OVH Cloud OVH Cloud

Nat/Firewall/Serveur_Personel

14 réponses
Avatar
Malebe
Bonjour,

Voici le schéma pour un réseau personel:

Routeur<->Int1-PC1:NAT/Firewall/SQUID-Int2<->switch1<->Int3 PC1:SAMBA,CVS,..
<->PC2
<->PC3

Le "defaultroute" de PC3, PC2 et PC1 est PC1-Int2.
PC1 tourne sur un seul OS.

aa]Pensez-vous que cette configuration est aussi securisante (avec les memes
paramètrages) que deux PC pour remplacer PC1?



bb]Mettre deux serveurs virtuels n'est-il pas mieux approprié (Xen)?



Merci de vos réponses,

--
Malebe

4 réponses

1 2
Avatar
Pascal Hambourg
On Wed, 03 May 2006 13:45:39 +0000, Stephane Catteau wrote:

Cela dit, ce sont des requêtes simples à filtrer. Deux serveurs NTP
sont suffisants, même chose pour les requêtes DNS, et il n'y a besoin
que d'un serveur SMTP. Pour pouvoir exploiter l'une de ces portes de
sortie, l'attaquant devra d'abord avoir compromis le serveur qui se trouve
à l'autre bout, ce qui limite grandement leur intérêt.


Si j'ai un flux autorisé depuis une machine compromise vers un serveur
SMTP quelconque, je peux considérer que je saurais me faire remonter de
l'info sans hacker le serveur SMTP. En m'envoyant des mails ...


Idem avec un serveur DNS, en faisant des requêtes qui vont bien sur un
domaine contrôlé par l'attaquant. Laborieux mais faisable. En revanche
ça risque d'être moins facile avec un serveur NTP. ;-)


Avatar
Kevin Denis
Le 03-05-2006, Pascal Hambourg a écrit :

Aussi je vois un inconvénient au pont filtrant : s'il n'a pas d'adresse
IP, il ne peut pas faire de REJECT avec envoi d'un ICMP Destination
Unreachable quelconque mais seulement du filtrage "tout ou rien"
ACCEPT/DROP.


Depuis un pont filtrant, je ne vois pas techniquement le probleme:

si le paquet a pour destination A.B.C.D port xx, dropper le paquet
et renvoyer un paquet ayant comme source A.B.C.D a l'initiateur de
la connexion.

--
Kevin

Avatar
Eric Lalitte
"Malebe" wrote in message
news:
Bon après réflexion, voici mon plan d'attaque:
Je vais investir dans une soekris net4801 pour le nat/ipfilter
Je vais peut etre re-investir dans une net4801 pour Squid/squidGuard (pauvres
gamins..)
mais la je me pose la question des 128 Mbyte SDRAM seront-elles suffisantes ???
(ceci dit, je ne vais pas stocker le cache, c'est juste un filtrage de contenu)
Pour le reste j'y vois assez clair.


Je ne pense pas, du moins ça dépend de la taille des fichiers de
filtrage que tu veux utiliser.
Nous avons testé avec un net4801 et ça ramait pas mal, nous avons
simplement réduit fortement les règles de filtrage et ça devient très
correct.

Si tu as le courage d'attendre, nous sortons une distribution basée sur
debian qui sera embarquée sur un soekris net4801 avec tous les outils
système et réseau nécessaires à un hébergement, d'ici le mois de
juillet.


--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG

Avatar
Stephane Catteau
Nicob n'était pas loin de dire :

Cela dit, ce sont des requêtes simples à filtrer. Deux serveurs NTP
sont suffisants, même chose pour les requêtes DNS, et il n'y a besoin
que d'un serveur SMTP. Pour pouvoir exploiter l'une de ces portes de
sortie, l'attaquant devra d'abord avoir compromis le serveur qui se trouve
à l'autre bout, ce qui limite grandement leur intérêt.


Si j'ai un flux autorisé depuis une machine compromise vers un serveur
SMTP quelconque, je peux considérer que je saurais me faire remonter de
l'info sans hacker le serveur SMTP. En m'envoyant des mails ...


Vi vi, on se relit, on rajoute un truc que l'on avait oublié, et on
oublie de se relire après, du coup on dit des bétises :-(
En l'occurence le port 25 n'est pas ouvert en grand, mais vers les
seuls MX du domaine sur lequel on envoie les mails, si tant est que
l'on décide de les envoyer. Evidement, éviter comme la peste les grands
FAI/FSI. Le risque persiste, mais les chances pour que l'attaquant ait
un compte mail derrière le même MX que nous sont suffisement minces
pour le limiter.


1 2