Ces règles de pare-feu/routeur sont elles correcte du point de vue
sécurité ?
IP Routeur : 192.168.0.254
Début DHCP : 192.168.0.1
Fin DHCP 192.168.0.5
IP DMZ 192.168.0.0
Il n'y aurait pas un clash, là ? J'ai l'impression que tout
le netblock est en DMZ.
Que peut-on mettre dans la zone démilitarisée si on n'a pas vraiment
besoin de serveur?
Une machine témoin qui logue l'activité du réseau ?
Autre chose ?
J'ai vu une config dont je vais essayer de faire le schéma :
[wan]|firewall|-lan
|
dmz -machine(s)
leurre
Est-ce que la partie du réseau local (lan) est exposée avec une telle
configuration ?
En supposant que les (vrais) services de la partie leurre sont sûrs( je
suis conscient que c'est une hérésie), y a-t-il un risque à simuler
certains services (pour la partie lan ou l'ensemble du réseau)?
Pour mémoire une configuration "orthodoxe" serait-elle :
[wan]|firewall extérieur|-dmz-|firewall intérieur|-lan
|
serveurs
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Stephane Catteau
Yves Lambert n'était pas loin de dire :
[Note de la modération: Approbation par défaut]
Ces règles de pare-feu/routeur sont elles correcte du point de vue sécurité ? IP Routeur : 192.168.0.254 Début DHCP : 192.168.0.1 Fin DHCP 192.168.0.5 IP DMZ 192.168.0.0
Oui, non, peut-être. Ils correspondent à quoi ces réglages ?
Il n'y aurait pas un clash, là ? J'ai l'impression que tout le netblock est en DMZ.
Oui, non, peut-être. Ca dépend de la façon dont le logiciel, ou le matériel, à qui est destiné cette configuration réagit aux informations qui lui sont données.
Que peut-on mettre dans la zone démilitarisée si on n'a pas vraiment besoin de serveur?
Tous, rien, une adresse précise, un mot de passe, un code secret, autre chose. Ca dépend de ce que le logiciel, ou le matériel, attend comme information dans ce cas.
[Un trois pattes]
Est-ce que la partie du réseau local (lan) est exposée avec une telle configuration ?
Ca dépend du comportement du firewall. - Oui, s'il laisse tout passer ; - Non, s'il ne laisse rien passer ; - peut-être, s'il laisse passer des choses et pas d'autres.
En supposant que les (vrais) services de la partie leurre sont sûrs( je suis conscient que c'est une hérésie), y a-t-il un risque à simuler certains services (pour la partie lan ou l'ensemble du réseau)?
Ca dépend du comportement du firewall. - Oui, s'il laisse passer tout ce qui vient de la DMZ ; - Non, s'il ne laisse rien passer de ce qui vient de la DMZ ; - Peut-être, s'il laisse passer certaines choses venant de la DMZ.
Pour mémoire une configuration "orthodoxe" serait-elle : [wan]|firewall extérieur|-dmz-|firewall intérieur|-lan | serveurs
C'est quoi ce truc là ? :-/ Pourquoi une DMZ d'un côté et des serveurs d'un autre ? :-/ Pourquoi la DMZ devant le LAN ? :-/
Un jour, il faudra que tu prennes le temps de lire l'ensemble de la réponse que je t'avais faite après le premier refus de ton message. J'y disais certes que cela ne parlait pas de sécurité, mais j'y disais aussi qu'il manquait énormément d'informations nécessaire pour comprendre de quoi tu parles. Or ce point là, tu ne l'as pas réglé...
Yves Lambert n'était pas loin de dire :
[Note de la modération: Approbation par défaut]
Ces règles de pare-feu/routeur sont elles correcte du point de vue
sécurité ?
IP Routeur : 192.168.0.254
Début DHCP : 192.168.0.1
Fin DHCP 192.168.0.5
IP DMZ 192.168.0.0
Oui, non, peut-être. Ils correspondent à quoi ces réglages ?
Il n'y aurait pas un clash, là ? J'ai l'impression que tout
le netblock est en DMZ.
Oui, non, peut-être. Ca dépend de la façon dont le logiciel, ou le
matériel, à qui est destiné cette configuration réagit aux informations
qui lui sont données.
Que peut-on mettre dans la zone démilitarisée si on n'a pas vraiment
besoin de serveur?
Tous, rien, une adresse précise, un mot de passe, un code secret,
autre chose. Ca dépend de ce que le logiciel, ou le matériel, attend
comme information dans ce cas.
[Un trois pattes]
Est-ce que la partie du réseau local (lan) est exposée avec une telle
configuration ?
Ca dépend du comportement du firewall.
- Oui, s'il laisse tout passer ;
- Non, s'il ne laisse rien passer ;
- peut-être, s'il laisse passer des choses et pas d'autres.
En supposant que les (vrais) services de la partie leurre sont sûrs( je
suis conscient que c'est une hérésie), y a-t-il un risque à simuler
certains services (pour la partie lan ou l'ensemble du réseau)?
