Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Recherche distribution linux sécurisée

16 réponses
Avatar
noone
Bonjour,

je cherche une distribution linux sécurisée (libre) pour faire un
partage de connexion et firewall... (et + si affinité)

Le PC est un Pentium 233 avec 64 Mo de Ram avec lecteur de CD, disque
dur de 20 Go, et chipset vidéo monochrome sur la carte mère (!!!)
Autant dire que le choix de la distrib est important !

J'ai regardé sur http://www.ixus.net mais ils ne donnent pas vraiment
d'infos, ils proposent quelques distrib sans vraiment les comparer.

Distibutions linux
.IPCop
.Smoothwall
.E-Smith SME Server
.Mandrake MNF
.Clarkconnect
.Sentinix
.Freesco
.Free-EOS

Je veux administrer ce PC uniquement à distance (aucune intervention sur
le serveur... il est dans le garage... et ça pelle l'hiver !)

Que me conseillez-vous ? (sans changer de PC !)

Merci

6 réponses

1 2
Avatar
TiChou
Dans le message <news:c5ommu$91r$,
*[Sauron De Mordor]* tapota sur f.c.o.l.configuration :

ensuite pour une machine securisee tu doit enlever le compilateur


Ça va être dur d'enlever le compilateur sur une Gentoo. Parce qui dit
sécurité, dit mise à jour régulière et donc compilation...

erreur, car tu peux compiler tes packages et kernel sur une autre machine.

ensuite si la machine n a que le kernel et un service ssh dessus alors
pas besoin de bcp de soft a recompiler.


Tout à fait. Mais pensez-vous alors que ce monsieur dispose d'une autre
Gentoo ?

tout outils de traçage. exporter les log (via syslog) mettre certain FS
en read olny , et si tu est tres tres parano alors mettre le jumper
disque sur read olny ( mesure extreme qd meme)


Et comment fait-on pour /tmp et /var ? Ils vont avoir du mal les services
à se lancer. Et ne me dites pas de mettre cela dans un ramdisk quand
on dispose de « seulement » 64Mo de RAM. ;) Et pour les mises à jour ? Si
le monsieur doit démonter sa machine qui, rappelons le, se situe dans son
garage, à chaque fois qu'il doit faire une mise à jour, il n'a pas
finit...


mount -t tmpfs none /tmp


Oui, c'est bien ce que je disais, avec 64Mo c'est quand même limite et peu
secure.

sur un firewall le /tmp est quasi null car ne sert qu a booter la console.


Sur un routeur/firewall il y a un minimum de services et la plupart ont
besoin d'écrire dans /tmp, ne serait-ce que sshd.

le /vat pour les log, cf syslog ou tu ne log rien sur la machine mais
uniquement sur un loghost


Faut-il avoir une machine Unix qui tourne en permanence. Ne pas oublier
qu'ici il s'agit d'un réseau à priori familial.

De plus, il n'y a pas que les logs dans /var.
Il y a /var/lib qui peut être utilisé par le script iptables et qui est
utilisé par les services dhcp et ntp qui sont classiques sur un routeur
Linux. Il y a aussi éventuellement le locate.db.
Il y a /var/lock et /var/run dans lesquels les services ont besoin d'écrire.
Il y a /var/empty pour sshd.
Il y a /var/spool pour cron et éventuellement pour stocker les mails
d'alertes locaux.

Bref, /var doit être accessible en écriture et ne peut pas être un ramdisk.

Donc je maintiens, avoir toutes les partitions ou le disque en lecture seule
est inenvisageable pour ce type de système. Ou alors il faut justement
s'orienter vers les minis distributions comme celle que j'avais conseillé
précédemment et qui sont conçues pour ne pas avoir besoin d'accès disque en
écriture mais juste un ramdisk.

en fait ce qu il fait vraiment mettre en ro c ets la ou il y a le
kernel, /boot et /lib/modules, et la ou il y a les binnaires, en fait
juste /var doit etre rw,


et aussi /tmp, sans compter l'arbre de portage /usr/portage qui doit être
mis régulièrement à jour.

pas obliger. si tu a d autre machine gentoo pour preparer les packages

et pour la mise a jour de portage, on s en fou, ce qu il faut savoir c
est l utilite de la mise a jour. pourquoi upgrader portage si pas de
nouevell install. pourquoi upgrader un soft si t es pas sensible a une
vulnerabilitee.


