Considérons le schéma suivant :
LAN --- Switch --- Passerelle --- ADSL --- Internet
Sur la passerelle tournent quelques services ainsi que le pare-feu.
Le pare-feu refuse tout flux entrant venant d'Internet.
Si l'on fait confiance aux utilisateurs ( ce qui est à priori le cas
d'un reseau domestique ), je trouve la sécurité suffisante.
Considérons le schéma suivant :
LAN --- Switch --- Passerelle --- ADSL --- Internet
Sur la passerelle tournent quelques services ainsi que le pare-feu.
Le pare-feu refuse tout flux entrant venant d'Internet.
Si l'on fait confiance aux utilisateurs ( ce qui est à priori le cas
d'un reseau domestique ), je trouve la sécurité suffisante.
Considérons le schéma suivant :
LAN --- Switch --- Passerelle --- ADSL --- Internet
Sur la passerelle tournent quelques services ainsi que le pare-feu.
Le pare-feu refuse tout flux entrant venant d'Internet.
Si l'on fait confiance aux utilisateurs ( ce qui est à priori le cas
d'un reseau domestique ), je trouve la sécurité suffisante.
On 06 Sep 2003 20:59:31 GMT, Stephane Catteau wrote:Un firewall est fait pour protéger un réseau, pas pour proposer
un service.Ca dépend pleinement du degré de sécurité qu'on vise.
Pas vraiment non.
[Snip]
Sur la passerelle tournent quelques services ainsi que le pare-feu.
Le pare-feu refuse tout flux entrant venant d'Internet.
Si l'on fait confiance aux utilisateurs ( ce qui est à priori le
cas d'un reseau domestique ), je trouve la sécurité suffisante.
On 06 Sep 2003 20:59:31 GMT, Stephane Catteau wrote:
Un firewall est fait pour protéger un réseau, pas pour proposer
un service.
Ca dépend pleinement du degré de sécurité qu'on vise.
Pas vraiment non.
[Snip]
Sur la passerelle tournent quelques services ainsi que le pare-feu.
Le pare-feu refuse tout flux entrant venant d'Internet.
Si l'on fait confiance aux utilisateurs ( ce qui est à priori le
cas d'un reseau domestique ), je trouve la sécurité suffisante.
On 06 Sep 2003 20:59:31 GMT, Stephane Catteau wrote:Un firewall est fait pour protéger un réseau, pas pour proposer
un service.Ca dépend pleinement du degré de sécurité qu'on vise.
Pas vraiment non.
[Snip]
Sur la passerelle tournent quelques services ainsi que le pare-feu.
Le pare-feu refuse tout flux entrant venant d'Internet.
Si l'on fait confiance aux utilisateurs ( ce qui est à priori le
cas d'un reseau domestique ), je trouve la sécurité suffisante.
Voilà... Votre problème, à deadcow et à toi, c'est que vous raisonnez
en partant de la situation idéale.
Pour lui c'était "Les failles d'un serveur HTTP ne sont pas
dangeureuse pour le système", oubliant que ce n'est pas le cas des
scripts qui tourneront sur ce serveur, qu'il suffit d'une mauvaise
configuration pour qu'un serveur HTTP puisse être nefaste
(http://blabla.tld/../../../../../../../etc/ipf.rules),
et qu'une
faille sur un serveur HTTP peut réellement s'avérer dangeureuse.
Quant à toi, tes deux utopies sont dans ce message. Le filtre IP
resistera à tout, et les utilisateurs sont de confiance.
Voilà... Votre problème, à deadcow et à toi, c'est que vous raisonnez
en partant de la situation idéale.
Pour lui c'était "Les failles d'un serveur HTTP ne sont pas
dangeureuse pour le système", oubliant que ce n'est pas le cas des
scripts qui tourneront sur ce serveur, qu'il suffit d'une mauvaise
configuration pour qu'un serveur HTTP puisse être nefaste
(http://blabla.tld/../../../../../../../etc/ipf.rules),
et qu'une
faille sur un serveur HTTP peut réellement s'avérer dangeureuse.
Quant à toi, tes deux utopies sont dans ce message. Le filtre IP
resistera à tout, et les utilisateurs sont de confiance.
Voilà... Votre problème, à deadcow et à toi, c'est que vous raisonnez
en partant de la situation idéale.
