Académique Documents
Professionnel Documents
Culture Documents
mobile edge
cloud
Table of Contents
IP-Spoofing
Dolev-Yao
Dolev-Yao est un modèle
symbolique de sécurité
utilisé pour raisonner sur
la sécurité des protocoles
Adversaire Dolev-Yao classique cryptographiques. Le
qui a un contrôle direct sur le modèle doit son nom aux
informaticiens Danny
réseau ; voir,supprimer et modifier Dolev et Andrew Yao, qui
le trafic mais il est limité en temps l'ont introduit dans leur
de façon polynomiale article de 1983 intitulé "On
the Security of Public Key
Protocols".
01
Network segmentation
Network Segmentation
● Il consiste à séparer les locataires et les
groupes de points d'extrémité les uns des
autres
● Il est réalisé en plaçant un filtre de paquets sur
un peripherique reseau entre les deux groupes
es de paquets sont généralement mis en oeuvre dans le
noyau du système d’exploitation en raison de leur
e avec le pile réseau
passé les modules du noyau des filtres de paquets
rincipalement adaptés à une suite fixe de protocoles ce
ait nécessaire l’utilisation de plusieurs outils et
ns pour filtrer tous les protocoles . l’approche moderne
à utiliser une machine virtuelle dans le noyau qui peut
gée avec un bytecode arbitraire .
Nftables
● Le module kernel nftables
est une machine virtuelle
générique et peut donc
filtrer des protocoles
arbitraires
● Il organize son ensemble
de règles sous forme de
tables qui sont liées à une
famille d’adresses
spécifique
To modify this graph, click on it, follow the link, change the data
and paste the new graph here, replacing this one
02 Network isolation
Comment peut-on utiliser le nftables pour
mettre en œuvre l’isolement du réseau ?
Blacklisting and
whitelisting
La chaîne de base
Une chaîne de base est une chaîne dans une table de filtrage de
paquets qui est associée à un crochet ou un hook spécifique , en
général une chaîne de base est utilisée pour effectuer des filtrages
généraux pour rediriger le trafic .
3. Chains and jumps
1. Générer une paires de clés pour le client et le serveur par Wireguard avec
la commande: umask 077; wg genkey >privatekey, la clé générée est
stockée dans le fichier privatekey.
➢ Attaque DDOS
Attaques par déni de service (dos):
les une des formes d'attaque les plus difficiles à éliminer, Les attaques
DoS peuvent prendre de nombreuses formes. Elles empêchent l'utilisation
d'un service par les personnes autorisées en épuisant les ressources du
système.
voici quelques solution efficaces pour lutter contre une attaque dos :