OVH Cloud OVH Cloud

Sécurité réseau

20 réponses
Avatar
Santino
Bonjour à tous,

J'ai un réseau d'entreprise relativement simple : 1 PDC NT4, et une
quinzaine de postes 2000 / XP rattachés à ce domaine. Le réseau local est
aujourd'hui relié à internet via une liaison Oleane + Firewall. Tous les
équipements sont sur le même réseau IP, sauf évidemment le routeur Oleane
qui est derrière le firewall.

En terme de sécurité, je ne suis pas persuadé que ça soit l'idéal, dans la
mesure où les postes clients ont finalement accès directement à Internet.
Est ce que ce genre d'architecture nécessite un proxy ? Avez-vous des
exemples d'architectures similaires ?

D'autre part, j'ai implémenté un serveur web sur le réseau local, celui ci
étant accessible de l'extérieur, le port 80 ayant été ouvert sur le routeur
et le firewall. Applicativement, le serveur web est plutôt bien sécurisé.
Cependant, cela constitut il une faille de sécurité sur le réseau ?

D'avance merci !

Laurent

10 réponses

1 2
Avatar
Seb_o_gaz
Salut,

Voici quelques remarques en vrac :

- Le port 80 ouvert n'est pas du tout une bonne idée ... d'autant que je
ne sais pas qu'el est ton serveur derrièere (MICROSOFT / LINUX - IIS /
APPACHE autre ?)
- Utilises plutot le PAT (redirection de ports)
De plus mettre un serveur web directement dans le rseau accessible depuis
l'exterieur est extremeent dangereux .. il faut faire une DMZ dans laquelle
les acces seront :
- EXTERIEUR --> DMZ port 8181 renvoyé vers le port 80 de la machine plan
adressage 192.168.1.0/C
- EXTERIEUR --> LAN RIEN N'ENTRE
- INTERIEUR --> DMZ uniquement si besoin
- INTERIEUR --> EXTERIEUR soit uniquement les ports nécessaires (80 /
25/ 110 / 443 / 53 en TCP) soit tout "mode diode"
De plus tes postes sont disposés derriere un firewall qui doit
obligatoirement faire de la NAT (translation d'adresse) afin qu'ils ne
soient pas visible du net. Bien que pas précisé dans ton message je suppose
qu'il le fasse mais c'est juste pour mémoire car j'ai déja vu ce genre de
conf chez des clients .... !!!!

Enfin toute cette sécurité évoquée ne doit pas faire oublier qu'il faut
aussi un bon antivirus cad PAS DE NORTON !!! ;)

Le role du proxy est plus de faire du controle d'URL et du cache que de
sécuriser à proprement parler.

Oilou n'hésites pas a poster des détails si tu veux plus d'infos ou mail en
direct

A+

Seb

"Santino" a écrit dans le message de news:
4235da91$0$19324$
Bonjour à tous,

J'ai un réseau d'entreprise relativement simple : 1 PDC NT4, et une
quinzaine de postes 2000 / XP rattachés à ce domaine. Le réseau local est
aujourd'hui relié à internet via une liaison Oleane + Firewall. Tous les
équipements sont sur le même réseau IP, sauf évidemment le routeur Oleane
qui est derrière le firewall.

En terme de sécurité, je ne suis pas persuadé que ça soit l'idéal, dans la
mesure où les postes clients ont finalement accès directement à Internet.
Est ce que ce genre d'architecture nécessite un proxy ? Avez-vous des
exemples d'architectures similaires ?

D'autre part, j'ai implémenté un serveur web sur le réseau local, celui ci
étant accessible de l'extérieur, le port 80 ayant été ouvert sur le
routeur et le firewall. Applicativement, le serveur web est plutôt bien
sécurisé. Cependant, cela constitut il une faille de sécurité sur le
réseau ?

D'avance merci !

Laurent



Avatar
Santino
Bonjour et merci pour ta réponse,

Le serveur installé est un Apache tournant sous Win2000. Je vais le migrer
sous une Red Hat prochainement. Mon routeur fait bien de la NAT, la seule IP
publique étant celle récupérée par le routeur Oleane.

