Je viens d'installer 5.2.1 sur une machine à la maison,
pour essayer et me faire la main.
Grace à Wanadoo, je suis devenu le malheureux propriétaire
d'un modem SpeedtouchUSB (truc vert).
J'ai configuré à minima, localhost=<nom_de_machine>
(pas de réseau), j'utilise ppp.conf gracieusement fourni
avec le pilote modem, je pinge et tout cela fonctionne.
Mpd aussi installé, mais non testé.
J'ai définis les filtres PPP, selon "Pédants Principes PPP".
Pour IPF, j'hésite à me baser entre les règles IPV4
de Michel Parlebas <mpa@modulabbs.net>, et celles d'un
livre célèbre sur ce forum(Pub sub subliminale).
Peu expérimenté avec ces outils, je ne capte pas bien à quel
niveau agissent respectivement les filtres PPP et les règles
IPF, dont certaines paraissent "s'entrecroiser" avec PPP. :-\
Quelqu'un pourrait il m'éclairer ?.
Snort est il pratique pour s'essayer à ces exercices,
ou existe t'il autre chose ?.
Peu expérimenté avec ces outils, je ne capte pas bien à quel niveau agissent respectivement les filtres PPP et les règles IPF, dont certaines paraissent "s'entrecroiser" avec PPP. :-
Quelqu'un pourrait il m'éclairer ?.
Utilisez l'un ou l'autre, mais pas les deux : vous aurez des surprises.
Je vous recommande IPFilter, qui permet un filtrage plus fin (notamment grâce à son filtre à état).
Cherchez l'IPFilter-HOWTO : http://www.obfuscation.org/ipf/ ça documente très bien le logiciel.
Snort est il pratique pour s'essayer à ces exercices, ou existe t'il autre chose ?.
nmap.
-- olive
* Ge <thierrantone@wanadoo.fr> (Thu, 15 Apr 2004 17:14:10 +0200):
Peu expérimenté avec ces outils, je ne capte pas bien à quel
niveau agissent respectivement les filtres PPP et les règles
IPF, dont certaines paraissent "s'entrecroiser" avec PPP. :-
Quelqu'un pourrait il m'éclairer ?.
Utilisez l'un ou l'autre, mais pas les deux : vous aurez des
surprises.
Je vous recommande IPFilter, qui permet un filtrage plus fin
(notamment grâce à son filtre à état).
Cherchez l'IPFilter-HOWTO : http://www.obfuscation.org/ipf/ ça
documente très bien le logiciel.
Snort est il pratique pour s'essayer à ces exercices,
ou existe t'il autre chose ?.
Peu expérimenté avec ces outils, je ne capte pas bien à quel niveau agissent respectivement les filtres PPP et les règles IPF, dont certaines paraissent "s'entrecroiser" avec PPP. :-
Quelqu'un pourrait il m'éclairer ?.
Utilisez l'un ou l'autre, mais pas les deux : vous aurez des surprises.
Je vous recommande IPFilter, qui permet un filtrage plus fin (notamment grâce à son filtre à état).
Cherchez l'IPFilter-HOWTO : http://www.obfuscation.org/ipf/ ça documente très bien le logiciel.
Snort est il pratique pour s'essayer à ces exercices, ou existe t'il autre chose ?.
nmap.
-- olive
Michel Parlebas
Olivier Tharan a posté :
Cherchez l'IPFilter-HOWTO : http://www.obfuscation.org/ipf/ ça documente très bien le logiciel.
J'ai trouvé une version française de ce howto trés bien traduite:
<http://openbsd.idealx.org/doc/index.fr.html>
-- MP
Olivier Tharan a posté :
Cherchez l'IPFilter-HOWTO : http://www.obfuscation.org/ipf/ ça
documente très bien le logiciel.
J'ai trouvé une version française de ce howto trés bien traduite:
Cherchez l'IPFilter-HOWTO : http://www.obfuscation.org/ipf/ ça documente très bien le logiciel.