Ça fait quand même beaucoup de « si » et je suis très étonné de vouloir
remettre en cause l'utilité des mises à jour sur un système qui est sensé
être secure.

ensuite si un bug de secu est dans bash (par exemple) pourquoi faire l
upgrade si le seul compte accessible est root et uniquement sur le port
serie ?
les seul upgrade envisageable est le ssh en cas de remote exploit (meme
un dos on s en moque, car ce ts juste genant pour un particulier, pas
idem c ets pour une machine pour site web) ou une vulnerabiliteeremote
sur le kernel aussi.


Vous remettez quand même pas mal de chose en cause concernant la sécurité
d'un système.
Avec des si et en négligeant certaines mises à jour on découvre un beau jour
que son système est corrompu par une application buggée, par un intrus qui a
tenté ou réussi certaines choses sur la machine.

par contre ca change bcp si cette machine propose d autre services, c
est a ponderer avec cela.


Généralement la politique à adopter sur un système, quel qu'il soit, est à
peu près la même que la politique à adopter pour un firewall. On ne laisse
aucun trou sur le système comme on ne laisse aucun port ouvert qui n'a pas
lieu d'être.

[...]

j ai fait cette reponse aussi, pour ceux qui n ont pas trop reflechis a
la question.

par exemple, mon linux-firewall, a des version tres anciennes de soft,
genre ssh et ssl sont au moins sensible a 200 attaques locale, mais
impossible de se connecter en root autrement qu a la console (serial) la
securite des soft est ok uniquement en remote, par conmtre quand j
upgrade, je le fait a fond (fo pas exagerer ad meme).
un bon portsentry pour l anti scan, et un iptabes bien eprouve depuis qq
annees.


Nous n'avons pas la même vision de la sécurité. :)
L'expérience du passé m'a appris à ne jamais négliger la sécurité d'un
système, surtout si celui ci est prévu pour sécuriser un réseau et/ou un
accès Internet.
Mais j'avoue aussi avoir ici et là des serveurs qui ont certaines faiblesses
niveau sécurité mais j'assumerai s'il arrivait quelque chose sur ces
serveurs. Par contre, je ne conseillerai jamais à une personne de négliger
la sécurité de ses systèmes surtout si celle si est novice en la matière. Il
faut prendre de bonnes habitudes dès le départ en matière sécurité un peu
comme pour les sauvegardes.

cela dit je me suis mis a la gentoo il y a a peine 3 mois, et
franchement je trouve cette distribe parfaite pour ce genre de manip.
mais pas forcement easy install.


--
TiChou



Avatar
[Sauron De Mordor]
TiChou wrote:


erreur, car tu peux compiler tes packages et kernel sur une autre machine.
ensuite si la machine n a que le kernel et un service ssh dessus alors
pas besoin de bcp de soft a recompiler.



Tout à fait. Mais pensez-vous alors que ce monsieur dispose d'une autre
Gentoo ?



bah, faut etre optimiste.




mount -t tmpfs none /tmp



Oui, c'est bien ce que je disais, avec 64Mo c'est quand même limite et peu
secure.



soit, soit, faisons alors
mount -t tmpfs -o nosuid,noexec, /tmp

de toute facon le /tmp devrais toujours etre en nosuid, le no exec etant
vivement recomander, ainsi que pour /avr d ailleur


sur un firewall le /tmp est quasi null car ne sert qu a booter la console.



Sur un routeur/firewall il y a un minimum de services et la plupart ont
besoin d'écrire dans /tmp, ne serait-ce que sshd.



oui mais ce n est pas grand chose. mon /tmp chez mois fait a peine 10Mo
et le tmpfs est a concurance de la RAM, pas un ramdisque, donc ca ne
peux utiliser que 4 Mo (dans notre cas) qui sont prelevee sur la ram
mais si jsute 200ko de pris alors cets que 200Ko de RAM, pas plus



le /vat pour les log, cf syslog ou tu ne log rien sur la machine mais
uniquement sur un loghost



Faut-il avoir une machine Unix qui tourne en permanence. Ne pas oublier
qu'ici il s'agit d'un réseau à priori familial.

De plus, il n'y a pas que les logs dans /var.
Il y a /var/lib qui peut être utilisé par le script iptables et qui est
utilisé par les services dhcp et ntp qui sont classiques sur un routeur
Linux. Il y a aussi éventuellement le locate.db.
Il y a /var/lock et /var/run dans lesquels les services ont besoin d'écrire.
Il y a /var/empty pour sshd.
Il y a /var/spool pour cron et éventuellement pour stocker les mails
d'alertes locaux.