Je pense en effet que je vais implémenter une DMZ. Cependant, j'aurais voulu
avoir des précisions sur ce que tu énonçais.
* A quel endroit dois-connecter le serveur ? Entre le routeur et le firewall
j'imagine, car si il est derrière le firewall, il sera sur le même réseau
que le LAN, à savoir comme aujourd'hui.
* Tu dis : EXTERIEUR --> DMZ port 8181 renvoyé vers le port 80. C'est à dire
que les clients se connecteront avec le port 8181 ?
* Tu dis INTERIEUR --> EXTERIEUR soit uniquement les ports nécessaires (80 /
25/ 110 / 443 / 53 en TCP) soit tout "mode diode". Qu'est ce que le "mode
diode" ? Veux tu dire que je ne dois autoriser en sortie uniquement les
ports énoncés afin d'empecher les accès vers l'extérieur à des programmes
ouvrants des connexions sur d'autres ports que ceux énoncés ?


Merci d'avance pour tes réponses !

Laurent





"Seb_o_gaz" a écrit dans le message de news:
42383606$0$31881$
Salut,

Voici quelques remarques en vrac :

- Le port 80 ouvert n'est pas du tout une bonne idée ... d'autant que
je ne sais pas qu'el est ton serveur derrièere (MICROSOFT / LINUX - IIS /
APPACHE autre ?)
- Utilises plutot le PAT (redirection de ports)
De plus mettre un serveur web directement dans le rseau accessible depuis
l'exterieur est extremeent dangereux .. il faut faire une DMZ dans
laquelle les acces seront :
- EXTERIEUR --> DMZ port 8181 renvoyé vers le port 80 de la machine
plan adressage 192.168.1.0/C
- EXTERIEUR --> LAN RIEN N'ENTRE
- INTERIEUR --> DMZ uniquement si besoin
- INTERIEUR --> EXTERIEUR soit uniquement les ports nécessaires (80 /
25/ 110 / 443 / 53 en TCP) soit tout "mode diode"
De plus tes postes sont disposés derriere un firewall qui doit
obligatoirement faire de la NAT (translation d'adresse) afin qu'ils ne
soient pas visible du net. Bien que pas précisé dans ton message je
suppose qu'il le fasse mais c'est juste pour mémoire car j'ai déja vu ce
genre de conf chez des clients .... !!!!

Enfin toute cette sécurité évoquée ne doit pas faire oublier qu'il faut
aussi un bon antivirus cad PAS DE NORTON !!! ;)

Le role du proxy est plus de faire du controle d'URL et du cache que de
sécuriser à proprement parler.

Oilou n'hésites pas a poster des détails si tu veux plus d'infos ou mail
en direct

A+

Seb

"Santino" a écrit dans le message de news:
4235da91$0$19324$
Bonjour à tous,

J'ai un réseau d'entreprise relativement simple : 1 PDC NT4, et une
quinzaine de postes 2000 / XP rattachés à ce domaine. Le réseau local est
aujourd'hui relié à internet via une liaison Oleane + Firewall. Tous les
équipements sont sur le même réseau IP, sauf évidemment le routeur Oleane
qui est derrière le firewall.

En terme de sécurité, je ne suis pas persuadé que ça soit l'idéal, dans
la mesure où les postes clients ont finalement accès directement à
Internet. Est ce que ce genre d'architecture nécessite un proxy ?
Avez-vous des exemples d'architectures similaires ?

D'autre part, j'ai implémenté un serveur web sur le réseau local, celui
ci étant accessible de l'extérieur, le port 80 ayant été ouvert sur le
routeur et le firewall. Applicativement, le serveur web est plutôt bien
sécurisé. Cependant, cela constitut il une faille de sécurité sur le
réseau ?

D'avance merci !

Laurent







Avatar
J-Luc
Une petite station d'épuration entre les deux avec un filtre anti-particules
;)) sur le 119 ne pas oublier la plume de l'indien pendant le transfert

--
Stand-Up La Radio On Line
http://www.std-up.com/radio.html
160 Kbps Stéréo 44 kHz
"Santino" a écrit dans le message de news:
423881b0$0$3106$
Bonjour et merci pour ta réponse,

Le serveur installé est un Apache tournant sous Win2000. Je vais le migrer
sous une Red Hat prochainement. Mon routeur fait bien de la NAT, la seule
IP publique étant celle récupérée par le routeur Oleane.

