Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

[gentoo-user-fr] IPtables

2 réponses
Avatar
Greenduck-O-rama
Salut la liste,

je joue un peu avec iptables (=C3=A7a ne peut pas faire de mal ...) et je me
posais la question suivante :

pour une machine orient=C3=A9e desktop, est-ce qu'il vaut mieux autoriser ou
rejeter par d=C3=A9faut les connexions sortantes ?

Voil=C3=A0, les avis sont tous les bienvenus ...

M

--=20
Greenduck-O-rama

(\__/)
(=3D'.'=3D) Ceci est un petit lapin. Copiez/collez-le dans
(")_(") votre signature pour l'aider =C3=A0 dominer le monde
--
gentoo-user-fr@gentoo.org mailing list

2 réponses

Avatar
Guillaume Pujol
Le 12/02/07, Greenduck-O-rama a écrit :
Salut la liste,

je joue un peu avec iptables (ça ne peut pas faire de mal ...) et je me
posais la question suivante :

pour une machine orientée desktop, est-ce qu'il vaut mieux autoriser ou
rejeter par défaut les connexions sortantes ?



autoriser évidemment... sinon tu va beaucoup t'emmer^W t'embeter à
autoriser les flux un par un, protocole par protocole... (pour une
machine desktop y en a beaucoup) ce qui au final n'apportera
pratiquement aucun gain en matière de sécurité.
Si tu dois restreindre les accès sortant de postes de travail (ce qui
est légitime notamment en environnement d'entreprise), ca se fait
plutôt au niveau firewall de réseau, et pas au niveau firewall
personnel... comme ca c'est centralisé et c'est moins prise de tête...

Bon ca reste mon avis, mais je pense qu'il est plus que raisonnable...

A+
--
mailing list
Avatar
Pierre-Yves Rofes
On Tue, February 13, 2007 9:56 am, Guillaume Pujol wrote:
Le 12/02/07, Greenduck-O-rama a écrit :
Salut la liste,

je joue un peu avec iptables (ça ne peut pas faire de mal ...) et je me
posais la question suivante :

pour une machine orientée desktop, est-ce qu'il vaut mieux autoriser ou
rejeter par défaut les connexions sortantes ?



autoriser évidemment... sinon tu va beaucoup t'emmer^W t'embeter à
autoriser les flux un par un, protocole par protocole... (pour une
machine desktop y en a beaucoup) ce qui au final n'apportera
pratiquement aucun gain en matière de sécurité.
Si tu dois restreindre les accès sortant de postes de travail (ce qui
est légitime notamment en environnement d'entreprise), ca se fait
plutôt au niveau firewall de réseau, et pas au niveau firewall
personnel... comme ca c'est centralisé et c'est moins prise de tête...

Bon ca reste mon avis, mais je pense qu'il est plus que raisonnable...



Je suis assez d'accord, cependant si tu n'utilises pas de protocoles avec
des ports variables (P2P, jeux en reseaux), tu peux tenter de tout rejeter
meme en sortie et d'autoriser au cas par cas ce que tu utilises
(http,pop,smtp,ssh,im,...). Apres c'est sur que ca n'apporte pas grand
chose pour une machine perso, a part peut-etre dans le cas ou elle serait
compromise, mais bon vu qu'elle n'est pas sous Windows... ;)

--
Pierre-Yves Rofes

--
mailing list