Je viens d'installer Mandrake 10.1 sur un toshiba équipé d'une carte
wifi IPW2200 qui fonctionne avec la freebox avec la carte wifi de free.
Tout fonctionne parfaitement et je me pose la question suivante:
Comme la freebox est configurée en mode routeur, est-il nécessaire de
mettre en place le pare-feu de Mandrake?
La liaison wifi étant installée en mode managed et protégée par une clef
WEP 128 bits.
Je suis dans une zone ou le risque d'espionnage de ma liaison wifi n'est
pas grand ( hors d'une zone urbaine).
OoO Peu avant le début de l'après-midi du samedi 01 janvier 2005, vers 13:40, DenisG disait:
Si ta freebox n'était pas en mode routeur, cela ne changerait pas grand chose. Les distributions Linux sont généralement correctement configurées pour éviter tout risque d'attaque. Si tes mots de passe sont suffisamment fort et que tu maintiens ta distribution à jour, la mise en place d'un firewall peut être superflue.
Si on a fait une installation par défaut d'une distrib "généraliste", il peut y avoir plein de services ouverts inutilement, donc autant de portes ouvertes au pirate astucieux éventuel.
Je ne m'avancerais pas, mais il me semble que la plupart de ces services sont configurés pour n'écouter que localhost par défaut. Les services qui ne le font pas, comme Apache, ne sont pas installés par défaut.
merci pour toutes vos réponses
OoO Peu avant le début de l'après-midi du samedi 01 janvier 2005, vers
13:40, DenisG <denis.g1.nospam@laposte.net> disait:
Si ta freebox n'était pas en mode routeur, cela ne changerait pas
grand chose. Les distributions Linux sont généralement correctement
configurées pour éviter tout risque d'attaque. Si tes mots de passe
sont suffisamment fort et que tu maintiens ta distribution à jour, la
mise en place d'un firewall peut être superflue.
Si on a fait une installation par défaut d'une distrib "généraliste", il
peut y avoir plein de services ouverts inutilement, donc autant de
portes ouvertes au pirate astucieux éventuel.
Je ne m'avancerais pas, mais il me semble que la plupart de ces
services sont configurés pour n'écouter que localhost par défaut. Les
services qui ne le font pas, comme Apache, ne sont pas installés par
défaut.
OoO Peu avant le début de l'après-midi du samedi 01 janvier 2005, vers 13:40, DenisG disait:
Si ta freebox n'était pas en mode routeur, cela ne changerait pas grand chose. Les distributions Linux sont généralement correctement configurées pour éviter tout risque d'attaque. Si tes mots de passe sont suffisamment fort et que tu maintiens ta distribution à jour, la mise en place d'un firewall peut être superflue.
Si on a fait une installation par défaut d'une distrib "généraliste", il peut y avoir plein de services ouverts inutilement, donc autant de portes ouvertes au pirate astucieux éventuel.
Je ne m'avancerais pas, mais il me semble que la plupart de ces services sont configurés pour n'écouter que localhost par défaut. Les services qui ne le font pas, comme Apache, ne sont pas installés par défaut.
merci pour toutes vos réponses
Pascal
Salut,
un routeur a besoin d'au moins trois adresses IP : une pour le côté intérieur du routeur, une pour son côté intérieur, et au moins une pour une machine sur le réseau local.
Oui et non. L'adresse interne et externe du routeur peut être la même, et n'a pas absolument besoin d'être une adresse publique (même si c'est plus propre).
Pour pouvoir faire du routage avec une seule adresse IP publique, la Freebox doit nécessairement faire du masquerading. Or en présence de masquerading, aucune connexion entrante ne peut traverser le routeur sans configuration explicite de celui-ci.
C'est peut-être vrai avec la Freebox, mais faux dans le cas général. Prenons un exemple pas tout à fait au hasard : Linux+iptables. Pour faire du routage+masquerading, il suffit de ça :
Dans cette configuration, tout paquet arrivant sur l'interface extérieure à destination d'une adresse du réseau local traverse le routeur. En ADSL et autres liaisons point à point, la protection repose sur le fait que le FAI n'est pas censé router de telles adresses vers le client. Sur le câble en DHCP, ou sur tout autre média partagé, cette protection tombe.
Salut,
un routeur a besoin d'au moins
trois adresses IP : une pour le côté intérieur du routeur, une pour son côté
intérieur, et au moins une pour une machine sur le réseau local.
Oui et non. L'adresse interne et externe du routeur peut être la même,
et n'a pas absolument besoin d'être une adresse publique (même si c'est
plus propre).