Je pense en effet que je vais implémenter une DMZ. Cependant, j'aurais
voulu avoir des précisions sur ce que tu énonçais.
* A quel endroit dois-connecter le serveur ? Entre le routeur et le
firewall j'imagine, car si il est derrière le firewall, il sera sur le
même réseau que le LAN, à savoir comme aujourd'hui.
* Tu dis : EXTERIEUR --> DMZ port 8181 renvoyé vers le port 80. C'est à
dire que les clients se connecteront avec le port 8181 ?
* Tu dis INTERIEUR --> EXTERIEUR soit uniquement les ports nécessaires (80
/
25/ 110 / 443 / 53 en TCP) soit tout "mode diode". Qu'est ce que le "mode
diode" ? Veux tu dire que je ne dois autoriser en sortie uniquement les
ports énoncés afin d'empecher les accès vers l'extérieur à des programmes
ouvrants des connexions sur d'autres ports que ceux énoncés ?


Merci d'avance pour tes réponses !

Laurent





"Seb_o_gaz" a écrit dans le message de news:
42383606$0$31881$
Salut,

Voici quelques remarques en vrac :

- Le port 80 ouvert n'est pas du tout une bonne idée ... d'autant que
je ne sais pas qu'el est ton serveur derrièere (MICROSOFT / LINUX - IIS /
APPACHE autre ?)
- Utilises plutot le PAT (redirection de ports)
De plus mettre un serveur web directement dans le rseau accessible depuis
l'exterieur est extremeent dangereux .. il faut faire une DMZ dans
laquelle les acces seront :
- EXTERIEUR --> DMZ port 8181 renvoyé vers le port 80 de la machine
plan adressage 192.168.1.0/C
- EXTERIEUR --> LAN RIEN N'ENTRE
- INTERIEUR --> DMZ uniquement si besoin
- INTERIEUR --> EXTERIEUR soit uniquement les ports nécessaires (80 /
25/ 110 / 443 / 53 en TCP) soit tout "mode diode"
De plus tes postes sont disposés derriere un firewall qui doit
obligatoirement faire de la NAT (translation d'adresse) afin qu'ils ne
soient pas visible du net. Bien que pas précisé dans ton message je
suppose qu'il le fasse mais c'est juste pour mémoire car j'ai déja vu ce
genre de conf chez des clients .... !!!!

Enfin toute cette sécurité évoquée ne doit pas faire oublier qu'il faut
aussi un bon antivirus cad PAS DE NORTON !!! ;)

Le role du proxy est plus de faire du controle d'URL et du cache que de
sécuriser à proprement parler.

Oilou n'hésites pas a poster des détails si tu veux plus d'infos ou mail
en direct

A+

Seb

"Santino" a écrit dans le message de news:
4235da91$0$19324$
Bonjour à tous,

J'ai un réseau d'entreprise relativement simple : 1 PDC NT4, et une
quinzaine de postes 2000 / XP rattachés à ce domaine. Le réseau local
est aujourd'hui relié à internet via une liaison Oleane + Firewall. Tous
les équipements sont sur le même réseau IP, sauf évidemment le routeur
Oleane qui est derrière le firewall.

En terme de sécurité, je ne suis pas persuadé que ça soit l'idéal, dans
la mesure où les postes clients ont finalement accès directement à
Internet. Est ce que ce genre d'architecture nécessite un proxy ?
Avez-vous des exemples d'architectures similaires ?

D'autre part, j'ai implémenté un serveur web sur le réseau local, celui
ci étant accessible de l'extérieur, le port 80 ayant été ouvert sur le
routeur et le firewall. Applicativement, le serveur web est plutôt bien
sécurisé. Cependant, cela constitut il une faille de sécurité sur le
réseau ?

D'avance merci !

Laurent











Avatar
Seb_o_gaz
Hop la je suis de retour ;)

Ok pour la station d'épuration !

