OVH Cloud OVH Cloud

firewall desactive efficace?

15 réponses
Avatar
lionel.paugam
bonjour,

je viens de tomber sur un post sur proxad.free.adsl.freeplayer qui me
surprend beaucoup , je cite :

>Combien de fois faudra t'il répèter que désactiver un firewall (stopper le
>nservice) e veut pas dire que les règles établies au préalable ne seront pas
> appliquées. Si on veut être sûr que rien ne bloque, il faut désinstaller
>ccomplétement le firewall, e que je déconseille fortement.

j'y ai répondu qu'AMHA si un FW est désactivé il ne fonctionne plus et
ne filtrera plus les nouvelles demandes de connection... A moins que
Zone Alarm (dont il est question) ne continue a être efficae désactivé
? hum... :-/

Qu'en dites-vous ?

--
kenavo
lionel

10 réponses

1 2
Avatar
Laurent
lionel.paugam wrote:
bonjour,

je viens de tomber sur un post sur proxad.free.adsl.freeplayer qui me
surprend beaucoup , je cite :

Combien de fois faudra t'il répèter que désactiver un firewall
(stopper le nservice) e veut pas dire que les règles établies au
préalable ne seront pas appliquées. Si on veut être sûr que rien ne
bloque, il faut désinstaller ccomplétement le firewall, e que je
déconseille fortement.



j'y ai répondu qu'AMHA si un FW est désactivé il ne fonctionne plus et
ne filtrera plus les nouvelles demandes de connection... A moins que
Zone Alarm (dont il est question) ne continue a être efficae désactivé ?
hum... :-/

Qu'en dites-vous ?



Si cette personne parlait d'un vrai firewall du genre pf _et_ que pf se
charge du NAT ou des redirections, alors oui, couper le service pf sera
sécure car cela coupera aussi le NAT, ce qui aura pour effet d'isoler la
machine du réseau vers lequel elle est "NATée". Bref un firewall en
bloquage total dans les deux sens.

Mais pour avoir un vrai avis, il serais mieux d'avoir plus de détails
sur ce dont parle cette personne (OS, archi. réseau, etc)


--
Laurent


Avatar
Jeremy JUST
On 28 Dec 2005 00:20:41 GMT
"lionel.paugam" wrote:

j'y ai répondu qu'AMHA si un FW est désactivé il ne fonctionne plus et
ne filtrera plus les nouvelles demandes de connection...


Pour utiliser des termes à la mode, c'est une application du
« principe de précaution »: si le but est d'être sûr qu'*aucun filtrage*
lié au parefeu ne soit actif, alors, oui, le mieux est de désinstaller
le pare-feu et d'effacer toutes les règles pouvant rester.
Ensuite, ça ne veut pas dire qu'il restera nécessairement un filtrage
si on se contente de le désactiver.


Au passage, sous Linux, un des fichiers de configuration de Shorewall
contient les règles à appliquer à l'arrêt dudit Shorewall.
Sur un serveur en production, l'utilisation typique des ces règles est
de tout bloquer drastiquement (sauf connexion SSH de maintenance), pour
maintenir la sécurité du serveur lors d'un arrêt du pare-feu.


--
Jérémy JUST

Avatar
Pascal
Salut,


Si cette personne parlait d'un vrai firewall du genre pf _et_ que pf se
charge du NAT ou des redirections, alors oui, couper le service pf sera
sécure car cela coupera aussi le NAT, ce qui aura pour effet d'isoler la
machine du réseau vers lequel elle est "NATée". Bref un firewall en
bloquage total dans les deux sens.


Plus de NAT -> plus de connectivité IP ?
Vraiment bizarre comme principe de fonctionnement. En tout cas iptables
ne fonctionne pas ainsi.

Avatar
Manou
lionel.paugam n'était pas loin de dire :

j'y ai répondu qu'AMHA si un FW est désactivé il ne fonctionne plus


Dans la plus part des cas, oui. Il existe des exceptions, comme celles
données dans une autre réponse, mais ce sont les exceptions et non la
règle.


A moins que Zone Alarm (dont il est question) ne continue a être
efficae désactivé ? hum... :-/


Non, mais il a la réputation, non usurpée, de poser des problèmes
lorsque l'on cherche à installer et utiliser un autre firewall. Il est
possible que la personne en question ait confondus ces deux choses.

Avatar
Manou
n'était pas loin de dire :

Plus de NAT -> plus de connectivité IP ?


A une exception prêt, oui.


Vraiment bizarre comme principe de fonctionnement.


Sauf si tu as la chance d'avoir tout ton LAN en adresses IP publiques
*et* t'appartenant[1], ce qui reste rare[2], c'est au contraire très
logique. La NAT ne sert pas qu'à router les connexions entrantes, elle
sert surtout à modifier l'adresse IP source pour que celle-ci soit
routable *et* que la réponse arrive au bon endroit.
En coupant la NAT, tu continues à envoyer des données vers le vaste
monde, mais celui-ci est dans l'incapacité de te trouver et donc de te
répondre ; ce qui revient donc à couper, virtuellement, la connexion.


