je joue un peu avec iptables (=C3=A7a ne peut pas faire de mal ...) et je me
posais la question suivante :
pour une machine orient=C3=A9e desktop, est-ce qu'il vaut mieux autoriser ou
rejeter par d=C3=A9faut les connexions sortantes ?
Voil=C3=A0, les avis sont tous les bienvenus ...
M
--=20
Greenduck-O-rama
(\__/)
(=3D'.'=3D) Ceci est un petit lapin. Copiez/collez-le dans
(")_(") votre signature pour l'aider =C3=A0 dominer le monde
--
gentoo-user-fr@gentoo.org mailing list
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Guillaume Pujol
Le 12/02/07, Greenduck-O-rama a écrit :
Salut la liste,
je joue un peu avec iptables (ça ne peut pas faire de mal ...) et je me posais la question suivante :
pour une machine orientée desktop, est-ce qu'il vaut mieux autoriser ou rejeter par défaut les connexions sortantes ?
autoriser évidemment... sinon tu va beaucoup t'emmer^W t'embeter à autoriser les flux un par un, protocole par protocole... (pour une machine desktop y en a beaucoup) ce qui au final n'apportera pratiquement aucun gain en matière de sécurité. Si tu dois restreindre les accès sortant de postes de travail (ce qui est légitime notamment en environnement d'entreprise), ca se fait plutôt au niveau firewall de réseau, et pas au niveau firewall personnel... comme ca c'est centralisé et c'est moins prise de tête...
Bon ca reste mon avis, mais je pense qu'il est plus que raisonnable...
A+ -- mailing list
Le 12/02/07, Greenduck-O-rama<greenduckorama@gmail.com> a écrit :
Salut la liste,
je joue un peu avec iptables (ça ne peut pas faire de mal ...) et je me
posais la question suivante :
pour une machine orientée desktop, est-ce qu'il vaut mieux autoriser ou
rejeter par défaut les connexions sortantes ?
autoriser évidemment... sinon tu va beaucoup t'emmer^W t'embeter à
autoriser les flux un par un, protocole par protocole... (pour une
machine desktop y en a beaucoup) ce qui au final n'apportera
pratiquement aucun gain en matière de sécurité.
Si tu dois restreindre les accès sortant de postes de travail (ce qui
est légitime notamment en environnement d'entreprise), ca se fait
plutôt au niveau firewall de réseau, et pas au niveau firewall
personnel... comme ca c'est centralisé et c'est moins prise de tête...
Bon ca reste mon avis, mais je pense qu'il est plus que raisonnable...
je joue un peu avec iptables (ça ne peut pas faire de mal ...) et je me posais la question suivante :
pour une machine orientée desktop, est-ce qu'il vaut mieux autoriser ou rejeter par défaut les connexions sortantes ?
autoriser évidemment... sinon tu va beaucoup t'emmer^W t'embeter à autoriser les flux un par un, protocole par protocole... (pour une machine desktop y en a beaucoup) ce qui au final n'apportera pratiquement aucun gain en matière de sécurité. Si tu dois restreindre les accès sortant de postes de travail (ce qui est légitime notamment en environnement d'entreprise), ca se fait plutôt au niveau firewall de réseau, et pas au niveau firewall personnel... comme ca c'est centralisé et c'est moins prise de tête...
Bon ca reste mon avis, mais je pense qu'il est plus que raisonnable...
A+ -- mailing list
Pierre-Yves Rofes
On Tue, February 13, 2007 9:56 am, Guillaume Pujol wrote:
Le 12/02/07, Greenduck-O-rama a écrit :
Salut la liste,
je joue un peu avec iptables (ça ne peut pas faire de mal ...) et je me posais la question suivante :
pour une machine orientée desktop, est-ce qu'il vaut mieux autoriser ou rejeter par défaut les connexions sortantes ?
autoriser évidemment... sinon tu va beaucoup t'emmer^W t'embeter à autoriser les flux un par un, protocole par protocole... (pour une machine desktop y en a beaucoup) ce qui au final n'apportera pratiquement aucun gain en matière de sécurité. Si tu dois restreindre les accès sortant de postes de travail (ce qui est légitime notamment en environnement d'entreprise), ca se fait plutôt au niveau firewall de réseau, et pas au niveau firewall personnel... comme ca c'est centralisé et c'est moins prise de tête...