J'ai trouvé une version française de ce howto trés bien traduite:
<http://openbsd.idealx.org/doc/index.fr.html>
-- MP
Michel Parlebas
Ge a posté :
Peu expérimenté avec ces outils, je ne capte pas bien à quel niveau agissent respectivement les filtres PPP et les règles IPF, dont certaines paraissent "s'entrecroiser" avec PPP. :-
La seul véritable alternative, c'est ipfw ou ipf (ipfilter). J'ai une (grosse) préférence pour ipf qui permet des règles plus "fines". De plus, c'est tout simple quand on a compris le mécanisme séquentiel d'application des règles...
-- MP
Ge a posté :
Peu expérimenté avec ces outils, je ne capte pas bien à quel
niveau agissent respectivement les filtres PPP et les règles
IPF, dont certaines paraissent "s'entrecroiser" avec PPP. :-
La seul véritable alternative, c'est ipfw ou ipf (ipfilter).
J'ai une (grosse) préférence pour ipf qui permet des règles plus
"fines". De plus, c'est tout simple quand on a compris le mécanisme
séquentiel d'application des règles...
Peu expérimenté avec ces outils, je ne capte pas bien à quel niveau agissent respectivement les filtres PPP et les règles IPF, dont certaines paraissent "s'entrecroiser" avec PPP. :-
La seul véritable alternative, c'est ipfw ou ipf (ipfilter). J'ai une (grosse) préférence pour ipf qui permet des règles plus "fines". De plus, c'est tout simple quand on a compris le mécanisme séquentiel d'application des règles...
-- MP
Olivier Tharan
* Michel Parlebas (Sat, 17 Apr 2004 21:12:22 +0200):
Cherchez l'IPFilter-HOWTO : http://www.obfuscation.org/ipf/ ça documente très bien le logiciel.
J'ai trouvé une version française de ce howto trés bien traduite:
<http://openbsd.idealx.org/doc/index.fr.html>
Mais pas forcément à jour : les fichiers ont deux ans.
-- olive
* Michel Parlebas <mpaRETIRER_CECI@modulabbs.net> (Sat, 17 Apr 2004 21:12:22 +0200):
Cherchez l'IPFilter-HOWTO : http://www.obfuscation.org/ipf/ ça
documente très bien le logiciel.
J'ai trouvé une version française de ce howto trés bien traduite:
<http://openbsd.idealx.org/doc/index.fr.html>
Mais pas forcément à jour : les fichiers ont deux ans.
* Michel Parlebas (Sat, 17 Apr 2004 21:12:22 +0200):
Cherchez l'IPFilter-HOWTO : http://www.obfuscation.org/ipf/ ça documente très bien le logiciel.
J'ai trouvé une version française de ce howto trés bien traduite:
<http://openbsd.idealx.org/doc/index.fr.html>
Mais pas forcément à jour : les fichiers ont deux ans.
Ok, merci à tous deux pour vos liens et précisions. Maintenant au travail...
Ge.
Ollivier Robert
Dans l'article <c5s00p$2bvm$, Michel Parlebas disait :
La seul véritable alternative, c'est ipfw ou ipf (ipfilter). J'ai une (grosse) préférence pour ipf qui permet des règles plus "fines". De plus, c'est tout simple quand on a compris le mécanisme séquentiel d'application des règles...
Dans 5.3 on trouvera également pf, porté d'OpenBSD. Ca semble être une bonne évolution d'ipf3 (je n'ai pas regardé encore ipf4).
Sinon pour ceux qui utilisent ipfw, je conseille de passer à ipfw2 qui allège la charge de la machine s'il y a beaucoup de règles. -- Ollivier ROBERT -=- Eurocontrol EEC -=- FreeBSD : <URL:http://www.FreeBSD.org/> The Power to Serve!
Dans l'article <c5s00p$2bvm$1@kheops.modula.bbs>,
Michel Parlebas <mpaRETIRER_CECI@modulabbs.net> disait :
La seul véritable alternative, c'est ipfw ou ipf (ipfilter).
J'ai une (grosse) préférence pour ipf qui permet des règles plus
"fines". De plus, c'est tout simple quand on a compris le mécanisme
séquentiel d'application des règles...
Dans 5.3 on trouvera également pf, porté d'OpenBSD. Ca semble être une
bonne évolution d'ipf3 (je n'ai pas regardé encore ipf4).
Sinon pour ceux qui utilisent ipfw, je conseille de passer à ipfw2 qui
allège la charge de la machine s'il y a beaucoup de règles.