Pour lui c'était "Les failles d'un serveur HTTP ne sont pas
dangeureuse pour le système", oubliant que ce n'est pas le cas des
scripts qui tourneront sur ce serveur, qu'il suffit d'une mauvaise
configuration pour qu'un serveur HTTP puisse être nefaste
(http://blabla.tld/../../../../../../../etc/ipf.rules),
et qu'une
faille sur un serveur HTTP peut réellement s'avérer dangeureuse.
Quant à toi, tes deux utopies sont dans ce message. Le filtre IP
resistera à tout, et les utilisateurs sont de confiance.
Bonjour,
Je debute et je note.
J'ai bien compris que :
si je veux vraiment du secure, je ne fais pas tourner de serveur
sur mon firewall: pas de serveur http, pas de serveur ftp ....
Bon OK mais juste un truc.
J'ai sur mon firewall un disque de 20GO. je vais pas quand meme laisser
toute cette place inutilisée !!
Je peux quand meme monter un serveur nfs (accesible seulement a
partir du reseau local) pour pouvoir acceder a partir de mes
postes linux a mes partition de ce disque, non ?
Sinon dites moi quoi faire des 18 GO inutilisee de ce poste.
Merci.
J.C
Bonjour,
Je debute et je note.
J'ai bien compris que :
si je veux vraiment du secure, je ne fais pas tourner de serveur
sur mon firewall: pas de serveur http, pas de serveur ftp ....
Bon OK mais juste un truc.
J'ai sur mon firewall un disque de 20GO. je vais pas quand meme laisser
toute cette place inutilisée !!
Je peux quand meme monter un serveur nfs (accesible seulement a
partir du reseau local) pour pouvoir acceder a partir de mes
postes linux a mes partition de ce disque, non ?
Sinon dites moi quoi faire des 18 GO inutilisee de ce poste.
Merci.
J.C
Bonjour,
Je debute et je note.
J'ai bien compris que :
si je veux vraiment du secure, je ne fais pas tourner de serveur
sur mon firewall: pas de serveur http, pas de serveur ftp ....
Bon OK mais juste un truc.
J'ai sur mon firewall un disque de 20GO. je vais pas quand meme laisser
toute cette place inutilisée !!
Je peux quand meme monter un serveur nfs (accesible seulement a
partir du reseau local) pour pouvoir acceder a partir de mes
postes linux a mes partition de ce disque, non ?
Sinon dites moi quoi faire des 18 GO inutilisee de ce poste.
Merci.
J.C
"Stephane Catteau" a écrit dans le messageVoilà... Votre problème, à deadcow et à toi, c'est que vous
raisonnez en partant de la situation idéale.
Et ton problème c'est que tu tente de metre en place une protection
idéale utopie ) [...]
Jusqu'a présent, le réseaux dont on parle n'avait même pas de
firewall, on peut en conclure que les besoin en sécurité sont
modeste [...]
Pour lui c'était "Les failles d'un serveur HTTP ne sont pas
dangeureuse pour le système", oubliant que ce n'est pas le cas
des scripts qui tourneront sur ce serveur, qu'il suffit d'une
mauvaise configuration pour qu'un serveur HTTP puisse être
nefaste
Idem avec tout les logiciel, y compris le firewall. Nous sommes
donc d'accord : rien n'est invulnérable par principe.
(http://blabla.tld/../../../../../../../etc/ipf.rules),
Un peu caricatural mais je vois le principe =)
et qu'une faille sur un serveur HTTP peut réellement s'avérer
dangeureuse.
Donc on parle bien de configuration.
Mais si l'utilisateur configure mal le serveur http, pourquoi est ce
qu'il configurerai mieux le firewall ?
Quant à toi, tes deux utopies sont dans ce message. Le filtre IP
resistera à tout, et les utilisateurs sont de confiance.
Et l'administrateur réseaux, faut-il lui faire confiance ?
Ce que je veut dire c'est que le bas blaisse forcement à un endroit
où à un autre. Le tout c'est d'évaluer ce qui est résonable de mettre
en place en fonction du temps et des moyens qu'on décide de mettre
au service de la sécurité.
Personellement, je préfaire mettre le firewall sur la même machine
que le serveur http, et prendre une demi-journée pour former le
personel aux précautions à prendre contre les virus.
"Stephane Catteau" <stephane@sc4x.net> a écrit dans le message
Voilà... Votre problème, à deadcow et à toi, c'est que vous
raisonnez en partant de la situation idéale.
Et ton problème c'est que tu tente de metre en place une protection
idéale utopie ) [...]
Jusqu'a présent, le réseaux dont on parle n'avait même pas de
firewall, on peut en conclure que les besoin en sécurité sont
modeste [...]
