OVH Cloud OVH Cloud

Question firewall

16 réponses
Avatar
Raph
Bonjour à tous,
Une petite question pour les pros d'iptables ...
J'ai un réseau avec 5 entités (5 sociétés), sur 5 sous réseaux (192.168.0
... 192.168.4).
Tous doivent partager la meme connexion ADSL (8MBps).
J'ai donc mis en place un "routeur" (PIII 450,Woody) avec 6 interfaces
virtuelles (une seule carte réseau). Cf. schema :
http://www.inrezo.com/post-iptables.png
Tout cela route correctement, mais, vous l'aurez compris, le problème est
que les différents sous-réseaux soint joignables entre eux ! D'où ma
question : quel jeu de règles, le plus simple possible, devrais-je utiliser
pour empêcher cela ?
D'ailleurs, est-ce que la solution optimale se situe au niveau du firewall
?!
Merci infiniment pour vos réponses.
Raphael




--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org

10 réponses

1 2
Avatar
Antoine Comte
Raph a écrit :

D'ailleurs, est-ce que la solution optimale se situe au niveau du firewall
?!




Non, si toutes les stations partagent le même média ethernet aucune
règle de ton firewall ne pourra empêcher les sous réseaux de se voir
entre eux. Une solution serait de segmenter le réseau ethernet soit en
mettant 6 interfaces physiques sur ton firewall/router soit en utilisant
un switch ethernet capable de gérer les VLAN.

Antoine


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
daniel huhardeaux
Raph a écrit :

Bonjour à tous,
Une petite question pour les pros d'iptables ...
J'ai un réseau avec 5 entités (5 sociétés), sur 5 sous réseaux (192.168.0
... 192.168.4).
Tous doivent partager la meme connexion ADSL (8MBps).
J'ai donc mis en place un "routeur" (PIII 450,Woody) avec 6 interfaces
virtuelles (une seule carte réseau). Cf. schema :
http://www.inrezo.com/post-iptables.png
Tout cela route correctement, mais, vous l'aurez compris, le problème est
que les différents sous-réseaux soint joignables entre eux ! D'où ma
question : quel jeu de règles, le plus simple possible, devrais-je utiliser
pour empêcher cela ?
D'ailleurs, est-ce que la solution optimale se situe au niveau du firewall
?!
Merci infiniment pour vos réponses.
Raphael








iptables -A input -p all -s 192.168.1.0/24 -d 192.168.0.0/24 -j drop
iptables -A input -p all -s 192.168.2.0/24 -d 192.168.0.0/24 -j drop
iptables -A input -p all -s 192.168.3.0/24 -d 192.168.0.0/24 -j drop
iptables -A input -p all -s 192.168.4.0/24 -d 192.168.0.0/24 -j drop

iptables -A input -p all -s 192.168.0.0/24 -d 192.168.1.0/24 -j drop
iptables -A input -p all -s 192.168.2.0/24 -d 192.168.1.0/24 -j drop
iptables -A input -p all -s 192.168.3.0/24 -d 192.168.1.0/24 -j drop
iptables -A input -p all -s 192.168.4.0/24 -d 192.168.1.0/24 -j drop

etc ...

et la meme chose pour forward. Il y a peut etre plus simple en
reflechissant plus ;-)

--
Daniel Huhardeaux ______ _____ _____ ______ ______ __
enum +48 32 285 5276 /_ _// _ // _ //_ _// __ // /
IAX FWD +1 7009 422493 / / / // // // / / / / /_/ // /
sip:101 h323:121 @voip./_/ /____//____/ /_/ /_/ /_//_/.com


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Raph
Etes-vous sur de cela ? J'ai reçu plusieurs réponses allant dans ce sens ...
Et d'autres réponses qui ne mentionnent pas le problème.

Pour le VLAN, on a des gros switchs NETGEAR, mais sur 3 étages, et ils
doivent être stackés pour répercuter la configuration des VLAN, ce qui est
impossible vu la configuration géographique de ces switchs. :-(

Merci.


"Antoine Comte" a écrit dans le message de news:
Non, si toutes les stations partagent le même média ethernet aucune règle
de ton firewall ne pourra empêcher les sous réseaux de se voir entre eux.
Une solution serait de segmenter le réseau ethernet soit en mettant 6
interfaces physiques sur ton firewall/router soit en utilisant un switch
ethernet capable de gérer les VLAN.







--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Peix Fabrice
--=-xEjSD4dFhPujiDuG3fu8
Content-Type: text/plain; charset=ISO-8859-15
Content-Transfer-Encoding: quoted-printable

Le vendredi 04 février 2005 à 10:56 +0100, Raph a écrit :
Etes-vous sur de cela ? J'ai reçu plusieurs réponses allant dans ce s ens ...
Et d'autres réponses qui ne mentionnent pas le problème.

