Je me forme à la configuration de firewall.
Je cherche à savoir si les trois règles suivantes contre l'usurpation
d'adresse IP sont suffisantes ?
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
Si elles ne sont pas suffisantes où puis-je trouver des informations
pour compléter les règles contre l'usurpation ?
Je me forme à la configuration de firewall. Je cherche à savoir si les trois règles suivantes contre l'usurpation d'adresse IP sont suffisantes ? 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16
Si elles ne sont pas suffisantes où puis-je trouver des informations pour compléter les règles contre l'usurpation ?
D'avance merci
Telga
Voici la règle de bloquage:
"Rule Summary: This rule will block both incoming and outgoing traffic from/to IP address(es) 10.0.0.0-10.255.255.255,172.16.0.0-172.31.255.255,192.168.0.0-192.168.255.25 5 on all ports and protocols. This rule will be applied to all network interface cards".
Les adresses bloquées sont celles réservées aux réseaux internes, on ne doit pas les voir sur internet. Si une machine les utilise, elle est mal réglée ou c'est une tentative de spoofing.
Attention à cette règle si la machine n'est pas standalone: elle peut empêcher de voir les machines sur un réseau interne!
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
Telga EL BARONO wrote:
Bonjour,
Je me forme à la configuration de firewall.
Je cherche à savoir si les trois règles suivantes contre l'usurpation
d'adresse IP sont suffisantes ?
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
Si elles ne sont pas suffisantes où puis-je trouver des informations
pour compléter les règles contre l'usurpation ?
D'avance merci
Telga
Voici la règle de bloquage:
"Rule Summary:
This rule will block both incoming and outgoing traffic from/to IP
address(es)
10.0.0.0-10.255.255.255,172.16.0.0-172.31.255.255,192.168.0.0-192.168.255.25
5 on all ports and protocols. This rule will be applied to all network
interface cards".
Les adresses bloquées sont celles réservées aux réseaux internes, on ne doit
pas les voir sur internet. Si une machine les utilise, elle est mal réglée
ou c'est une tentative de spoofing.
Attention à cette règle si la machine n'est pas standalone: elle peut
empêcher de voir les machines sur un réseau interne!
--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)
Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
Je me forme à la configuration de firewall. Je cherche à savoir si les trois règles suivantes contre l'usurpation d'adresse IP sont suffisantes ? 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16
Si elles ne sont pas suffisantes où puis-je trouver des informations pour compléter les règles contre l'usurpation ?
D'avance merci
Telga
Voici la règle de bloquage:
"Rule Summary: This rule will block both incoming and outgoing traffic from/to IP address(es) 10.0.0.0-10.255.255.255,172.16.0.0-172.31.255.255,192.168.0.0-192.168.255.25 5 on all ports and protocols. This rule will be applied to all network interface cards".
Les adresses bloquées sont celles réservées aux réseaux internes, on ne doit pas les voir sur internet. Si une machine les utilise, elle est mal réglée ou c'est une tentative de spoofing.
Attention à cette règle si la machine n'est pas standalone: elle peut empêcher de voir les machines sur un réseau interne!
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
Telga EL BARONO
WinTerMiNator a écrit:
Telga EL BARONO wrote:
Bonjour,
Je me forme à la configuration de firewall. Je cherche à savoir si les trois règles suivantes contre l'usurpation d'adresse IP sont suffisantes ? 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16
Si elles ne sont pas suffisantes où puis-je trouver des informations pour compléter les règles contre l'usurpation ?
D'avance merci
Telga
Voici la règle de bloquage:
"Rule Summary: This rule will block both incoming and outgoing traffic from/to IP address(es) 10.0.0.0-10.255.255.255,172.16.0.0-172.31.255.255,192.168.0.0-192.168.255.25 5 on all ports and protocols. This rule will be applied to all network interface cards".
Les adresses bloquées sont celles réservées aux réseaux internes, on ne doit pas les voir sur internet. Si une machine les utilise, elle est mal réglée ou c'est une tentative de spoofing.