Pour lui c'était "Les failles d'un serveur HTTP ne sont pas
dangeureuse pour le système", oubliant que ce n'est pas le cas
des scripts qui tourneront sur ce serveur, qu'il suffit d'une
mauvaise configuration pour qu'un serveur HTTP puisse être
nefaste
Idem avec tout les logiciel, y compris le firewall. Nous sommes
donc d'accord : rien n'est invulnérable par principe.
(http://blabla.tld/../../../../../../../etc/ipf.rules),
Un peu caricatural mais je vois le principe =)
et qu'une faille sur un serveur HTTP peut réellement s'avérer
dangeureuse.
Donc on parle bien de configuration.
Mais si l'utilisateur configure mal le serveur http, pourquoi est ce
qu'il configurerai mieux le firewall ?
Quant à toi, tes deux utopies sont dans ce message. Le filtre IP
resistera à tout, et les utilisateurs sont de confiance.
Et l'administrateur réseaux, faut-il lui faire confiance ?
Ce que je veut dire c'est que le bas blaisse forcement à un endroit
où à un autre. Le tout c'est d'évaluer ce qui est résonable de mettre
en place en fonction du temps et des moyens qu'on décide de mettre
au service de la sécurité.
Personellement, je préfaire mettre le firewall sur la même machine
que le serveur http, et prendre une demi-journée pour former le
personel aux précautions à prendre contre les virus.
"Stephane Catteau" a écrit dans le messageVoilà... Votre problème, à deadcow et à toi, c'est que vous
raisonnez en partant de la situation idéale.
Et ton problème c'est que tu tente de metre en place une protection
idéale utopie ) [...]
Jusqu'a présent, le réseaux dont on parle n'avait même pas de
firewall, on peut en conclure que les besoin en sécurité sont
modeste [...]
Pour lui c'était "Les failles d'un serveur HTTP ne sont pas
dangeureuse pour le système", oubliant que ce n'est pas le cas
des scripts qui tourneront sur ce serveur, qu'il suffit d'une
mauvaise configuration pour qu'un serveur HTTP puisse être
nefaste
Idem avec tout les logiciel, y compris le firewall. Nous sommes
donc d'accord : rien n'est invulnérable par principe.
(http://blabla.tld/../../../../../../../etc/ipf.rules),
Un peu caricatural mais je vois le principe =)
et qu'une faille sur un serveur HTTP peut réellement s'avérer
dangeureuse.
Donc on parle bien de configuration.
Mais si l'utilisateur configure mal le serveur http, pourquoi est ce
qu'il configurerai mieux le firewall ?
Quant à toi, tes deux utopies sont dans ce message. Le filtre IP
resistera à tout, et les utilisateurs sont de confiance.
Et l'administrateur réseaux, faut-il lui faire confiance ?
Ce que je veut dire c'est que le bas blaisse forcement à un endroit
où à un autre. Le tout c'est d'évaluer ce qui est résonable de mettre
en place en fonction du temps et des moyens qu'on décide de mettre
au service de la sécurité.
Personellement, je préfaire mettre le firewall sur la même machine
que le serveur http, et prendre une demi-journée pour former le
personel aux précautions à prendre contre les virus.
[...] un bon admin commencera par se brider lui-même. Ce n'est pas
uniquement pour embêter les vilains pas beau que l'une des premières
choses à faire est d'interdire les logins sous root.
Ce qu'il faut, c'est commencer par blinder entièrement la machine et,
après, retirer les briques qui empèchent de profiter de la vue.
[...] un bon admin commencera par se brider lui-même. Ce n'est pas
uniquement pour embêter les vilains pas beau que l'une des premières
choses à faire est d'interdire les logins sous root.
Ce qu'il faut, c'est commencer par blinder entièrement la machine et,
après, retirer les briques qui empèchent de profiter de la vue.
[...] un bon admin commencera par se brider lui-même. Ce n'est pas
uniquement pour embêter les vilains pas beau que l'une des premières
choses à faire est d'interdire les logins sous root.
Ce qu'il faut, c'est commencer par blinder entièrement la machine et,
après, retirer les briques qui empèchent de profiter de la vue.
On Thu, 11 Sep 2003 18:58:23 +0000, Stephane Catteau wrote:[...] un bon admin commencera par se brider lui-même. Ce n'est
pas uniquement pour embêter les vilains pas beau que l'une des
premières choses à faire est d'interdire les logins sous root.
OK. Mais j'appelle pas ça "brider".