--
Ollivier ROBERT -=- Eurocontrol EEC -=- ollivier.robert@eurocontrol.int
FreeBSD : <URL:http://www.FreeBSD.org/> The Power to Serve!
Dans l'article <c5s00p$2bvm$, Michel Parlebas disait :
La seul véritable alternative, c'est ipfw ou ipf (ipfilter). J'ai une (grosse) préférence pour ipf qui permet des règles plus "fines". De plus, c'est tout simple quand on a compris le mécanisme séquentiel d'application des règles...
Dans 5.3 on trouvera également pf, porté d'OpenBSD. Ca semble être une bonne évolution d'ipf3 (je n'ai pas regardé encore ipf4).
Sinon pour ceux qui utilisent ipfw, je conseille de passer à ipfw2 qui allège la charge de la machine s'il y a beaucoup de règles. -- Ollivier ROBERT -=- Eurocontrol EEC -=- FreeBSD : <URL:http://www.FreeBSD.org/> The Power to Serve!
Eric Masson
"Ollivier" == Ollivier Robert writes:
Ollivier> Dans 5.3 on trouvera également pf, porté d'OpenBSD.
C'est effectivement une excellente nouvelle, il ne reste plus qu'à merger altq et son support via pf pour enfin avoir quelque chose de vraiment propre et agréable à utiliser en termes de firewall & shaping.
Ollivier> Ca semble être une bonne évolution d'ipf3
Une évolution au niveau de l'interface de paramétrage (avec un bon paquet de fonctionnalités dont il est difficile de se passer une fois qu'on y a gouté), mais le code n'a rien à voir du tout.
Ollivier> (je n'ai pas regardé encore ipf4).
Les échos sur l'import dans NetBSD ne sont pas des plus reluisants, il faut espérer que le futur import dans Free se passera mieux.
L'import de pf a aussi permis un grand nettoyage du code qui gère les filtres (tous utiliseront à termes les PFIL_HOOKS) dans la pile ip, ce qui est un excellent point.
Eric Masson
-- Et puis, toutes ces couleurs dans l'écran, quelle horreur ! Je viens d'appeler Gaumont, ils disent qu'ils seraient très intéressés par une suite d'Hibernatus avec toi dans le rôle principal. -+- FM in Guide du Macounet Pervers : l'interface platine, y'a pire -+-
"Ollivier" == Ollivier Robert <roberto@REMOVETHIS.eu.org> writes:
Ollivier> Dans 5.3 on trouvera également pf, porté d'OpenBSD.
C'est effectivement une excellente nouvelle, il ne reste plus qu'à merger
altq et son support via pf pour enfin avoir quelque chose de vraiment
propre et agréable à utiliser en termes de firewall & shaping.
Ollivier> Ca semble être une bonne évolution d'ipf3
Une évolution au niveau de l'interface de paramétrage (avec un bon
paquet de fonctionnalités dont il est difficile de se passer une fois
qu'on y a gouté), mais le code n'a rien à voir du tout.
Ollivier> (je n'ai pas regardé encore ipf4).
Les échos sur l'import dans NetBSD ne sont pas des plus reluisants, il
faut espérer que le futur import dans Free se passera mieux.
L'import de pf a aussi permis un grand nettoyage du code qui gère les
filtres (tous utiliseront à termes les PFIL_HOOKS) dans la pile ip, ce
qui est un excellent point.
Eric Masson
--
Et puis, toutes ces couleurs dans l'écran, quelle horreur !
Je viens d'appeler Gaumont, ils disent qu'ils seraient très intéressés
par une suite d'Hibernatus avec toi dans le rôle principal.
-+- FM in Guide du Macounet Pervers : l'interface platine, y'a pire -+-
Ollivier> Dans 5.3 on trouvera également pf, porté d'OpenBSD.
C'est effectivement une excellente nouvelle, il ne reste plus qu'à merger altq et son support via pf pour enfin avoir quelque chose de vraiment propre et agréable à utiliser en termes de firewall & shaping.
Ollivier> Ca semble être une bonne évolution d'ipf3
Une évolution au niveau de l'interface de paramétrage (avec un bon paquet de fonctionnalités dont il est difficile de se passer une fois qu'on y a gouté), mais le code n'a rien à voir du tout.