Ca dépend du comportement du firewall.
- Oui, s'il laisse passer tout ce qui vient de la DMZ ;
- Non, s'il ne laisse rien passer de ce qui vient de la DMZ ;
- Peut-être, s'il laisse passer certaines choses venant de la DMZ.
Pour mémoire une configuration "orthodoxe" serait-elle :
[wan]|firewall extérieur|-dmz-|firewall intérieur|-lan
|
serveurs
C'est quoi ce truc là ? :-/
Pourquoi une DMZ d'un côté et des serveurs d'un autre ? :-/
Pourquoi la DMZ devant le LAN ? :-/
Un jour, il faudra que tu prennes le temps de lire l'ensemble de la
réponse que je t'avais faite après le premier refus de ton message. J'y
disais certes que cela ne parlait pas de sécurité, mais j'y disais
aussi qu'il manquait énormément d'informations nécessaire pour
comprendre de quoi tu parles. Or ce point là, tu ne l'as pas réglé...
Ces règles de pare-feu/routeur sont elles correcte du point de vue sécurité ? IP Routeur : 192.168.0.254 Début DHCP : 192.168.0.1 Fin DHCP 192.168.0.5 IP DMZ 192.168.0.0
Oui, non, peut-être. Ils correspondent à quoi ces réglages ?
Il n'y aurait pas un clash, là ? J'ai l'impression que tout le netblock est en DMZ.
Oui, non, peut-être. Ca dépend de la façon dont le logiciel, ou le matériel, à qui est destiné cette configuration réagit aux informations qui lui sont données.
Que peut-on mettre dans la zone démilitarisée si on n'a pas vraiment besoin de serveur?
Tous, rien, une adresse précise, un mot de passe, un code secret, autre chose. Ca dépend de ce que le logiciel, ou le matériel, attend comme information dans ce cas.
[Un trois pattes]
Est-ce que la partie du réseau local (lan) est exposée avec une telle configuration ?
Ca dépend du comportement du firewall. - Oui, s'il laisse tout passer ; - Non, s'il ne laisse rien passer ; - peut-être, s'il laisse passer des choses et pas d'autres.
En supposant que les (vrais) services de la partie leurre sont sûrs( je suis conscient que c'est une hérésie), y a-t-il un risque à simuler certains services (pour la partie lan ou l'ensemble du réseau)?
Ca dépend du comportement du firewall. - Oui, s'il laisse passer tout ce qui vient de la DMZ ; - Non, s'il ne laisse rien passer de ce qui vient de la DMZ ; - Peut-être, s'il laisse passer certaines choses venant de la DMZ.
Pour mémoire une configuration "orthodoxe" serait-elle : [wan]|firewall extérieur|-dmz-|firewall intérieur|-lan | serveurs
C'est quoi ce truc là ? :-/ Pourquoi une DMZ d'un côté et des serveurs d'un autre ? :-/ Pourquoi la DMZ devant le LAN ? :-/
Un jour, il faudra que tu prennes le temps de lire l'ensemble de la réponse que je t'avais faite après le premier refus de ton message. J'y disais certes que cela ne parlait pas de sécurité, mais j'y disais aussi qu'il manquait énormément d'informations nécessaire pour comprendre de quoi tu parles. Or ce point là, tu ne l'as pas réglé...
Kevin Denis
Le 26-05-2006, Yves Lambert a écrit :
Ces règles de pare-feu/routeur sont elles correcte du point de vue sécurité ?
_quelle_ securite? Pour la securite incendie, non.
IP Routeur : 192.168.0.254 Début DHCP : 192.168.0.1 Fin DHCP 192.168.0.5 IP DMZ 192.168.0.0
Il n'y aurait pas un clash, là ? J'ai l'impression que tout le netblock est en DMZ.
et?
Que peut-on mettre dans la zone démilitarisée si on n'a pas vraiment besoin de serveur?
pourquoi une DMZ alors?
Une machine témoin qui logue l'activité du réseau ? Autre chose ?
et la solution: rien?
J'ai vu une config dont je vais essayer de faire le schéma :
[wan]|firewall|-lan | dmz -machine(s) leurre
Est-ce que la partie du réseau local (lan) est exposée avec une telle configuration ?
exposee a quoi? a quoi sert le firewall?
En supposant que les (vrais) services de la partie leurre sont sûrs( je suis conscient que c'est une hérésie), y a-t-il un risque à simuler certains services (pour la partie lan ou l'ensemble du réseau)?
mais pourquoi simuler des services?
Pour mémoire une configuration "orthodoxe" serait-elle : [wan]|firewall extérieur|-dmz-|firewall intérieur|-lan | serveurs
C'est une architecture a double rideau de firewall. En quoi est elle plus ou moins "orthodoxe" qu'une autre?
Pose ta problematique, il sera peut etre plus simple de te proposer des solutions, en fait.