Attention à cette règle si la machine n'est pas standalone: elle peut empêcher de voir les machines sur un réseau interne!
J'ai mal posé ma question. Quelles sont toutes les plages d'adresses que l'on ne doit jamais voir circuler sur l'internet ?
Telga
WinTerMiNator a écrit:
Telga EL BARONO wrote:
Bonjour,
Je me forme à la configuration de firewall.
Je cherche à savoir si les trois règles suivantes contre l'usurpation
d'adresse IP sont suffisantes ?
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
Si elles ne sont pas suffisantes où puis-je trouver des informations
pour compléter les règles contre l'usurpation ?
D'avance merci
Telga
Voici la règle de bloquage:
"Rule Summary:
This rule will block both incoming and outgoing traffic from/to IP
address(es)
10.0.0.0-10.255.255.255,172.16.0.0-172.31.255.255,192.168.0.0-192.168.255.25
5 on all ports and protocols. This rule will be applied to all network
interface cards".
Les adresses bloquées sont celles réservées aux réseaux internes, on ne doit
pas les voir sur internet. Si une machine les utilise, elle est mal réglée
ou c'est une tentative de spoofing.
Attention à cette règle si la machine n'est pas standalone: elle peut
empêcher de voir les machines sur un réseau interne!
J'ai mal posé ma question. Quelles sont toutes les plages d'adresses que
l'on ne doit jamais voir circuler sur l'internet ?
Je me forme à la configuration de firewall. Je cherche à savoir si les trois règles suivantes contre l'usurpation d'adresse IP sont suffisantes ? 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16
Si elles ne sont pas suffisantes où puis-je trouver des informations pour compléter les règles contre l'usurpation ?
D'avance merci
Telga
Voici la règle de bloquage:
"Rule Summary: This rule will block both incoming and outgoing traffic from/to IP address(es) 10.0.0.0-10.255.255.255,172.16.0.0-172.31.255.255,192.168.0.0-192.168.255.25 5 on all ports and protocols. This rule will be applied to all network interface cards".
Les adresses bloquées sont celles réservées aux réseaux internes, on ne doit pas les voir sur internet. Si une machine les utilise, elle est mal réglée ou c'est une tentative de spoofing.
Attention à cette règle si la machine n'est pas standalone: elle peut empêcher de voir les machines sur un réseau interne!
J'ai mal posé ma question. Quelles sont toutes les plages d'adresses que l'on ne doit jamais voir circuler sur l'internet ?
Telga
VANHULLEBUS Yvan
Telga EL BARONO writes:
[....]
J'ai mal posé ma question. Quelles sont toutes les plages d'adresses que l'on ne doit jamais voir circuler sur l'internet ?
Un bon point de depart sera surement la:
http://www.faqs.org/qa/rfcc-618.html
Qui est justement un commentaire a la RFC 1918.
Ca confirme bien qu'il y a plusieurs autres plans d'adressages qui ne sont pas censes circuler sur le net, et pourquoi. Attention, je n'ai pas particulierement verifie si cette liste est exhaustive ou si elle contient des donees fausses/obsoletes, mais ca constituera surement une base de recherches....
A +
VANHU.
PS: au passage, attention a ne pas faire de reponses qui contiennent une grosse proportion de texte cite superflu pour une reponse reele tres courte. Le post auquel je repond aurait du etre refuse au niveau de la moderation, je l'ai laisse passer exceptionellement parceque j'etais de bonne humeur et que ton adresse mail etait surement invalide....
Telga EL BARONO <telga.el.barono@nospam.fr> writes:
[....]
J'ai mal posé ma question. Quelles sont toutes les plages d'adresses
que l'on ne doit jamais voir circuler sur l'internet ?
Un bon point de depart sera surement la:
http://www.faqs.org/qa/rfcc-618.html
Qui est justement un commentaire a la RFC 1918.