Démarrer son agent SSH et pouvoir se logguer sur ses machines,
avec des rebonds et tout le tralala, c'est le bonheur pour
scripter les interventions sur les machines.
Ce qu'il faut, c'est commencer par blinder entièrement la machine
et, après, retirer les briques qui empèchent de profiter de la vue.
L'idéal, c'est d'avoir un "master" hyper-blindé qui sert à monter
les machines à la base [...]
A terme, c'est le plus facile moyen (AMA) d'avoir un parc secure,
à jour et homogène.
Sous Debian, avec un truc comme replicator, on peut monter un serveur
blindé en 20 minutes max, de l'ouverture du carton au serveur
"nickel".
On Thu, 11 Sep 2003 18:58:23 +0000, Stephane Catteau wrote:
[...] un bon admin commencera par se brider lui-même. Ce n'est
pas uniquement pour embêter les vilains pas beau que l'une des
premières choses à faire est d'interdire les logins sous root.
OK. Mais j'appelle pas ça "brider".
Démarrer son agent SSH et pouvoir se logguer sur ses machines,
avec des rebonds et tout le tralala, c'est le bonheur pour
scripter les interventions sur les machines.
Ce qu'il faut, c'est commencer par blinder entièrement la machine
et, après, retirer les briques qui empèchent de profiter de la vue.
L'idéal, c'est d'avoir un "master" hyper-blindé qui sert à monter
les machines à la base [...]
A terme, c'est le plus facile moyen (AMA) d'avoir un parc secure,
à jour et homogène.
Sous Debian, avec un truc comme replicator, on peut monter un serveur
blindé en 20 minutes max, de l'ouverture du carton au serveur
"nickel".
On Thu, 11 Sep 2003 18:58:23 +0000, Stephane Catteau wrote:[...] un bon admin commencera par se brider lui-même. Ce n'est
pas uniquement pour embêter les vilains pas beau que l'une des
premières choses à faire est d'interdire les logins sous root.
OK. Mais j'appelle pas ça "brider".
Démarrer son agent SSH et pouvoir se logguer sur ses machines,
avec des rebonds et tout le tralala, c'est le bonheur pour
scripter les interventions sur les machines.
Ce qu'il faut, c'est commencer par blinder entièrement la machine
et, après, retirer les briques qui empèchent de profiter de la vue.
L'idéal, c'est d'avoir un "master" hyper-blindé qui sert à monter
les machines à la base [...]
A terme, c'est le plus facile moyen (AMA) d'avoir un parc secure,
à jour et homogène.
Sous Debian, avec un truc comme replicator, on peut monter un serveur
blindé en 20 minutes max, de l'ouverture du carton au serveur
"nickel".
Si l'on fait confiance aux utilisateurs ( ce qui est à priori le cas
d'un reseau domestique ), je trouve la sécurité suffisante.
Je m'en excuse par avance auprès d'eux, mais faire confiance aux
utilisateurs est déraisonnable en matière de sécurité.
Si l'on fait confiance aux utilisateurs ( ce qui est à priori le cas
d'un reseau domestique ), je trouve la sécurité suffisante.
Je m'en excuse par avance auprès d'eux, mais faire confiance aux
utilisateurs est déraisonnable en matière de sécurité.
Si l'on fait confiance aux utilisateurs ( ce qui est à priori le cas
d'un reseau domestique ), je trouve la sécurité suffisante.
Je m'en excuse par avance auprès d'eux, mais faire confiance aux
utilisateurs est déraisonnable en matière de sécurité.
si je veux vraiment du secure, je ne fais pas tourner de serveur
sur mon firewall: pas de serveur http, pas de serveur ftp ....
[...]
Je peux quand meme monter un serveur nfs (accesible seulement a
partir du reseau local) pour pouvoir acceder a partir de mes
postes linux a mes partition de ce disque, non ?
si je veux vraiment du secure, je ne fais pas tourner de serveur
sur mon firewall: pas de serveur http, pas de serveur ftp ....
[...]
Je peux quand meme monter un serveur nfs (accesible seulement a
partir du reseau local) pour pouvoir acceder a partir de mes
postes linux a mes partition de ce disque, non ?
si je veux vraiment du secure, je ne fais pas tourner de serveur
sur mon firewall: pas de serveur http, pas de serveur ftp ....
[...]
Je peux quand meme monter un serveur nfs (accesible seulement a
partir du reseau local) pour pouvoir acceder a partir de mes
postes linux a mes partition de ce disque, non ?