OVH Cloud OVH Cloud

dmz : reglages par defaut

2 réponses
Avatar
Yves Lambert
Bonjour,

Ces règles de pare-feu/routeur sont elles correcte du point de vue
sécurité ?
IP Routeur : 192.168.0.254
Début DHCP : 192.168.0.1
Fin DHCP 192.168.0.5
IP DMZ 192.168.0.0

Il n'y aurait pas un clash, là ? J'ai l'impression que tout
le netblock est en DMZ.

Que peut-on mettre dans la zone démilitarisée si on n'a pas vraiment
besoin de serveur?
Une machine témoin qui logue l'activité du réseau ?
Autre chose ?

J'ai vu une config dont je vais essayer de faire le schéma :


[wan]|firewall|-lan
|
dmz -machine(s)
leurre

Est-ce que la partie du réseau local (lan) est exposée avec une telle
configuration ?

En supposant que les (vrais) services de la partie leurre sont sûrs( je
suis conscient que c'est une hérésie), y a-t-il un risque à simuler
certains services (pour la partie lan ou l'ensemble du réseau)?

Pour mémoire une configuration "orthodoxe" serait-elle :
[wan]|firewall extérieur|-dmz-|firewall intérieur|-lan
|
serveurs

2 réponses

Avatar
Stephane Catteau
Yves Lambert n'était pas loin de dire :

[Note de la modération: Approbation par défaut]


Ces règles de pare-feu/routeur sont elles correcte du point de vue
sécurité ?
IP Routeur : 192.168.0.254
Début DHCP : 192.168.0.1
Fin DHCP 192.168.0.5
IP DMZ 192.168.0.0


Oui, non, peut-être. Ils correspondent à quoi ces réglages ?


Il n'y aurait pas un clash, là ? J'ai l'impression que tout
le netblock est en DMZ.


Oui, non, peut-être. Ca dépend de la façon dont le logiciel, ou le
matériel, à qui est destiné cette configuration réagit aux informations
qui lui sont données.


Que peut-on mettre dans la zone démilitarisée si on n'a pas vraiment
besoin de serveur?


Tous, rien, une adresse précise, un mot de passe, un code secret,
autre chose. Ca dépend de ce que le logiciel, ou le matériel, attend
comme information dans ce cas.


[Un trois pattes]
Est-ce que la partie du réseau local (lan) est exposée avec une telle
configuration ?


Ca dépend du comportement du firewall.
- Oui, s'il laisse tout passer ;
- Non, s'il ne laisse rien passer ;
- peut-être, s'il laisse passer des choses et pas d'autres.


En supposant que les (vrais) services de la partie leurre sont sûrs( je
suis conscient que c'est une hérésie), y a-t-il un risque à simuler
certains services (pour la partie lan ou l'ensemble du réseau)?


Ca dépend du comportement du firewall.
- Oui, s'il laisse passer tout ce qui vient de la DMZ ;
- Non, s'il ne laisse rien passer de ce qui vient de la DMZ ;
- Peut-être, s'il laisse passer certaines choses venant de la DMZ.


Pour mémoire une configuration "orthodoxe" serait-elle :
[wan]|firewall extérieur|-dmz-|firewall intérieur|-lan
|
serveurs


C'est quoi ce truc là ? :-/
Pourquoi une DMZ d'un côté et des serveurs d'un autre ? :-/
Pourquoi la DMZ devant le LAN ? :-/



Un jour, il faudra que tu prennes le temps de lire l'ensemble de la
réponse que je t'avais faite après le premier refus de ton message. J'y
disais certes que cela ne parlait pas de sécurité, mais j'y disais
aussi qu'il manquait énormément d'informations nécessaire pour
comprendre de quoi tu parles. Or ce point là, tu ne l'as pas réglé...

Avatar
Kevin Denis
Le 26-05-2006, Yves Lambert a écrit :

Ces règles de pare-feu/routeur sont elles correcte du point de vue
sécurité ?


_quelle_ securite? Pour la securite incendie, non.

IP Routeur : 192.168.0.254
Début DHCP : 192.168.0.1
Fin DHCP 192.168.0.5
IP DMZ 192.168.0.0

Il n'y aurait pas un clash, là ? J'ai l'impression que tout
le netblock est en DMZ.

et?


Que peut-on mettre dans la zone démilitarisée si on n'a pas vraiment
besoin de serveur?


pourquoi une DMZ alors?

Une machine témoin qui logue l'activité du réseau ?
Autre chose ?

et la solution: rien?


J'ai vu une config dont je vais essayer de faire le schéma :


[wan]|firewall|-lan
|
dmz -machine(s)
leurre

Est-ce que la partie du réseau local (lan) est exposée avec une telle
configuration ?

exposee a quoi? a quoi sert le firewall?


En supposant que les (vrais) services de la partie leurre sont sûrs( je
suis conscient que c'est une hérésie), y a-t-il un risque à simuler
certains services (pour la partie lan ou l'ensemble du réseau)?

mais pourquoi simuler des services?


Pour mémoire une configuration "orthodoxe" serait-elle :
[wan]|firewall extérieur|-dmz-|firewall intérieur|-lan
|
serveurs


C'est une architecture a double rideau de firewall. En quoi est elle
plus ou moins "orthodoxe" qu'une autre?

Pose ta problematique, il sera peut etre plus simple de te proposer
des solutions, en fait.

Je me lance malgre tout. En debut de post, tu montres une etendue
DHCP pour 5 postes, tu dis n'avoir aucun service a proposer.
Solution:
prendre une connexion ADSL quelconque, mettre le modem ADSL en
mode routeur. Ca te protegera de toutes les intrusions entrantes.
Sur chacun des 5 postes (windows?), mettre un firewall personnel et
un antivirus a jour. Ca te protegera des connexions sortantes.
Mets en place une solution de sauvegardes regulieres. Ca te
protegera des pertes de donnees.

Mais si tu veux proteger un reseau de +1000 postes avec fourniture
de services disponibles 99,999% du temps, c'est sur qu'il te faut une
autre solution.
--
Kevin