Ollivier> (je n'ai pas regardé encore ipf4).
Les échos sur l'import dans NetBSD ne sont pas des plus reluisants, il faut espérer que le futur import dans Free se passera mieux.
L'import de pf a aussi permis un grand nettoyage du code qui gère les filtres (tous utiliseront à termes les PFIL_HOOKS) dans la pile ip, ce qui est un excellent point.
Eric Masson
-- Et puis, toutes ces couleurs dans l'écran, quelle horreur ! Je viens d'appeler Gaumont, ils disent qu'ils seraient très intéressés par une suite d'Hibernatus avec toi dans le rôle principal. -+- FM in Guide du Macounet Pervers : l'interface platine, y'a pire -+-
Ollivier Robert
Dans l'article , Eric Masson disait :
C'est effectivement une excellente nouvelle, il ne reste plus qu'à merger altq et son support via pf pour enfin avoir quelque chose de vraiment propre et agréable à utiliser en termes de firewall & shaping.
Dummynet reste quand même plus facile à configurer et plus puissant d'après des gens l'ayant utilisé (pas moi) mais ça reste spécifique à FreeBSD.
paquet de fonctionnalités dont il est difficile de se passer une fois qu'on y a gouté), mais le code n'a rien à voir du tout.
Oui, c'est une réécriture complète. -- Ollivier ROBERT -=- Eurocontrol EEC -=- FreeBSD : <URL:http://www.FreeBSD.org/> The Power to Serve!
Dans l'article <86smez3pgt.fsf@t39bsdems.interne.kisoft-services.com>,
Eric Masson <emss@free.fr> disait :
C'est effectivement une excellente nouvelle, il ne reste plus qu'à merger
altq et son support via pf pour enfin avoir quelque chose de vraiment
propre et agréable à utiliser en termes de firewall & shaping.
Dummynet reste quand même plus facile à configurer et plus puissant d'après
des gens l'ayant utilisé (pas moi) mais ça reste spécifique à FreeBSD.
paquet de fonctionnalités dont il est difficile de se passer une fois
qu'on y a gouté), mais le code n'a rien à voir du tout.
Oui, c'est une réécriture complète.
--
Ollivier ROBERT -=- Eurocontrol EEC -=- ollivier.robert@eurocontrol.int
FreeBSD : <URL:http://www.FreeBSD.org/> The Power to Serve!
C'est effectivement une excellente nouvelle, il ne reste plus qu'à merger altq et son support via pf pour enfin avoir quelque chose de vraiment propre et agréable à utiliser en termes de firewall & shaping.
Dummynet reste quand même plus facile à configurer et plus puissant d'après des gens l'ayant utilisé (pas moi) mais ça reste spécifique à FreeBSD.
paquet de fonctionnalités dont il est difficile de se passer une fois qu'on y a gouté), mais le code n'a rien à voir du tout.
Oui, c'est une réécriture complète. -- Ollivier ROBERT -=- Eurocontrol EEC -=- FreeBSD : <URL:http://www.FreeBSD.org/> The Power to Serve!
Ge
Eric Masson wrote:
"Ollivier" == Ollivier Robert writes:
Ollivier> Dans 5.3 on trouvera également pf, porté d'OpenBSD.
C'est effectivement une excellente nouvelle, il ne reste plus qu'à merger altq et son support via pf pour enfin avoir quelque chose de vraiment propre et agréable à utiliser en termes de firewall & shaping.
Ollivier> Ca semble être une bonne évolution d'ipf3
Une évolution au niveau de l'interface de paramétrage (avec un bon paquet de fonctionnalités dont il est difficile de se passer une fois qu'on y a gouté), mais le code n'a rien à voir du tout.
Ge > Celà se traduit il par une syntaxe trés différente ?.
Ollivier> (je n'ai pas regardé encore ipf4).
Les échos sur l'import dans NetBSD ne sont pas des plus reluisants, il faut espérer que le futur import dans Free se passera mieux.
L'import de pf a aussi permis un grand nettoyage du code qui gère les filtres (tous utiliseront à termes les PFIL_HOOKS) dans la pile ip, ce qui est un excellent point.