Bref, /var doit être accessible en écriture et ne peut pas être un ramdisk.



pour cela que j avais dit que /var pouvais etre rw

Donc je maintiens, avoir toutes les partitions ou le disque en lecture seule
est inenvisageable pour ce type de système. Ou alors il faut justement
s'orienter vers les minis distributions comme celle que j'avais conseillé
précédemment et qui sont conçues pour ne pas avoir besoin d'accès disque en
écriture mais juste un ramdisk.


en fait ce qu il fait vraiment mettre en ro c ets la ou il y a le
kernel, /boot et /lib/modules, et la ou il y a les binnaires, en fait
juste /var doit etre rw,


et aussi /tmp, sans compter l'arbre de portage /usr/portage qui doit être
mis régulièrement à jour.




pas obliger. si tu a d autre machine gentoo pour preparer les packages
et pour la mise a jour de portage, on s en fou, ce qu il faut savoir c
est l utilite de la mise a jour. pourquoi upgrader portage si pas de
nouevell install. pourquoi upgrader un soft si t es pas sensible a une
vulnerabilitee.





il faut passer les patch que des parties qui sont utiles.
exemple si tu a un bug sur ssh pour l utilisation d une clef dsa, mais
que dsa n est pas autorisee, pourquoi le faire.
par contre tu peux en profiter pour le faire a une autre ocasion de patch.


mais ca c ets un autre debat sur la securitee, mieux vaut patcher a tout
prix meme si pas sensible ou bien ne le faire que si on est vulnerable.
perso je suis de la vielle ecole, et je prefere patcher uniquement si je
suis vulnerable, mais cela impose de suivre les bultin de securitees et
l evolution des soft et en plus de bien maitriser ses config et son parc
machine. cela dit c est aussi mon metier. je ne pense pas que je
tiendrais le meme discourt si ce n etait pas le cas.


Ça fait quand même beaucoup de « si » et je suis très étonné de vouloir
remettre en cause l'utilité des mises à jour sur un système qui est sensé
être secure.




avec une bonne maitrise de ses conf



Généralement la politique à adopter sur un système, quel qu'il soit, est à
peu près la même que la politique à adopter pour un firewall. On ne laisse
aucun trou sur le système comme on ne laisse aucun port ouvert qui n'a pas
lieu d'être.

[...]


pas d accord. mais tout a fait pour les ports.
ne pas perdre de vu que mettre une nouvelle version aporte des risques.
tu n est pas sensible a un bug (a cause de ta conf, ou module non
present), et tu patch, et la tu peux predre de la compatiblitee, voir
meme introiduire un bug de secu qui sera a patcher plus tard.

ca m est deja arriver alors mainteant, je fait gaffe.



j ai fait cette reponse aussi, pour ceux qui n ont pas trop reflechis a
la question.



par exemple, mon linux-firewall, a des version tres anciennes de soft,
genre ssh et ssl sont au moins sensible a 200 attaques locale, mais
impossible de se connecter en root autrement qu a la console (serial) la
securite des soft est ok uniquement en remote, par conmtre quand j
upgrade, je le fait a fond (fo pas exagerer ad meme).
un bon portsentry pour l anti scan, et un iptabes bien eprouve depuis qq
annees.



Nous n'avons pas la même vision de la sécurité. :)
L'expérience du passé m'a appris à ne jamais négliger la sécurité d'un
système, surtout si celui ci est prévu pour sécuriser un réseau et/ou un
accès Internet.
Mais j'avoue aussi avoir ici et là des serveurs qui ont certaines faiblesses
niveau sécurité mais j'assumerai s'il arrivait quelque chose sur ces
serveurs. Par contre, je ne conseillerai jamais à une personne de négliger
la sécurité de ses systèmes surtout si celle si est novice en la matière. Il
faut prendre de bonnes habitudes dès le départ en matière sécurité un peu
comme pour les sauvegardes.




pas des faiblesses.
il faut prendre en compte de coment la faille est exploitable.
un remote exploit doit etre patcher dans la seconde, un dos ca depend de
la criticite de la machine, et un local exploit ca depend de qui accede
a la machine( si persone ne peut y acceder, alors le seul user local
cets toi, dans ce cas on peut etre laxiste) mais il ne faut pas pour
autant comprendre qu il ne faille rien faire.

cela dit je me suis mis a la gentoo il y a a peine 3 mois, et
franchement je trouve cette distribe parfaite pour ce genre de manip.
mais pas forcement easy install.