Ca confirme bien qu'il y a plusieurs autres plans d'adressages qui ne
sont pas censes circuler sur le net, et pourquoi.
Attention, je n'ai pas particulierement verifie si cette liste est
exhaustive ou si elle contient des donees fausses/obsoletes, mais ca
constituera surement une base de recherches....
A +
VANHU.
PS: au passage, attention a ne pas faire de reponses qui contiennent
une grosse proportion de texte cite superflu pour une reponse reele
tres courte. Le post auquel je repond aurait du etre refuse au niveau
de la moderation, je l'ai laisse passer exceptionellement parceque
j'etais de bonne humeur et que ton adresse mail etait surement
invalide....
J'ai mal posé ma question. Quelles sont toutes les plages d'adresses que l'on ne doit jamais voir circuler sur l'internet ?
Un bon point de depart sera surement la:
http://www.faqs.org/qa/rfcc-618.html
Qui est justement un commentaire a la RFC 1918.
Ca confirme bien qu'il y a plusieurs autres plans d'adressages qui ne sont pas censes circuler sur le net, et pourquoi. Attention, je n'ai pas particulierement verifie si cette liste est exhaustive ou si elle contient des donees fausses/obsoletes, mais ca constituera surement une base de recherches....
A +
VANHU.
PS: au passage, attention a ne pas faire de reponses qui contiennent une grosse proportion de texte cite superflu pour une reponse reele tres courte. Le post auquel je repond aurait du etre refuse au niveau de la moderation, je l'ai laisse passer exceptionellement parceque j'etais de bonne humeur et que ton adresse mail etait surement invalide....
VANHULLEBUS Yvan
Telga EL BARONO writes:
Bonjour,
Je me forme à la configuration de firewall. Je cherche à savoir si les trois règles suivantes contre l'usurpation d'adresse IP sont suffisantes ? 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16
Euh, deja, c'est pas des "regles", mais des plans d'adressages (les plans d'adressages definis dans la RFC 1918 pour les usages prives, en l'occurence).
Ensuite, le spoofing, ca depend de la topologie reseau et des plans d'adressages utilises, il n'y a donc pas de "regles valables partout".
Par exemple, si mon LAN utilise justement un plan d'adressage prive (ce qui devrait etre le cas de la plupart des LANs...), bah ca va me poser des problemes plus qu'autre chose de bloquer betement ces 3 plans d'adressages...
Si elles ne sont pas suffisantes où puis-je trouver des informations pour compléter les règles contre l'usurpation ?
Bah faudrait commencer par comprendre ce qu'est le spoofing, a mon avis.
Deja, faut faire un tri par interface, ensuite, faut regarder la topologie du reseau, voire ce qui est considere comme "plan d'adressage valide" sur chacune des interfaces internes, refuser tout le reste, puis, pour l'interface "publique", a priori, on peut effectivement filtrer les 3 plans d'adressage ci dessus comme IPs sources, plus les plans d'adressages multicast, probablement, plus les plans d'adressages de tests, etc...
Mais a vrai dire, quand on en est la, je suis pas super convaincu de la pertinence de ce genre de filtrage, si le reste a ete bien configure...
A +
VANHU.
Telga EL BARONO <telga.el.barono@nospam.fr> writes:
Bonjour,
Je me forme à la configuration de firewall.
Je cherche à savoir si les trois règles suivantes contre l'usurpation
d'adresse IP sont suffisantes ?
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
Euh, deja, c'est pas des "regles", mais des plans d'adressages (les
plans d'adressages definis dans la RFC 1918 pour les usages prives, en
l'occurence).
Ensuite, le spoofing, ca depend de la topologie reseau et des plans
d'adressages utilises, il n'y a donc pas de "regles valables partout".
Par exemple, si mon LAN utilise justement un plan d'adressage prive
(ce qui devrait etre le cas de la plupart des LANs...), bah ca va me
poser des problemes plus qu'autre chose de bloquer betement ces 3
plans d'adressages...