Pour pouvoir faire du routage avec une seule adresse IP publique, la Freebox
doit nécessairement faire du masquerading. Or en présence de masquerading,
aucune connexion entrante ne peut traverser le routeur sans configuration
explicite de celui-ci.
C'est peut-être vrai avec la Freebox, mais faux dans le cas général.
Prenons un exemple pas tout à fait au hasard : Linux+iptables. Pour
faire du routage+masquerading, il suffit de ça :
Dans cette configuration, tout paquet arrivant sur l'interface
extérieure à destination d'une adresse du réseau local traverse le
routeur. En ADSL et autres liaisons point à point, la protection repose
sur le fait que le FAI n'est pas censé router de telles adresses vers le
client. Sur le câble en DHCP, ou sur tout autre média partagé, cette
protection tombe.
un routeur a besoin d'au moins trois adresses IP : une pour le côté intérieur du routeur, une pour son côté intérieur, et au moins une pour une machine sur le réseau local.
Oui et non. L'adresse interne et externe du routeur peut être la même, et n'a pas absolument besoin d'être une adresse publique (même si c'est plus propre).
Pour pouvoir faire du routage avec une seule adresse IP publique, la Freebox doit nécessairement faire du masquerading. Or en présence de masquerading, aucune connexion entrante ne peut traverser le routeur sans configuration explicite de celui-ci.
C'est peut-être vrai avec la Freebox, mais faux dans le cas général. Prenons un exemple pas tout à fait au hasard : Linux+iptables. Pour faire du routage+masquerading, il suffit de ça :
Dans cette configuration, tout paquet arrivant sur l'interface extérieure à destination d'une adresse du réseau local traverse le routeur. En ADSL et autres liaisons point à point, la protection repose sur le fait que le FAI n'est pas censé router de telles adresses vers le client. Sur le câble en DHCP, ou sur tout autre média partagé, cette protection tombe.
noone
DenisG wrote:
Tu dois avoir une interface web de configuration, avec un chapitre firewall. Pour tester, il y a des sites genre shields up qui te disent tes ports ouverts.
Merci du tuyau. J'ai effectivement une interface web mais la configuration manuelle du firewall me fait reculer. J'ai conservé la configuration de base. J'ai utilisé le site que tu m'as indiqué; Visiblement, tout est bon; Le Sspeedtouch semble être un bon firewall. Bonne journée, Dominique
Tu peux aussi faire un scan de port avec nmap par exemple (man nmap)
sinon il existe sur le web un site du nom de 'Shields'up' https://grc.com/x/ne.dll?bh0bkyd2
DenisG wrote:
Tu dois avoir une interface web de configuration, avec un chapitre
firewall. Pour tester, il y a des sites genre shields up qui te disent tes
ports ouverts.
Merci du tuyau. J'ai effectivement une interface web mais la configuration
manuelle du firewall me fait reculer. J'ai conservé la configuration de
base.
J'ai utilisé le site que tu m'as indiqué; Visiblement, tout est bon; Le
Sspeedtouch semble être un bon firewall.
Bonne journée,
Dominique
Tu peux aussi faire un scan de port
avec nmap par exemple (man nmap)
sinon il existe sur le web un site du nom de 'Shields'up'
https://grc.com/x/ne.dll?bh0bkyd2
Tu dois avoir une interface web de configuration, avec un chapitre firewall. Pour tester, il y a des sites genre shields up qui te disent tes ports ouverts.
Merci du tuyau. J'ai effectivement une interface web mais la configuration manuelle du firewall me fait reculer. J'ai conservé la configuration de base. J'ai utilisé le site que tu m'as indiqué; Visiblement, tout est bon; Le Sspeedtouch semble être un bon firewall. Bonne journée, Dominique
Tu peux aussi faire un scan de port avec nmap par exemple (man nmap)
sinon il existe sur le web un site du nom de 'Shields'up' https://grc.com/x/ne.dll?bh0bkyd2
Pascal
J'ai utilisé le site que tu m'as indiqué; Visiblement, tout est bon; Le Sspeedtouch semble être un bon firewall.
Tu peux aussi faire un scan de port avec nmap par exemple (man nmap)
A condition de lancer le scan depuis l'extérieur. Cela va sans dire, mais ça va mieux en le disant :)
J'ai utilisé le site que tu m'as indiqué; Visiblement, tout est bon; Le
Sspeedtouch semble être un bon firewall.
Tu peux aussi faire un scan de port
avec nmap par exemple (man nmap)
A condition de lancer le scan depuis l'extérieur. Cela va sans dire,
mais ça va mieux en le disant :)