Pour le VLAN, on a des gros switchs NETGEAR, mais sur 3 étages, et ils
doivent être stackés pour répercuter la configuration des VLAN, ce qui est
impossible vu la configuration géographique de ces switchs. :-(

Merci.



En aucun cas, la sécurité d'un réseau ne doit reposer sur des switch.
Ils ne doivent être utilisé que pour améliorer les performances !


"Antoine Comte" a écrit dans le message de news:
> Non, si toutes les stations partagent le même média ethernet aucune règle
> de ton firewall ne pourra empêcher les sous réseaux de se voir entr e eux.
> Une solution serait de segmenter le réseau ethernet soit en mettant 6
> interfaces physiques sur ton firewall/router soit en utilisant un switc h
> ethernet capable de gérer les VLAN.








--=-xEjSD4dFhPujiDuG3fu8
Content-Type: application/pgp-signature; name=signature.asc
Content-Description: Ceci est une partie de message
=?ISO-8859-1?Q?numériquement?= =?ISO-8859-1?Q?_signée?
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.5 (GNU/Linux)

iD8DBQBCA0jMFZzpYXQHU8gRAlOrAJ9qxMEfl1X369wMLmF/0anvwV9BiwCeJuKx
v9d5pGhPGO9P7TihbtTvGBk =PZ+7
-----END PGP SIGNATURE-----

--=-xEjSD4dFhPujiDuG3fu8--


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Antoine Comte
Raph a écrit :

Etes-vous sur de cela ? J'ai reçu plusieurs réponses allant dans ce sens ...
Et d'autres réponses qui ne mentionnent pas le problème.





Ben oui. Puisque les stations partage alors le même réseau physique.
Rien n'empêcherait un "petit malin" du sous-réseau 192.168.0.0 de se
faire passer pour membre de 192.168.2.0 par exemple.


Pour le VLAN, on a des gros switchs NETGEAR, mais sur 3 étages, et ils
doivent être stackés pour répercuter la configuration des VLAN, ce qui est
impossible vu la configuration géographique de ces switchs. :-(




Tu es sur de cela ? cela va à l'encontre même du principe de base des
vlans qui est de créer des réseaux logiques en s'affranchissant (du
moins partiellement) des contraintes géographiques.

Antoine


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Patrice OLIVER
Antoine Comte a écrit :

Raph a écrit :

Etes-vous sur de cela ? J'ai reçu plusieurs réponses allant dans ce
sens ... Et d'autres réponses qui ne mentionnent pas le problème.





Ben oui. Puisque les stations partage alors le même réseau physique.
Rien n'empêcherait un "petit malin" du sous-réseau 192.168.0.0 de se
faire passer pour membre de 192.168.2.0 par exemple.



Exactement.


Pour le VLAN, on a des gros switchs NETGEAR, mais sur 3 étages, et
ils doivent être stackés pour répercuter la configuration des VLAN,
ce qui est impossible vu la configuration géographique de ces
switchs. :-(




Tu es sur de cela ? cela va à l'encontre même du principe de base des
vlans qui est de créer des réseaux logiques en s'affranchissant (du
moins partiellement) des contraintes géographiques.



Pour celà, il faut que les cartes réseau de tes stations puissent être
compatibles 802.1Q, et marquer les VLANs, il faut aussi que la carte
réseau de ton PF puisse le faire, autrement ...
Bref, le vlan n'est pas le seul résultat d'un découpage en sous-réseau
IP, mais bien le marquage des trames.

Patrice.

Antoine






--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Antoine Comte
Patrice OLIVER a écrit :



Pour le VLAN, on a des gros switchs NETGEAR, mais sur 3 étages, et
ils doivent être stackés pour répercuter la configuration des VLAN,
ce qui est impossible vu la configuration géographique de ces
switchs. :-(




Tu es sur de cela ? cela va à l'encontre même du principe de base des
vlans qui est de créer des réseaux logiques en s'affranchissant (du
moins partiellement) des contraintes géographiques.



Pour celà, il faut que les cartes réseau de tes stations puissent être
compatibles 802.1Q, et marquer les VLANs, il faut aussi que la carte
réseau de ton PF puisse le faire, autrement ...
Bref, le vlan n'est pas le seul résultat d'un découpage en sous-réseau
IP, mais bien le marquage des trames.