Je me lance malgre tout. En debut de post, tu montres une etendue DHCP pour 5 postes, tu dis n'avoir aucun service a proposer. Solution: prendre une connexion ADSL quelconque, mettre le modem ADSL en mode routeur. Ca te protegera de toutes les intrusions entrantes. Sur chacun des 5 postes (windows?), mettre un firewall personnel et un antivirus a jour. Ca te protegera des connexions sortantes. Mets en place une solution de sauvegardes regulieres. Ca te protegera des pertes de donnees.
Mais si tu veux proteger un reseau de +1000 postes avec fourniture de services disponibles 99,999% du temps, c'est sur qu'il te faut une autre solution. -- Kevin
Le 26-05-2006, Yves Lambert <le_iota@none.invalid> a écrit :
Ces règles de pare-feu/routeur sont elles correcte du point de vue
sécurité ?
_quelle_ securite? Pour la securite incendie, non.
IP Routeur : 192.168.0.254
Début DHCP : 192.168.0.1
Fin DHCP 192.168.0.5
IP DMZ 192.168.0.0
Il n'y aurait pas un clash, là ? J'ai l'impression que tout
le netblock est en DMZ.
et?
Que peut-on mettre dans la zone démilitarisée si on n'a pas vraiment
besoin de serveur?
pourquoi une DMZ alors?
Une machine témoin qui logue l'activité du réseau ?
Autre chose ?
et la solution: rien?
J'ai vu une config dont je vais essayer de faire le schéma :
[wan]|firewall|-lan
|
dmz -machine(s)
leurre
Est-ce que la partie du réseau local (lan) est exposée avec une telle
configuration ?
exposee a quoi? a quoi sert le firewall?
En supposant que les (vrais) services de la partie leurre sont sûrs( je
suis conscient que c'est une hérésie), y a-t-il un risque à simuler
certains services (pour la partie lan ou l'ensemble du réseau)?
mais pourquoi simuler des services?
Pour mémoire une configuration "orthodoxe" serait-elle :
[wan]|firewall extérieur|-dmz-|firewall intérieur|-lan
|
serveurs
C'est une architecture a double rideau de firewall. En quoi est elle
plus ou moins "orthodoxe" qu'une autre?
Pose ta problematique, il sera peut etre plus simple de te proposer
des solutions, en fait.
Je me lance malgre tout. En debut de post, tu montres une etendue
DHCP pour 5 postes, tu dis n'avoir aucun service a proposer.
Solution:
prendre une connexion ADSL quelconque, mettre le modem ADSL en
mode routeur. Ca te protegera de toutes les intrusions entrantes.
Sur chacun des 5 postes (windows?), mettre un firewall personnel et
un antivirus a jour. Ca te protegera des connexions sortantes.
Mets en place une solution de sauvegardes regulieres. Ca te
protegera des pertes de donnees.
Mais si tu veux proteger un reseau de +1000 postes avec fourniture
de services disponibles 99,999% du temps, c'est sur qu'il te faut une
autre solution.
--
Kevin
Ces règles de pare-feu/routeur sont elles correcte du point de vue sécurité ?
_quelle_ securite? Pour la securite incendie, non.
IP Routeur : 192.168.0.254 Début DHCP : 192.168.0.1 Fin DHCP 192.168.0.5 IP DMZ 192.168.0.0
Il n'y aurait pas un clash, là ? J'ai l'impression que tout le netblock est en DMZ.
et?
Que peut-on mettre dans la zone démilitarisée si on n'a pas vraiment besoin de serveur?
pourquoi une DMZ alors?
Une machine témoin qui logue l'activité du réseau ? Autre chose ?
et la solution: rien?
J'ai vu une config dont je vais essayer de faire le schéma :
[wan]|firewall|-lan | dmz -machine(s) leurre
Est-ce que la partie du réseau local (lan) est exposée avec une telle configuration ?
exposee a quoi? a quoi sert le firewall?
En supposant que les (vrais) services de la partie leurre sont sûrs( je suis conscient que c'est une hérésie), y a-t-il un risque à simuler certains services (pour la partie lan ou l'ensemble du réseau)?
mais pourquoi simuler des services?
Pour mémoire une configuration "orthodoxe" serait-elle : [wan]|firewall extérieur|-dmz-|firewall intérieur|-lan | serveurs
C'est une architecture a double rideau de firewall. En quoi est elle plus ou moins "orthodoxe" qu'une autre?
Pose ta problematique, il sera peut etre plus simple de te proposer des solutions, en fait.
Je me lance malgre tout. En debut de post, tu montres une etendue DHCP pour 5 postes, tu dis n'avoir aucun service a proposer. Solution: prendre une connexion ADSL quelconque, mettre le modem ADSL en mode routeur. Ca te protegera de toutes les intrusions entrantes. Sur chacun des 5 postes (windows?), mettre un firewall personnel et un antivirus a jour. Ca te protegera des connexions sortantes. Mets en place une solution de sauvegardes regulieres. Ca te protegera des pertes de donnees.
Mais si tu veux proteger un reseau de +1000 postes avec fourniture de services disponibles 99,999% du temps, c'est sur qu'il te faut une autre solution. -- Kevin