Bon ca reste mon avis, mais je pense qu'il est plus que raisonnable...
Je suis assez d'accord, cependant si tu n'utilises pas de protocoles avec des ports variables (P2P, jeux en reseaux), tu peux tenter de tout rejeter meme en sortie et d'autoriser au cas par cas ce que tu utilises (http,pop,smtp,ssh,im,...). Apres c'est sur que ca n'apporte pas grand chose pour une machine perso, a part peut-etre dans le cas ou elle serait compromise, mais bon vu qu'elle n'est pas sous Windows... ;)
-- Pierre-Yves Rofes
-- mailing list
On Tue, February 13, 2007 9:56 am, Guillaume Pujol wrote:
Le 12/02/07, Greenduck-O-rama<greenduckorama@gmail.com> a écrit :
Salut la liste,
je joue un peu avec iptables (ça ne peut pas faire de mal ...) et je me
posais la question suivante :
pour une machine orientée desktop, est-ce qu'il vaut mieux autoriser ou
rejeter par défaut les connexions sortantes ?
autoriser évidemment... sinon tu va beaucoup t'emmer^W t'embeter à
autoriser les flux un par un, protocole par protocole... (pour une
machine desktop y en a beaucoup) ce qui au final n'apportera
pratiquement aucun gain en matière de sécurité.
Si tu dois restreindre les accès sortant de postes de travail (ce qui
est légitime notamment en environnement d'entreprise), ca se fait
plutôt au niveau firewall de réseau, et pas au niveau firewall
personnel... comme ca c'est centralisé et c'est moins prise de tête...
Bon ca reste mon avis, mais je pense qu'il est plus que raisonnable...
Je suis assez d'accord, cependant si tu n'utilises pas de protocoles avec
des ports variables (P2P, jeux en reseaux), tu peux tenter de tout rejeter
meme en sortie et d'autoriser au cas par cas ce que tu utilises
(http,pop,smtp,ssh,im,...). Apres c'est sur que ca n'apporte pas grand
chose pour une machine perso, a part peut-etre dans le cas ou elle serait
compromise, mais bon vu qu'elle n'est pas sous Windows... ;)
On Tue, February 13, 2007 9:56 am, Guillaume Pujol wrote:
Le 12/02/07, Greenduck-O-rama a écrit :
Salut la liste,
je joue un peu avec iptables (ça ne peut pas faire de mal ...) et je me posais la question suivante :
pour une machine orientée desktop, est-ce qu'il vaut mieux autoriser ou rejeter par défaut les connexions sortantes ?
autoriser évidemment... sinon tu va beaucoup t'emmer^W t'embeter à autoriser les flux un par un, protocole par protocole... (pour une machine desktop y en a beaucoup) ce qui au final n'apportera pratiquement aucun gain en matière de sécurité. Si tu dois restreindre les accès sortant de postes de travail (ce qui est légitime notamment en environnement d'entreprise), ca se fait plutôt au niveau firewall de réseau, et pas au niveau firewall personnel... comme ca c'est centralisé et c'est moins prise de tête...
Bon ca reste mon avis, mais je pense qu'il est plus que raisonnable...
Je suis assez d'accord, cependant si tu n'utilises pas de protocoles avec des ports variables (P2P, jeux en reseaux), tu peux tenter de tout rejeter meme en sortie et d'autoriser au cas par cas ce que tu utilises (http,pop,smtp,ssh,im,...). Apres c'est sur que ca n'apporte pas grand chose pour une machine perso, a part peut-etre dans le cas ou elle serait compromise, mais bon vu qu'elle n'est pas sous Windows... ;)