Avatar
TiChou
Dans le message <news:c5oulp$cgh$,
*[Sauron De Mordor]* tapota sur f.c.o.l.configuration :

Généralement la politique à adopter sur un système, quel qu'il soit, est
à peu près la même que la politique à adopter pour un firewall. On ne
laisse aucun trou sur le système comme on ne laisse aucun port ouvert qui
n'a pas lieu d'être.


pas d accord. mais tout a fait pour les ports.
ne pas perdre de vu que mettre une nouvelle version aporte des risques.


Quand on parle de mise à jour sécurité, il n'est pas question de changer de
version mais de combler un trou sur la version actuelle avec un correctif.
C'est ce que font la plupart des distributions en proposant un nouveau build
de la même version de l'application vulnérable.
Par exemple, la plupart d'entre nous faisons tourner encore des systèmes
avec des noyaux 2.4.18 ou 2.4.20 qui sont exempts de vulnérabilités alors
qu'à l'origine ces versions présentent plusieurs vulnérabilités.

--
TiChou


Avatar
Arnaud Gomes-do-Vale
"" writes:

je cherche une distribution linux sécurisée (libre) pour faire un
partage de connexion et firewall... (et + si affinité)


Devil Linux, c'est bien. Ça tourne depuis un CD (pas d'installation
sur le disque dur, donc pas de risque de panne de ce dernier), avec la
configuration sur un média amovible de ton choix (disquette ou clé
USB, ou même directement sur le CD si tu es sûr de ne pas avoir à la
changer par la suite). J'utilise ça comme routeur d'entrée et comme
pare-feu sur un lien à plusieurs dizaines de Mbps (avec des machines
un peu plus costaud que la tienne, il est vrai), ça ne bouge pas. En
plus, les développeurs sont assez ouverts aux propositions
d'amélioration si les patches viennent avec.

--
Arnaud Gomes-do-Vale -*-*-*-
http://www.glou.org/~arnaud/
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
En savoir plus sur GNU/Linux : http://www.linux-france.org/

Avatar
JOKE
wrote:
Bonjour,

je cherche une distribution linux sécurisée (libre) pour faire un
partage de connexion et firewall... (et + si affinité)

Le PC est un Pentium 233 avec 64 Mo de Ram avec lecteur de CD, disque
dur de 20 Go, et chipset vidéo monochrome sur la carte mère (!!!)
Autant dire que le choix de la distrib est important !

J'ai regardé sur http://www.ixus.net mais ils ne donnent pas vraiment
d'infos, ils proposent quelques distrib sans vraiment les comparer.

Distibutions linux
.IPCop
.Smoothwall
.E-Smith SME Server
.Mandrake MNF
.Clarkconnect
.Sentinix
.Freesco
.Free-EOS

Je veux administrer ce PC uniquement à distance (aucune intervention sur
le serveur... il est dans le garage... et ça pelle l'hiver !)

Que me conseillez-vous ? (sans changer de PC !)

Merci


ACHETER UN BON PULL :-)

Avatar
no_spam
On Fri, 16 Apr 2004 15:24:58 +0200, [Sauron De Mordor] wrote:

TiChou wrote:
Dans le message <news:c5oj1b$795$,
*[Sauron De Mordor]* tapota sur f.c.o.l.configuration :


je cherche une distribution linux sécurisée (libre) pour faire un
partage de connexion et firewall... (et + si affinité)

Le PC est un Pentium 233 avec 64 Mo de Ram avec lecteur de CD, disque
dur de 20 Go, et chipset vidéo monochrome sur la carte mère (!!!)




[...]
ensuite pour une machine securisee tu doit enlever le compilateur



Ça va être dur d'enlever le compilateur sur une Gentoo. Parce qui dit
sécurité, dit mise à jour régulière et donc compilation...



erreur, car tu peux compiler tes packages et kernel sur une autre machine.
ensuite si la machine n a que le kernel et un service ssh dessus alors
pas besoin de bcp de soft a recompiler.


Solution simple:
mettre /usr/portage, /usr/lib/gcc-lib/ et /usr/lib/`uname -m`-linux-gnu
sur une autre partition (idéalement en NFS) qui ne sera montée
que pour les mises à jour.
Dur de compiler sans remonter cette partition...




1 2