1/ Sinon pour la DMZ il faut impérativement ajouter une carte a ton firewall
car sinon effectivement c le meme reseau physique.
2/ Oui effectivement. Si ca pose problème fait l'inverse : les clients se
connectent sur le port 80 (http) et tu redirige vers un port battard (8181
est un exemple).
3/ En fait tu as deux possibilités :
3.1 / la plus sécurisée est N'AUTORISER QUE CE QUI EST EXPRESSEMENT
EXPRIME DANS LES REGLES (compliqué a gérer mais très puissant)
3.2 / Un peu plus légere le mode DIODE interdit TOUT depuis l'exterieur
et autorise tout vers l'exterieur (regle du type FROM LAN - TO ALL - ACCEPT

J'espere que c'est suffisament clair pour t'aider. Sinon n'hésites po ;)

A+
Seb


"Santino" a écrit dans le message de news:
423881b0$0$3106$
Bonjour et merci pour ta réponse,

Le serveur installé est un Apache tournant sous Win2000. Je vais le migrer
sous une Red Hat prochainement. Mon routeur fait bien de la NAT, la seule
IP publique étant celle récupérée par le routeur Oleane.

Je pense en effet que je vais implémenter une DMZ. Cependant, j'aurais
voulu avoir des précisions sur ce que tu énonçais.
* A quel endroit dois-connecter le serveur ? Entre le routeur et le
firewall j'imagine, car si il est derrière le firewall, il sera sur le
même réseau que le LAN, à savoir comme aujourd'hui.
* Tu dis : EXTERIEUR --> DMZ port 8181 renvoyé vers le port 80. C'est à
dire que les clients se connecteront avec le port 8181 ?
* Tu dis INTERIEUR --> EXTERIEUR soit uniquement les ports nécessaires (80
/
25/ 110 / 443 / 53 en TCP) soit tout "mode diode". Qu'est ce que le "mode
diode" ? Veux tu dire que je ne dois autoriser en sortie uniquement les
ports énoncés afin d'empecher les accès vers l'extérieur à des programmes
ouvrants des connexions sur d'autres ports que ceux énoncés ?


Merci d'avance pour tes réponses !

Laurent





"Seb_o_gaz" a écrit dans le message de news:
42383606$0$31881$
Salut,

Voici quelques remarques en vrac :

- Le port 80 ouvert n'est pas du tout une bonne idée ... d'autant que
je ne sais pas qu'el est ton serveur derrièere (MICROSOFT / LINUX - IIS /
APPACHE autre ?)
- Utilises plutot le PAT (redirection de ports)
De plus mettre un serveur web directement dans le rseau accessible depuis
l'exterieur est extremeent dangereux .. il faut faire une DMZ dans
laquelle les acces seront :
- EXTERIEUR --> DMZ port 8181 renvoyé vers le port 80 de la machine
plan adressage 192.168.1.0/C
- EXTERIEUR --> LAN RIEN N'ENTRE
- INTERIEUR --> DMZ uniquement si besoin
- INTERIEUR --> EXTERIEUR soit uniquement les ports nécessaires (80 /
25/ 110 / 443 / 53 en TCP) soit tout "mode diode"
De plus tes postes sont disposés derriere un firewall qui doit
obligatoirement faire de la NAT (translation d'adresse) afin qu'ils ne
soient pas visible du net. Bien que pas précisé dans ton message je
suppose qu'il le fasse mais c'est juste pour mémoire car j'ai déja vu ce
genre de conf chez des clients .... !!!!

Enfin toute cette sécurité évoquée ne doit pas faire oublier qu'il faut
aussi un bon antivirus cad PAS DE NORTON !!! ;)

Le role du proxy est plus de faire du controle d'URL et du cache que de
sécuriser à proprement parler.

Oilou n'hésites pas a poster des détails si tu veux plus d'infos ou mail
en direct

A+

Seb

"Santino" a écrit dans le message de news:
4235da91$0$19324$
Bonjour à tous,

J'ai un réseau d'entreprise relativement simple : 1 PDC NT4, et une
quinzaine de postes 2000 / XP rattachés à ce domaine. Le réseau local
est aujourd'hui relié à internet via une liaison Oleane + Firewall. Tous
les équipements sont sur le même réseau IP, sauf évidemment le routeur
Oleane qui est derrière le firewall.

