il peut être nécessaire que les ordinateurs du groupe Ordinateurs serveurs gérés entament des conversations entre eux pour communiquer des informations de pulsation ou d&#39;équilibrage de charge. S&#39;il n&#39;y a pas de route interne pour ce trafic, comme des serveurs situés à l&#39;intérieur et à l&#39;extérieur du segment DMZ, une règle bidirectionnelle est nécessaire\nCe pare-feu à règles bidirectionnelles, s&#39;il est effectivement requis, ressemblerait à ceci:"},{"id":"text-12","heading":"Text","content":"J&#39;aime la pensée de ces règles bidirectionnelles comme règles symétriques, où les exigences concernant la source et la destination sont les mêmes.\nAprès avoir considéré tous les critères et appliqué la logique ci-dessus, les exigences peuvent être satisfaites avec ces deux règles simples."},{"id":"text-13","heading":"Text","content":"Conclusion\nComprendre comment le trafic circule et est traité par un pare-feu est très important lors de la demande ou de l&#39;implémentation de règles de pare-feu.\nDes précautions supplémentaires doivent être prises lorsque la source et la destination ne sont pas des ordinateurs ou des adresses IP uniques, car les groupes d&#39;ordinateurs ou les objets réseau peuvent modifier considérablement la portée de la règle.\nSi vous n&#39;êtes toujours pas sûr de l&#39;impact d&#39;une règle sur votre réseau, divisez-la en plusieurs règles et suivez leur utilisation (ou leur non-utilisation) avec des outils tels que TMG Reporter ou Webspy Vantage. Ils sont non seulement excellents pour les rapports, mais ils peuvent vraiment aider à renforcer les règles de sécurité en vous donnant une visibilité complète de l&#39;activité des règles de pare-feu."},{"id":"text-14","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2020/05/1.png"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2020/05/22/les-tenants-et-aboutissants-des-regles-de-pare-feu-bidirectionnelles-serveur-dimpression/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2020/05/22/les-tenants-et-aboutissants-des-regles-de-pare-feu-bidirectionnelles-serveur-dimpression/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2020/05/22/les-tenants-et-aboutissants-des-regles-de-pare-feu-bidirectionnelles-serveur-dimpression/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}