[1]
Après tout, rien dans la théorie n'interdit de monter son réseau sur
81.0.0.0/8 tant que les adresses sont correctement modifiées avant de
sortir du-dit réseau.
[2]
Accessoirement faire de la NAT dans un tel cas est une abération.

Avatar
Pascal
n'était pas loin de dire :

Plus de NAT -> plus de connectivité IP ?


A une exception prêt, oui.


Mais encore ?

Vraiment bizarre comme principe de fonctionnement.


Sauf si tu as la chance d'avoir tout ton LAN en adresses IP publiques
*et* t'appartenant[1], ce qui reste rare[2], c'est au contraire très
logique. La NAT ne sert pas qu'à router les connexions entrantes,


Dans l'idée que je m'en fais, qui est il est vrai largement influencée
par le fonctionnement d'iptables, la NAT ne sert même pas du tout à
router. Elle sert à modifier les adresses, point.

elle sert surtout à modifier l'adresse IP source pour que celle-ci soit
routable *et* que la réponse arrive au bon endroit.


Une adresse privée *est* routable. Il suffit de la router.

En coupant la NAT, tu continues à envoyer des données vers le vaste
monde, mais celui-ci est dans l'incapacité de te trouver et donc de te
répondre ; ce qui revient donc à couper, virtuellement, la connexion.


"Virtuellement" seulement. La "coupure" repose sur le routage, ou plutôt
le non routage des adresses privées du LAN à l'extérieur du réseau, qui
est sous le contrôle d'une tierce partie. Si un "attaquant" parvient à
s'insérer juste en amont du routeur ou à contrôler ce routage, il peut
atteindre l'intérieur du LAN avec des adresses privées. Je trouve donc
que dire que "couper le firewall est secure parce que NAT est coupé
aussi" est dangereux.

[1]
Après tout, rien dans la théorie n'interdit de monter son réseau sur
81.0.0.0/8 tant que les adresses sont correctement modifiées avant de
sortir du-dit réseau.


Excepté le léger inconvénient que toutes les machines qui ont une
"vraie" adresse publique dans cette plage seront injoignables depuis ce
réseau.


Avatar
Eric Masson
"" writes:

'Lut,

Plus de NAT -> plus de connectivité IP ?
Vraiment bizarre comme principe de fonctionnement. En tout cas iptables
ne fonctionne pas ainsi.


pf non plus :)

Les règles de nat permettent d'altérer un paquet ip, mais le forwarding
est toujours à la charge de la pile ip du système avec lequel pf
s'interface via des hooks prévus à cet effet (dans le cas de Net et
Free, sur Open, il faudrait vérifier dans les sources, mais j'ai comme
un doute à ce sujet)

Donc, la seule solution pour isoler le lan interne est de désactiver le
forwarding sur la passerelle.

Éric Masson

--
Je recherche une docmentation sur la fonction pipe et un
exemple si possible.
-+- D in <http://www.le-gnu.net> : Accord parental souhaitable -+-

Avatar
Laurent

"" writes:

'Lut,

Plus de NAT -> plus de connectivité IP ?
Vraiment bizarre comme principe de fonctionnement. En tout cas iptables
ne fonctionne pas ainsi.


pf non plus :)

Les règles de nat permettent d'altérer un paquet ip, mais le forwarding
est toujours à la charge de la pile ip du système avec lequel pf
s'interface via des hooks prévus à cet effet (dans le cas de Net et
Free, sur Open, il faudrait vérifier dans les sources, mais j'ai comme
un doute à ce sujet)

Donc, la seule solution pour isoler le lan interne est de désactiver le
forwarding sur la passerelle.


Exact, j'ai mélangé les choses, désolé. Il faut dire que ma
passerelle fonctionne tellement bien que je n'ai plus remis le nez dans
la conf depuis fort longtemps.

Merci pour ces précisions.

Mais pour le cas d'un firewall type Kerio ou Z.A sous Windows, l'effet
doit être inverse. Si on coupe le service Kerio, on a plus de filtrage
et le système se comporte comme s'il n'avais aucun firewall !?

--
Laurent


Avatar
R12y
On Thu, 29 Dec 2005 13:29:02 +0000, Manou wrote:

j'y ai répondu qu'AMHA si un FW est désactivé il ne fonctionne plus
Dans la plus part des cas, oui.



J'ai rien compris alors.
Dans ce fil, il me semble qu'on mélange allegrement les fonctions filtrage
des fonction forward, routage et manipulation de paquet.

A mon avis, si le firewall ne faisait que filtrer, alors quand on l'arrete
il ne filtre plus. Idem, si il NATait, si on l'arrete, il ne NAT plus. etc
etc... Je comprends les choses comme ça.... non?

--
Telephone portable "intelligent" (SmartPhone) GSM, GPRS,...
Il est sous Linux, ne coute pas trop cher,...
http://www.it2l.com/product_info.php?cPath‘&products_idE6


Avatar
lionel.paugam
bonjour,

merci pour vos réponses :)

Juste pour completer , dans le cas présent , il s'agissait de savoir si
Zone Alarm , une fois désactivé pouvait empêcher le lecteur VLC de
pouvoir communiquer avec une freebox. Tout ceci pour pouvoir visionner
les chaines de télé sur le PC.

--
kenavo
lionel
1 2