Si elles ne sont pas suffisantes où puis-je trouver des informations
pour compléter les règles contre l'usurpation ?
Bah faudrait commencer par comprendre ce qu'est le spoofing, a mon
avis.
Deja, faut faire un tri par interface, ensuite, faut regarder la
topologie du reseau, voire ce qui est considere comme "plan
d'adressage valide" sur chacune des interfaces internes, refuser tout
le reste, puis, pour l'interface "publique", a priori, on peut
effectivement filtrer les 3 plans d'adressage ci dessus comme IPs
sources, plus les plans d'adressages multicast, probablement, plus les
plans d'adressages de tests, etc...
Mais a vrai dire, quand on en est la, je suis pas super convaincu de
la pertinence de ce genre de filtrage, si le reste a ete bien
configure...
Je me forme à la configuration de firewall. Je cherche à savoir si les trois règles suivantes contre l'usurpation d'adresse IP sont suffisantes ? 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16
Euh, deja, c'est pas des "regles", mais des plans d'adressages (les plans d'adressages definis dans la RFC 1918 pour les usages prives, en l'occurence).
Ensuite, le spoofing, ca depend de la topologie reseau et des plans d'adressages utilises, il n'y a donc pas de "regles valables partout".
Par exemple, si mon LAN utilise justement un plan d'adressage prive (ce qui devrait etre le cas de la plupart des LANs...), bah ca va me poser des problemes plus qu'autre chose de bloquer betement ces 3 plans d'adressages...
Si elles ne sont pas suffisantes où puis-je trouver des informations pour compléter les règles contre l'usurpation ?
Bah faudrait commencer par comprendre ce qu'est le spoofing, a mon avis.
Deja, faut faire un tri par interface, ensuite, faut regarder la topologie du reseau, voire ce qui est considere comme "plan d'adressage valide" sur chacune des interfaces internes, refuser tout le reste, puis, pour l'interface "publique", a priori, on peut effectivement filtrer les 3 plans d'adressage ci dessus comme IPs sources, plus les plans d'adressages multicast, probablement, plus les plans d'adressages de tests, etc...
Mais a vrai dire, quand on en est la, je suis pas super convaincu de la pertinence de ce genre de filtrage, si le reste a ete bien configure...
A +
VANHU.
Telga EL BARONO
VANHULLEBUS Yvan a écrit:
Avant tout merci Yvan et désolé de n'avoir pas supprimer le superflue.
Euh, deja, c'est pas des "regles", mais des plans d'adressages (les plans d'adressages definis dans la RFC 1918 pour les usages prives, en l'occurence).
Désolé pour les erreurs de choix au niveau du vocabulaire.
Ensuite, le spoofing, ca depend de la topologie reseau et des plans d'adressages utilises, il n'y a donc pas de "regles valables partout".
Par exemple, si mon LAN utilise justement un plan d'adressage prive (ce qui devrait etre le cas de la plupart des LANs...), bah ca va me poser des problemes plus qu'autre chose de bloquer betement ces 3 plans d'adressages...
J'interdit ces trois plans d'adressage quand il vient de ma connexion ADSL.
Bah faudrait commencer par comprendre ce qu'est le spoofing, a mon avis.
Le spoofing est, me semble t-il, l'usurpation d'adresse IP. On fait entrer une adresse IP LAN depuis l'internet. J'ai bon ?
Deja, faut faire un tri par interface, ensuite, faut regarder la topologie du reseau, voire ce qui est considere comme "plan d'adressage valide" sur chacune des interfaces internes, refuser tout le reste, puis, pour l'interface "publique", a priori, on peut effectivement filtrer les 3 plans d'adressage ci dessus comme IPs sources, plus les plans d'adressages multicast, probablement, plus les plans d'adressages de tests, etc...