Eric Masson
Eric Masson wrote:
"Ollivier" == Ollivier Robert <roberto@REMOVETHIS.eu.org> writes:
Ollivier> Dans 5.3 on trouvera également pf, porté d'OpenBSD.
C'est effectivement une excellente nouvelle, il ne reste plus qu'à merger
altq et son support via pf pour enfin avoir quelque chose de vraiment
propre et agréable à utiliser en termes de firewall & shaping.
Ollivier> Ca semble être une bonne évolution d'ipf3
Une évolution au niveau de l'interface de paramétrage (avec un bon
paquet de fonctionnalités dont il est difficile de se passer une fois
qu'on y a gouté), mais le code n'a rien à voir du tout.
Ge > Celà se traduit il par une syntaxe trés différente ?.
Ollivier> (je n'ai pas regardé encore ipf4).
Les échos sur l'import dans NetBSD ne sont pas des plus reluisants, il
faut espérer que le futur import dans Free se passera mieux.
L'import de pf a aussi permis un grand nettoyage du code qui gère les
filtres (tous utiliseront à termes les PFIL_HOOKS) dans la pile ip, ce
qui est un excellent point.
Ollivier> Dans 5.3 on trouvera également pf, porté d'OpenBSD.
C'est effectivement une excellente nouvelle, il ne reste plus qu'à merger altq et son support via pf pour enfin avoir quelque chose de vraiment propre et agréable à utiliser en termes de firewall & shaping.
Ollivier> Ca semble être une bonne évolution d'ipf3
Une évolution au niveau de l'interface de paramétrage (avec un bon paquet de fonctionnalités dont il est difficile de se passer une fois qu'on y a gouté), mais le code n'a rien à voir du tout.
Ge > Celà se traduit il par une syntaxe trés différente ?.
Ollivier> (je n'ai pas regardé encore ipf4).
Les échos sur l'import dans NetBSD ne sont pas des plus reluisants, il faut espérer que le futur import dans Free se passera mieux.
L'import de pf a aussi permis un grand nettoyage du code qui gère les filtres (tous utiliseront à termes les PFIL_HOOKS) dans la pile ip, ce qui est un excellent point.
Eric Masson
Eric Masson
"Ge" == Ge writes:
Ge> Celà se traduit il par une syntaxe trés différente ?.
Pour le filtrage à proprement parler la syntaxe reste globalement similaire, mais la nouvelle permet des factorisations de règles (macros, tables) et les groupes d'ipf ont disparu, plus d'information dans le lien suivant : http://www.openbsd.org/faq/pf/filter.html
Eric Masson
-- CS: Oui mais alors moi je me construis une souris avec autant de boutons qu'applis et je fais des racourcis, rena ! :-) LP: Ah oui, mais alors là il va falloir acheter des doigts, rerena! ;-p -+- LP in Guide du Macounet Pervers : Vous m'en mettrez une poignée -+-
"Ge" == Ge <thierrantone@wanadoo.fr> writes:
Ge> Celà se traduit il par une syntaxe trés différente ?.
Pour le filtrage à proprement parler la syntaxe reste globalement
similaire, mais la nouvelle permet des factorisations de règles (macros,
tables) et les groupes d'ipf ont disparu, plus d'information dans le
lien suivant : http://www.openbsd.org/faq/pf/filter.html
Eric Masson
--
CS: Oui mais alors moi je me construis une souris avec autant de boutons
qu'applis et je fais des racourcis, rena ! :-)
LP: Ah oui, mais alors là il va falloir acheter des doigts, rerena! ;-p
-+- LP in Guide du Macounet Pervers : Vous m'en mettrez une poignée -+-
Ge> Celà se traduit il par une syntaxe trés différente ?.
Pour le filtrage à proprement parler la syntaxe reste globalement similaire, mais la nouvelle permet des factorisations de règles (macros, tables) et les groupes d'ipf ont disparu, plus d'information dans le lien suivant : http://www.openbsd.org/faq/pf/filter.html
Eric Masson
-- CS: Oui mais alors moi je me construis une souris avec autant de boutons qu'applis et je fais des racourcis, rena ! :-) LP: Ah oui, mais alors là il va falloir acheter des doigts, rerena! ;-p -+- LP in Guide du Macounet Pervers : Vous m'en mettrez une poignée -+-