Firewall est un terme automobile. Dans une voiture, un firewall est une pièce qui sépare le bloc-moteur du compartiment passagers. Il est prévu pour protéger les passagers en cas d'explosion du véhicule.
En informatique, un firewall est un composant logique qui protège la partie privée d'un réseau de la partie publique. Le fonctionnement en est le suivant~:
Pour atteindre l'internet depuis l'intérieur du réseau protégé, on doit se connecter au firewall par telnet, puis utiliser internet à partir de là. Symétriquement, pour entrer dans le réseau protégé, on doit passer d'abord par le firewall.
Cela offre un excellent niveau de sécurité contre les attaques en provenance de l'internet. Si quelqu'un veut réaliser une attaque concertée contre le réseau protégé, il doit passer d'abord le firewall, s'en faire un marchepied, puis, plus difficile, attaquer. Si quelqu'un veut attaquer le réseau protégé par une méthode plus classique, comme l'invasion de courrier, ou l'infâme "Internet Worm", il ne sera pas à même d'atteindre le réseau protégé. Cela réalise une excellente protection.
Le plus gros problème des firewalls réside dans leur forte inhibition de l'accès à l'internet depuis l'intérieur. Fondamentalement, ils réduisent l'usage de l'internet pour ceux qui y auraient eu accès vi un compte en accès entrant. Devoir se loger sur le firewall puis seulement avoir l'accès à l'internet est une sévère restriction. Des programmes comme Netscape, qui nécessitent une connexion internet directe, ne fonctionneront pas depuis l'arrière d'un firewall. Etre incapable de FTPer directement sur votre ordinateur est un autre gros problème, qui nécessite une configuration à deux niveaux internet->firewall->ordinateur protégé. La réponse à ces problèmes réside dans l'utilisation d'un serveur proxy.
Les serveurs proxy sont des constructions qui permettent l'accès direct à l'internet depuis derrière un firewall. Leur fonctionnement réside dans l'ouverture d'une socket sur le serveur, permettant la communication vers l'internet via cette socket. Par exemple, sur mon ordinateur, drig se trouve dans le réseau protégé, et je veux parcourir le Web en utilisant Netscape. Je vais configurer un serveur proxy sur le firewall. Le serveur proxy sera configuré pour permettre aux requêtes depuis mon ordinateur cherchant à accéder au port 80 de se connecter à son port 1080, puis il redirigera toutes les requêtes vers les emplacements idoines.
Quiconque a utilisé TIA ou Term a déjà rencontré ce concept. A l'aide de ces deux programmes, vous pouvez rediriger un port. Un ami dispose de TIA configuré pour permettre à quiconque appelant le port 4024 à l'adresse 192.251.139.21 de se connecter à son serveur Web. Le serveur proxy fonctionne ainsi, mais à l'envers. Pour se connecter au port 80 de quelqu'un d'autre, vous devez utiliser le port 1080 (ou tout port que vous aurez configuré pour).
L'idée majeure concernant les serveurs proxy est qu'ils sont complètement sûrs, lorsqu'ils sont configurés correctement. Ils ne permettront à personne d'entrer au-travers d'eux.
Chapitre suivant, Chapitre Précédent
Table des matières de ce chapitre, Table des matières générale
Début du document, Début de ce chapitre