firewalld et vsom Flashcards

(18 cards)

1
Q

2.2.1 Expliquez la notion de pare-feu avec état (stateful firewall).

A

2.2.1 Expliquez la notion de pare-feu avec état (stateful firewall).

Un pare-feu est un dispositif de sécurité réseau qui filtre et contrôle le trafic entre différents réseaux. Il applique des règles de sécurité pour autoriser, bloquer ou restreindre les communications en fonction de critères définis, comme Interfaces source, l’adresse IP, le port ou Horaire.
Un pare-feu avec état est un pare-feu qui mémorise l’état des connexions et ne traite pas les paquets individuellement. donc on réduit la charge de travail pour le firewall

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

2.2.2 Expliquez ce qu’est un VDOM:

A

2.2.2 Expliquez ce qu’est un VDOM:

VDOM (Virtual Domain): est une fonctionnalité de virtualisation de FortiOS permettant de créer plusieurs pare-feux virtuels sur un même appareil FortiGate. Ils agissent comme un système indépendant avec leurs propres règles de sécurité, tables de routage, administrateurs et sont par défaut isolés et ne communiquent pas entre eux.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

2.2.3 Citez trois moyens de renforcer la sécurité liée à l’accès administratif d’un FortiGate.

A

2.2.3 Citez trois moyens de renforcer la sécurité liée à l’accès administratif d’un FortiGate.
Restreindre les connexions aux hôtes de confiance : Il est possible de limiter les accès administratifs à certaines adresses IP.
Activer l’authentification à deux facteurs : L’utilisation système d’authentification à double facteur.
Modifier le port par défaut du protocole HTTPS : Le FortiGate utilise par défaut le port 443 pour l’accès à l’interface d’administration, il est recommandé de le changer pour éviter les attaques automatisées

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

2.2.4 Citez 5 fonctionnalités de sécurité supportées par un FortiGate/NGFW.

A

2.2.4 Citez 5 fonctionnalités de sécurité supportées par un FortiGate/NGFW.

Filtrage Web(Scanner de vulnérabilités des bases de données)

IPS(Système de prévention des intrusions): analyse du trafic réseau pour détecter, bloquer les attaques.

Antivirus: scanne les fichiers qui passe pour détecter et bloquer les virus

Contrôle des applications: Restreint l’utilisation de certaines applications

VPN: Permet d’établir des connexions sécurisées entre différents réseaux via des tunnels chiffrés, assurant la confidentialité et l’intégrité des données

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

2.2.5 Comparez les profils d’administrateur super_admin et prof_admin.

A

2.2.5 Comparez les profils d’administrateur super_admin et prof_admin.

super_admin a tous les droits, y compris la gestion des paramètres globaux et la création d’administrateurs par défaut ce profil est utilisé par le compte admin.
prof_admin possède les mêmes droits, mais uniquement sur son propre VDOM. Il ne peut pas modifier les paramètres globaux ni gérer d’autres VDOMs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

2.2.6 Citez les méthodes qui peuvent être utilisées pour délivrer un token à un utilisateur lors de l’authentification à deux facteurs.

A

2.2.6 Citez les méthodes qui peuvent être utilisées pour délivrer un token à un utilisateur lors de l’authentification à deux facteurs.

Une application qui génère un code sur un smartphone​.
Un dispositif matériel qui génère un code de validation.
Envoi d’un code temporaire à l’utilisateur pour valider son identité(sms,e-mail)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

2.2.7 Citez les deux modes de fonctionnement (Modes of operation) d’un FortiGate. Quel est le plus couramment utilisé ?

A

2.2.7 Citez les deux modes de fonctionnement (Modes of operation) d’un FortiGate. Quel est le plus couramment utilisé ?
Mode Transparent (Bridge Mode) et le mode NAT/Route Ce mode est le plus couramment utilisé​

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

2.2.8 Citez les caractéristiques principales des deux modes de fonctionnement (Modes of operation) d’un FortiGate.

A

2.2.8 Citez les caractéristiques principales des deux modes de fonctionnement (Modes of operation) d’un FortiGate.

Mode Transparent (Bridge Mode):
Fonctionne sur la couche 2 du modèle OSI.
Toutes les interfaces font partie du même réseau.
Utilisé pour l’inspection du trafic sans modifier la configuration réseau​.
Mode NAT/Route :
Fonctionne sur la couche 3 du modèle OSI.
Chaque interface possède une adresse IP distincte.
Utiliser une table de routage pour transférer les paquets.
Permet la protection en masquant les adresses IP du réseau privé à l’aide de la NAT.​