En terme de sécurité, je ne suis pas persuadé que ça soit l'idéal, dans
la mesure où les postes clients ont finalement accès directement à
Internet. Est ce que ce genre d'architecture nécessite un proxy ?
Avez-vous des exemples d'architectures similaires ?

D'autre part, j'ai implémenté un serveur web sur le réseau local, celui
ci étant accessible de l'extérieur, le port 80 ayant été ouvert sur le
routeur et le firewall. Applicativement, le serveur web est plutôt bien
sécurisé. Cependant, cela constitut il une faille de sécurité sur le
réseau ?

D'avance merci !

Laurent











Avatar
Manu
Enfin toute cette sécurité évoquée ne doit pas faire oublier qu'il faut aussi
un bon antivirus cad PAS DE NORTON !!! ;)


bonjour,

questions de débutant, mais je les pose quand même.

En quoi est-il à éviter ?
Quelle alternative ?

Merci

--
Ceci est une signature automatique de MesNews.
Site : http://www.mesnews.net

Avatar
Luc
Manu nous a déclaré...

Enfin toute cette sécurité évoquée ne doit pas faire oublier qu'il
faut aussi un bon antivirus cad PAS DE NORTON !!! ;)


bonjour,


Bonjour,

questions de débutant, mais je les pose quand même.

En quoi est-il à éviter ?


Usine à gaz pleine d'options inutiles voires bloquantes

Quelle alternative ?


Antivirus gratuit et néanmoins de qualité, Antivir par exemple
(http://www.free-av.com/)

Merci


Padkoi

--
Cordialement,

Luc Burnouf

adresse de réponse invalide
pour me joindre --> http://cerbermail.com/?1bU8V4YO3y


Avatar
Manu
Manu nous a déclaré...

Enfin toute cette sécurité évoquée ne doit pas faire oublier qu'il
faut aussi un bon antivirus cad PAS DE NORTON !!! ;)


bonjour,


Bonjour,

questions de débutant, mais je les pose quand même.

En quoi est-il à éviter ?


Usine à gaz pleine d'options inutiles voires bloquantes

Quelle alternative ?


Antivirus gratuit et néanmoins de qualité, Antivir par exemple
(http://www.free-av.com/)

Merci


Padkoi


ok Merci, vais voir et certainement l'installer

--
Ceci est une signature automatique de MesNews.
Site : http://www.mesnews.net



Avatar
Seb_o_gaz
NORTON 1/ Pas de detection des TROJAN et SPYWARE (sauf depuis un mois !!!???)
2/ Utilise 20% de CPU pour détecter que 90% des virus
3/ Se mets a jour quand il y pense et il y pense pas souvent ;)

ALTERNATIVE :
1/ SOPHOS ANTIVIRUS pour les entreprises
2/ AVG / www.grisoft.com (free edition) OU KAPERSKY
3/ PCCILLIN

oilou

Mais STP n'INSTALLE PAS CETTE M..... DE NORTON !!!!

Seb-o-stop-les-produtis-foireux


"Manu" a écrit dans le message de news:

Enfin toute cette sécurité évoquée ne doit pas faire oublier qu'il faut
aussi un bon antivirus cad PAS DE NORTON !!! ;)


bonjour,

questions de débutant, mais je les pose quand même.

En quoi est-il à éviter ?
Quelle alternative ?

Merci

--
Ceci est une signature automatique de MesNews.
Site : http://www.mesnews.net




Avatar
Manu
Merci pour ta réponse


NORTON > 1/ Pas de detection des TROJAN et SPYWARE (sauf depuis un mois !!!???)
coté spyware > SpywareGuard pour le préventif

(Spybot + spywareblaster) & Adaware pour
contrôle si besoin de curatif


2/ Utilise 20% de CPU pour détecter que 90% des virus
Sur mon 2200+, j'utilse l'analyse des disque locaux certaines nuits,

donc suis peu regardant sur le fait qu'il pompe 20-50-90 % du CPU, il
prends ce qu'il a besoin, je dors.
J'utilise de temps en temps des antivirus en ligne gratuits (concurents
du miens) et pas de bête curieuse lors de l'analyse.