Le tri est fait. Ma question ne concerne que l'interface publique. Multicast : 224.0.0.0/4 Test : 192.0.2.0/24 Loopback : 127.0.0.0/8 Et ainsi de suite tel que le document cite ailleurs dans le fil.
Mais a vrai dire, quand on en est la, je suis pas super convaincu de la pertinence de ce genre de filtrage, si le reste a ete bien configure...
Je verrais par la suite si le tout est pertinent.
VANHULLEBUS Yvan a écrit:
Avant tout merci Yvan et désolé de n'avoir pas supprimer le superflue.
Euh, deja, c'est pas des "regles", mais des plans d'adressages (les
plans d'adressages definis dans la RFC 1918 pour les usages prives, en
l'occurence).
Désolé pour les erreurs de choix au niveau du vocabulaire.
Ensuite, le spoofing, ca depend de la topologie reseau et des plans
d'adressages utilises, il n'y a donc pas de "regles valables partout".
Par exemple, si mon LAN utilise justement un plan d'adressage prive
(ce qui devrait etre le cas de la plupart des LANs...), bah ca va me
poser des problemes plus qu'autre chose de bloquer betement ces 3
plans d'adressages...
J'interdit ces trois plans d'adressage quand il vient de ma connexion ADSL.
Bah faudrait commencer par comprendre ce qu'est le spoofing, a mon
avis.
Le spoofing est, me semble t-il, l'usurpation d'adresse IP.
On fait entrer une adresse IP LAN depuis l'internet.
J'ai bon ?
Deja, faut faire un tri par interface, ensuite, faut regarder la
topologie du reseau, voire ce qui est considere comme "plan
d'adressage valide" sur chacune des interfaces internes, refuser tout
le reste, puis, pour l'interface "publique", a priori, on peut
effectivement filtrer les 3 plans d'adressage ci dessus comme IPs
sources, plus les plans d'adressages multicast, probablement, plus les
plans d'adressages de tests, etc...
Le tri est fait.
Ma question ne concerne que l'interface publique.
Multicast : 224.0.0.0/4
Test : 192.0.2.0/24
Loopback : 127.0.0.0/8
Et ainsi de suite tel que le document cite ailleurs dans le fil.
Mais a vrai dire, quand on en est la, je suis pas super convaincu de
la pertinence de ce genre de filtrage, si le reste a ete bien
configure...
Avant tout merci Yvan et désolé de n'avoir pas supprimer le superflue.
Euh, deja, c'est pas des "regles", mais des plans d'adressages (les plans d'adressages definis dans la RFC 1918 pour les usages prives, en l'occurence).
Désolé pour les erreurs de choix au niveau du vocabulaire.
Ensuite, le spoofing, ca depend de la topologie reseau et des plans d'adressages utilises, il n'y a donc pas de "regles valables partout".
Par exemple, si mon LAN utilise justement un plan d'adressage prive (ce qui devrait etre le cas de la plupart des LANs...), bah ca va me poser des problemes plus qu'autre chose de bloquer betement ces 3 plans d'adressages...
J'interdit ces trois plans d'adressage quand il vient de ma connexion ADSL.
Bah faudrait commencer par comprendre ce qu'est le spoofing, a mon avis.
Le spoofing est, me semble t-il, l'usurpation d'adresse IP. On fait entrer une adresse IP LAN depuis l'internet. J'ai bon ?
Deja, faut faire un tri par interface, ensuite, faut regarder la topologie du reseau, voire ce qui est considere comme "plan d'adressage valide" sur chacune des interfaces internes, refuser tout le reste, puis, pour l'interface "publique", a priori, on peut effectivement filtrer les 3 plans d'adressage ci dessus comme IPs sources, plus les plans d'adressages multicast, probablement, plus les plans d'adressages de tests, etc...
Le tri est fait. Ma question ne concerne que l'interface publique. Multicast : 224.0.0.0/4 Test : 192.0.2.0/24 Loopback : 127.0.0.0/8 Et ainsi de suite tel que le document cite ailleurs dans le fil.