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

3.2.4 Qu’est-ce qu’un objet de pare-feu ? Citez deux avantages de travailler avec des objets.

A

3.2.4 Qu’est-ce qu’un objet de pare-feu ? Citez deux avantages de travailler avec des objets.

un objet : c’est un élément qu’on va définir (ex: adresses IP, services, utilisateurs) pour gérer les règles de sécurité.
avantage :
facilite la gestion : Un objet peut être réutilisé dans plusieurs règles et améliore la compréhension
facilite modifications : toutes les modification s’applique automatiquement à toute les régle qui y sont rattachés

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

3.2.5 Qu’est-ce qu’un objet ISDB ?

A

3.2.5 Qu’est-ce qu’un objet ISDB ?

Un objet ISDB (Internet Service Database) est une base de données contenant une liste d’adresses IP, de protocoles et de numéros de port utilisés par des services Internet les plus courants. Il est mis à jour régulièrement par FortiGuard.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

3.2.6 Dans quel ordre sont traitées les règles de pare-feu configurées ?

A

3.2.6 Dans quel ordre sont traitées les règles de pare-feu configurées ?

Les règles de pare-feu sont appliquées dans l’ordre ou elles sont dans la liste de haut en bas. Par défaut (Implicit, Policy0) interdit tout type de trafic on ne peut ni modifier, ni supprimer cette règle. Il est possible de modifier l’ordre des règles par un simple “glisser/déposer”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

3.2.7 À quoi correspondent le numéro de règle (ID) et le numéro de séquence d’une règle de pare-feu ?

A

3.2.7 À quoi correspondent le numéro de règle (ID) et le numéro de séquence d’une règle de pare-feu ?
Numéro règle id : c’est identifiant unique de la régle
Numéro de séquence : il définit l’ordre des règles qui sera appliquer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

3.2.8 Citez quatre types de règles de pare-feu.

A

3.2.8 Citez quatre types de règles de pare-feu.
filtrage
journalisation(log)
d’authentification
QoS:Priorisation du trafic,Gestion de la bande passante

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

3.2.9 Que signifie la notion de pare-feu à états (stateful firewall) ?

A

3.2.9 Que signifie la notion de pare-feu à états (stateful firewall) ?
C’est un pare-feu qui enregistre l’état des connexions en cours et autorise automatiquement le trafic déjà accepté, en analysant les paquets par groupe plutôt qu’individuellement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

3.2.10 Citer 5 bonnes pratiques à appliquer lors de la configuration des règles d’un pare-feu.

A

3.2.10 Citer 5 bonnes pratiques à appliquer lors de la configuration des règles d’un pare-feu.
Documenter les règles
Activer la journalisation
Autoriser uniquement le trafic nécessaire.
Classer les règles dans un ordre logique
Éviter les règles inutiles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

3.2.1 Que peut-on/doit-on utiliser dans le champ « source » d’une règle de pare-feu ?

A

3.2.1 Que peut-on/doit-on utiliser dans le champ « source » d’une règle de pare-feu ?

  • Une adresse ou un ensemble d’adresses IP.
  • Un réseau ou sous-réseau.
  • Une zone géographique.
  • Un FQDN.
  • L’adresse d’un Fabric connector (adresse dynamique).
  • Un objet de la base de données ”Internet service” (ISDB)
  • Un utilisateur ou un groupe d’utilisateurs source (local, LDAP, Active Directory, RADIUS, FSSO, PKI)
  • Un périphérique source
17
Q

3.2.2 Que peut-on utiliser dans le champ « Destination » d’une règle de pare-feu ?

A

3.2.2 Que peut-on utiliser dans le champ « Destination » d’une règle de pare-feu ?

  • Une adresse ou un ensemble d’adresses IP.
  • Un réseau ou sous-réseau.
  • Un FQDN (Fully Qualified Domain Name)(autre type de VIP)
  • Une zone géographique.
  • L’adresse d’un Fabric connector.
  • Un objet de la base de données ”Internet service”
17
Q

3.2.3 Que peut-on utiliser dans le champ « Service » d’une règle de pare-feu ?

A

3.2.3 Que peut-on utiliser dans le champ « Service » d’une règle de pare-feu ?

  • L’UTM vérifie le protocole (TCP, UDP, …) ainsi que les N° de port.
  • De nombreux objets sont prédéfinis et peuvent être modifiés, d’autres peuvent être créés.