3/ Se mets a jour quand il y pense et il y pense pas souvent ;)
On sait que symantec mets à disposition ses nouvelles MAJ, tous les

mercredi. L'option MAJ sur ma bécanne est opérationnelle

ALTERNATIVE :
1/ SOPHOS ANTIVIRUS pour les entreprises
suis un particulier...


2/ AVG / www.grisoft.com (free edition) OU KAPERSKY
Les logiciels AV gratuits n'ont pas les félicitations de la presse

d'une façon générale. Tu confirmes ce que j'observe autours de moi, càd
la bonne côte actuelle de KAPERSKY

3/ PCCILLIN

oilou

Mais STP n'INSTALLE PAS CETTE M..... DE NORTON !!!!


Trop tard, mais le seul reproche que j'apporterais à Norton Internet
Sécurity, c'est la partie firewall, qui est très déroutante.

Seb-o-stop-les-produtis-foireux


Manu

--
Ceci est une signature automatique de MesNews.
Site : http://www.mesnews.net

Avatar
Luc
Manu nous a déclaré...

Merci pour ta réponse


NORTON >> 1/ Pas de detection des TROJAN et SPYWARE (sauf depuis un mois
!!!???)
coté spyware > SpywareGuard pour le préventif

(Spybot + spywareblaster) & Adaware pour
contrôle si besoin de curatif


2/ Utilise 20% de CPU pour détecter que 90% des virus
Sur mon 2200+, j'utilse l'analyse des disque locaux certaines nuits,

donc suis peu regardant sur le fait qu'il pompe 20-50-90 % du CPU, il
prends ce qu'il a besoin, je dors.


non, non, Seb parle bien de la charge utilisée par NAV en tâche de fond et
non pas pendant le scan des DD.

J'utilise de temps en temps des antivirus en ligne gratuits
(concurents du miens) et pas de bête curieuse lors de l'analyse.

3/ Se mets a jour quand il y pense et il y pense pas souvent ;)
On sait que symantec mets à disposition ses nouvelles MAJ, tous les

mercredi. L'option MAJ sur ma bécanne est opérationnelle


Une fois par semaine !!!!!! T'es sûr ? Alors là, si c'est vrai, c'est
lamentable. Quel manque de réactivité pour l'antivirus le plus renommé !
AntiVir que je te conseillais dans mon précédent message sur ce fil propose
une MàJ des définitions de virus par jour et souvent plus.

Les logiciels AV gratuits n'ont pas les félicitations de la presse
d'une façon générale.


Je suis très circonspect quant à l'objectivité de la presse informatique
qui, il ne faut pas l'oublier, vit en grande partie grace aux pubs des
produits onéreux.

Mais STP n'INSTALLE PAS CETTE M..... DE NORTON !!!!


Trop tard, mais le seul reproche que j'apporterais à Norton Internet
Sécurity, c'est la partie firewall, qui est très déroutante.


T'aimes ça !!!!! LOL

Tiens, j'ai la solution radicale.... elle est même issue de Symantec :
http://service1.symantec.com/SUPPORT/INTER/nisintl.nsf/fr_docid/20040413131641928?Open&src=&docid 011010123420905&nsf=SUPPORT%5CINTER%5Cnavintl.nsf&viewýocid&dtype=&prod=&ver=&osv=&osv_lvl
Au fait, autre défaut de taille de NAV (et autres produits Symantec), leur
propension à laisser tellement de cacas dans la BdR après l'avoir
désinstallé avec 'Ajout/suppression de programmes' qu'il continue à avoir
des effets indésirables... exemple de ces effets indésirables que j'ai
testé, le blocage d'un antivirus installé après NAV (Antivir en
l'occurence). La seule solution est d'aller à la pêche aux cacas
manuellement dans la BdR ou l'utilisation de l'outil de désinstallation, ce
dernier ne nettoie pas tout mais règle tout de même la majorité des "effets
post-mortem" de NAV, NIS et compagnie.

--
Cordialement,

Luc Burnouf

adresse de réponse invalide
pour me joindre --> http://cerbermail.com/?1bU8V4YO3y


1 2