Mais a vrai dire, quand on en est la, je suis pas super convaincu de la pertinence de ce genre de filtrage, si le reste a ete bien configure...
Je verrais par la suite si le tout est pertinent.
Jacques L'helgoualc'h
Telga EL BARONO a dit : [...]
J'interdit ces trois plans d'adressage quand il vient de ma connexion ADSL.
À noter que chez Free l'IP à l'autre bout du lien PPP peut être 192.168.254.254 (pour économiser des IP) --- cf. un traceroute.
-- Jacques L'helgoualc'h
Telga EL BARONO <telga.el.barono@nospam.fr> a dit :
[...]
J'interdit ces trois plans d'adressage quand il vient de ma connexion ADSL.
À noter que chez Free l'IP à l'autre bout du lien PPP peut être
192.168.254.254 (pour économiser des IP) --- cf. un traceroute.
J'interdit ces trois plans d'adressage quand il vient de ma connexion ADSL.
À noter que chez Free l'IP à l'autre bout du lien PPP peut être 192.168.254.254 (pour économiser des IP) --- cf. un traceroute.
Mais *aucun* paquet n'est sensé en provenir.
WinTerMiNator
Telga EL BARONO wrote:
WinTerMiNator a écrit:
Telga EL BARONO wrote:
Bonjour,
Je me forme à la configuration de firewall. Je cherche à savoir si les trois règles suivantes contre l'usurpation d'adresse IP sont suffisantes ? 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16
Si elles ne sont pas suffisantes où puis-je trouver des informations pour compléter les règles contre l'usurpation ?
D'avance merci
Telga
Voici la règle de bloquage:
"Rule Summary: This rule will block both incoming and outgoing traffic from/to IP address(es)
5 on all ports and protocols. This rule will be applied to all network interface cards".
Les adresses bloquées sont celles réservées aux réseaux internes, on ne doit pas les voir sur internet. Si une machine les utilise, elle est mal réglée ou c'est une tentative de spoofing.
Attention à cette règle si la machine n'est pas standalone: elle peut empêcher de voir les machines sur un réseau interne!
J'ai mal posé ma question. Quelles sont toutes les plages d'adresses que l'on ne doit jamais voir circuler sur l'internet ?
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
Telga EL BARONO wrote:
WinTerMiNator a écrit:
Telga EL BARONO wrote:
Bonjour,
Je me forme à la configuration de firewall.
Je cherche à savoir si les trois règles suivantes contre
l'usurpation d'adresse IP sont suffisantes ?
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
Si elles ne sont pas suffisantes où puis-je trouver des informations
pour compléter les règles contre l'usurpation ?
D'avance merci
Telga
Voici la règle de bloquage:
"Rule Summary:
This rule will block both incoming and outgoing traffic from/to IP
address(es)
5 on all ports and protocols. This rule will be applied to all
network interface cards".
Les adresses bloquées sont celles réservées aux réseaux internes, on
ne doit pas les voir sur internet. Si une machine les utilise, elle
est mal réglée ou c'est une tentative de spoofing.
Attention à cette règle si la machine n'est pas standalone: elle peut
empêcher de voir les machines sur un réseau interne!
J'ai mal posé ma question. Quelles sont toutes les plages d'adresses
que l'on ne doit jamais voir circuler sur l'internet ?
--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)
Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
Je me forme à la configuration de firewall. Je cherche à savoir si les trois règles suivantes contre l'usurpation d'adresse IP sont suffisantes ? 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16
Si elles ne sont pas suffisantes où puis-je trouver des informations pour compléter les règles contre l'usurpation ?
D'avance merci
Telga
Voici la règle de bloquage:
"Rule Summary: This rule will block both incoming and outgoing traffic from/to IP address(es)
5 on all ports and protocols. This rule will be applied to all network interface cards".