Pas nécessairement. On peut très bien utiliser des vlans sans que les
cartes réseaux les supportent. Dans ce cas ce sont les switchs qui
marquent les trames en fonction de la configuration du port (du switch)
par lequel elles rentrent. De facon réciproque, ils ne laissent sortir
les trames appartenant a un vlan que sur les ports qui y participent.

Antoine


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Laurent CARON
Raph wrote:

Bonjour à tous,
Une petite question pour les pros d'iptables ...
J'ai un réseau avec 5 entités (5 sociétés), sur 5 sous réseaux (192.168.0
... 192.168.4).
Tous doivent partager la meme connexion ADSL (8MBps).
J'ai donc mis en place un "routeur" (PIII 450,Woody) avec 6 interfaces
virtuelles (une seule carte réseau). Cf. schema :
http://www.inrezo.com/post-iptables.png
Tout cela route correctement, mais, vous l'aurez compris, le problème est
que les différents sous-réseaux soint joignables entre eux ! D'où ma
question : quel jeu de règles, le plus simple possible, devrais-je utiliser
pour empêcher cela ?
D'ailleurs, est-ce que la solution optimale se situe au niveau du firewall
?!
Merci infiniment pour vos réponses.
Raphael








Bonjour,

Pourquoi ne pas acheter des interfaces réseau multiports?
Genre 2 cartes 4 ports ethernet et gérer ça au niveau de la passerelle
linux?

Laurent


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Pascal
Patrice OLIVER a écrit :



Ben oui. Puisque les stations partage alors le même réseau physique.
Rien n'empêcherait un "petit malin" du sous-réseau 192.168.0.0 de se
faire passer pour membre de 192.168.2.0 par exemple.



Exactement.



<aol>Pareil</aol>

Pour le VLAN, on a des gros switchs NETGEAR, mais sur 3 étages, et
ils doivent être stackés pour répercuter la configuration des VLAN,
ce qui est impossible vu la configuration géographique de ces
switchs. :-(



Tu es sur de cela ? cela va à l'encontre même du principe de base des
vlans qui est de créer des réseaux logiques en s'affranchissant (du
moins partiellement) des contraintes géographiques.





Chuis d'accord. Réseaux "logiques" de niveau 2.

Pour celà, il faut que les cartes réseau de tes stations puissent être
compatibles 802.1Q, et marquer les VLANs,



Surtout pas !
Si ce sont les stations elles-mêmes qui taggent leurs trames, alors on
en revient à la situation de départ avec les sous-réseaux IP : elles
peuvent se déclarer dans le VLAN de leur choix.

il faut aussi que la carte
réseau de ton PF puisse le faire, autrement ...



En effet. Avec le module 8021q du noyau et l'outil vconfig, ça marche
bien même avec des cartes classiques. Il faut définir une interface VLAN
pour chaque sous-réseau, et limiter le routage entre elles. Pour
certaines cartes qui ne supportent pas les trames de plus de 1518
octets, il est nécessaire de réduire la MTU à 1496.

Les trames VLAN taggées ne doivent circuler qu'entre les switches et la
passerelle Linux. La configuration des switches doit définir quel port
non taggué est dans quel VLAN. Pour les stations, c'est transparent,
elles ne voient que des trames normales.


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Patrice OLIVER
Antoine Comte a écrit :

Patrice OLIVER a écrit :



Pour le VLAN, on a des gros switchs NETGEAR, mais sur 3 étages, et
ils doivent être stackés pour répercuter la configuration des VLAN,
ce qui est impossible vu la configuration géographique de ces
switchs. :-(




Tu es sur de cela ? cela va à l'encontre même du principe de base
des vlans qui est de créer des réseaux logiques en s'affranchissant
(du moins partiellement) des contraintes géographiques.



Pour celà, il faut que les cartes réseau de tes stations puissent
être compatibles 802.1Q, et marquer les VLANs, il faut aussi que la
carte réseau de ton PF puisse le faire, autrement ...
Bref, le vlan n'est pas le seul résultat d'un découpage en
sous-réseau IP, mais bien le marquage des trames.





Pas nécessairement. On peut très bien utiliser des vlans sans que les
cartes réseaux les supportent. Dans ce cas ce sont les switchs qui
marquent les trames en fonction de la configuration du port (du
switch) par lequel elles rentrent. De facon réciproque, ils ne
laissent sortir les trames appartenant a un vlan que sur les ports qui
y participent.



Je suis aussi d'accord avec celà, c'est d'ailleurs ce que je mets en
oeuvre à mon travail.
Par contre, nous sommes bien d'accord pour dire que, dans ce contexte,
si tu changes l'adresse IP de ta machine, elle ne communique plus avec
les autres. J'ai vérifé celà chez moi.

Patrice.

Antoine








--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
1 2