Les adresses bloquées sont celles réservées aux réseaux internes, on ne doit pas les voir sur internet. Si une machine les utilise, elle est mal réglée ou c'est une tentative de spoofing.
Attention à cette règle si la machine n'est pas standalone: elle peut empêcher de voir les machines sur un réseau interne!
J'ai mal posé ma question. Quelles sont toutes les plages d'adresses que l'on ne doit jamais voir circuler sur l'internet ?
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
Annie D.
JustMe wrote:
À noter que chez Free l'IP à l'autre bout du lien PPP peut être 192.168.254.254 (pour économiser des IP) --- cf. un traceroute.
Mais *aucun* paquet n'est sensé en provenir.
Ce routeur n'est-il pas censé comme tout le monde : - répondre au ping ? - renvoyer un ICMP TTL-exceeded quand on fait un traceroute ? - renvoyer un ICMP destination-unreachable ou TCP RST le cas échéant ?
Tous ces trucs étant liés à des paquets sortants, ça doit néanmoins pouvoir se gérer avec un firewall stateful.
JustMe wrote:
À noter que chez Free l'IP à l'autre bout du lien PPP peut être
192.168.254.254 (pour économiser des IP) --- cf. un traceroute.
Mais *aucun* paquet n'est sensé en provenir.
Ce routeur n'est-il pas censé comme tout le monde :
- répondre au ping ?
- renvoyer un ICMP TTL-exceeded quand on fait un traceroute ?
- renvoyer un ICMP destination-unreachable ou TCP RST le cas échéant ?
Tous ces trucs étant liés à des paquets sortants, ça doit néanmoins
pouvoir se gérer avec un firewall stateful.
À noter que chez Free l'IP à l'autre bout du lien PPP peut être 192.168.254.254 (pour économiser des IP) --- cf. un traceroute.
Mais *aucun* paquet n'est sensé en provenir.
Ce routeur n'est-il pas censé comme tout le monde : - répondre au ping ? - renvoyer un ICMP TTL-exceeded quand on fait un traceroute ? - renvoyer un ICMP destination-unreachable ou TCP RST le cas échéant ?
Tous ces trucs étant liés à des paquets sortants, ça doit néanmoins pouvoir se gérer avec un firewall stateful.
Steph
J'ai mal posé ma question. Quelles sont toutes les plages d'adresses que l'on ne doit jamais voir circuler sur l'internet ?
et tu peux aussi exclure tous les IANA - Reserved de ce document: http://www.iana.org/assignments/ipv4-address-space (à visiter régulièrement, les 85/8 à 88/8 par exemple ont été attribuées le mois dernier)
J'en chope régulièrement de ces paquets "martian". D'où l'intérêt d'avoir un FW à interfaces sur une bécane à au moins 2 pattes eth. (3 avec une DMZ).
Steph -- Enlever l'adresse bidon invalide pour m'écrire
J'ai mal posé ma question. Quelles sont toutes les plages d'adresses que
l'on ne doit jamais voir circuler sur l'internet ?
et tu peux aussi exclure tous les IANA - Reserved de ce document:
http://www.iana.org/assignments/ipv4-address-space
(à visiter régulièrement, les 85/8 à 88/8 par exemple ont été attribuées
le mois dernier)
J'en chope régulièrement de ces paquets "martian".
D'où l'intérêt d'avoir un FW à interfaces sur une bécane à au moins 2
pattes eth. (3 avec une DMZ).
Steph
--
Enlever l'adresse bidon invalide pour m'écrire
et tu peux aussi exclure tous les IANA - Reserved de ce document: http://www.iana.org/assignments/ipv4-address-space (à visiter régulièrement, les 85/8 à 88/8 par exemple ont été attribuées le mois dernier)
J'en chope régulièrement de ces paquets "martian". D'où l'intérêt d'avoir un FW à interfaces sur une bécane à au moins 2 pattes eth. (3 avec une DMZ).
Steph -- Enlever l'adresse bidon invalide pour m'écrire