le but du vpn est de pouvoir atteindre depuis un site distant, notre LAN.
Je me demande où placer le Cisco Pix 501 dans la dmz ?
comment pouvoir atteindre le PIX depuis le site distant ?
au niveau d'iptables quelles sont les modifications à apporter ?
- j'ai mis en forward le port 500 udp
- j'ai mis en forward le protocole 50 et 51
si vous voulez plus d'info n'hésitez pas.
Et pourquoi ne pas le placer sur le LAN ? C'est sa place en tant que tête de
le but du vpn est de pouvoir atteindre depuis un site distant, notre LAN.
Je me demande où placer le Cisco Pix 501 dans la dmz ?
comment pouvoir atteindre le PIX depuis le site distant ?
au niveau d'iptables quelles sont les modifications à apporter ?
- j'ai mis en forward le port 500 udp
- j'ai mis en forward le protocole 50 et 51
si vous voulez plus d'info n'hésitez pas.
Et pourquoi ne pas le placer sur le LAN ? C'est sa place en tant que tête de
le but du vpn est de pouvoir atteindre depuis un site distant, notre LAN.
Je me demande où placer le Cisco Pix 501 dans la dmz ?
comment pouvoir atteindre le PIX depuis le site distant ?
au niveau d'iptables quelles sont les modifications à apporter ?
- j'ai mis en forward le port 500 udp
- j'ai mis en forward le protocole 50 et 51
si vous voulez plus d'info n'hésitez pas.
Et pourquoi ne pas le placer sur le LAN ? C'est sa place en tant que tête de
La question serait mieux placée dans fcsecurite.
Et pourquoi ne pas le placer sur le LAN ? C'est sa place en tant que
tête de pont VPN.
Qui plus est, dans la mesure où je suppose qu'il y a de la translation
d'adresses le proto 51 ne sert à rien.
D'ailleurs qui l'utilise ?
Tu as confiance dans le PIX tout de même, non ?
C'est plus sophistiqué et performant qu'un Iptables.
Si ce n'est pas le cas le placer dans la DMZ en limitant les services
auxquels ont droit les nomades. Mais le placer dans la DMZ c'est
compliqué en terme de config.
Et pourquoi ne pas lui faire jouer le rôle de firewall ? Un PIX c'est
un firewall avant tout non ? Ca simplifierait l'archi.
La question serait mieux placée dans fcsecurite.
Et pourquoi ne pas le placer sur le LAN ? C'est sa place en tant que
tête de pont VPN.
Qui plus est, dans la mesure où je suppose qu'il y a de la translation
d'adresses le proto 51 ne sert à rien.
D'ailleurs qui l'utilise ?
Tu as confiance dans le PIX tout de même, non ?
C'est plus sophistiqué et performant qu'un Iptables.
Si ce n'est pas le cas le placer dans la DMZ en limitant les services
auxquels ont droit les nomades. Mais le placer dans la DMZ c'est
compliqué en terme de config.
Et pourquoi ne pas lui faire jouer le rôle de firewall ? Un PIX c'est
un firewall avant tout non ? Ca simplifierait l'archi.
La question serait mieux placée dans fcsecurite.
Et pourquoi ne pas le placer sur le LAN ? C'est sa place en tant que
tête de pont VPN.
Qui plus est, dans la mesure où je suppose qu'il y a de la translation
d'adresses le proto 51 ne sert à rien.
D'ailleurs qui l'utilise ?
Tu as confiance dans le PIX tout de même, non ?
C'est plus sophistiqué et performant qu'un Iptables.
Si ce n'est pas le cas le placer dans la DMZ en limitant les services
auxquels ont droit les nomades. Mais le placer dans la DMZ c'est
compliqué en terme de config.
Et pourquoi ne pas lui faire jouer le rôle de firewall ? Un PIX c'est
un firewall avant tout non ? Ca simplifierait l'archi.
Le Tue, 25 Jan 2005 13:55:31 +0000, Dominique Blas a écrit :La question serait mieux placée dans fcsecurite.
Ben alors faut pas mettre de fu2 retour sur fr.comp.resaux.ip :))) Je
repositionne.Et pourquoi ne pas le placer sur le LAN ? C'est sa place en tant que
tête de pont VPN.
Si tu considères que tes nomades ont le même niveau de sécurité que
les postes de ton LAN, tu peux le voir comme ça. Maintenant, prenons le
problème différemment. Est-ce que tu mettrais un hotspot WiFi au milieu
de ton LAN ? Non ?
Un hostspot est par définition public. Là nous parlons d'une population
Ben si un gars se connecter en VPN depuis un hotspot
WiFi, il vient d'ouvrir une avenue entre le-dit hotspot et ton LAN...
Dans la pratique, tu ne peux pas considérer qu'un nomade à le même
niveau de sécurité qu'un poste de ton LAN.
Dans le cas d'un lien
inter-site, c'est à peine différent. Comment est administré la réseau
distant ? Est-on sûr de la sécurité du réseau en question ? Bref, pas
mal de raisons qui poussent à filtrer les accès VPN.
Exemple par le pratique : voir le nombre de boîtes qui ont ramassé
Blaster ou Sasser à travers un lien VPN...
D'ailleurs qui l'utilise ?
Moi, et plein de monde aussi.
Comme plein de monde a des virus aussi :-) Ce n'est pas une raison.
Tu as confiance dans le PIX tout de même, non ?
En ce qui me concerne, non. Un constructeur qui laisse traîner des mots
de passe non documentés dans certaines de ses appliances, j'ai du mal à
lui faire confiance...
Il sont TOUS comme ça (y'a eu un troll récemment sur le sujet). Linux a ses
C'est plus sophistiqué et performant qu'un Iptables.
Surtout un PIX501. Même mon Linksys avec un firmware maison il en fait
autant (même un peu plus en VPN). Et puis les PIX, c'est pas comme les
routeurs, c'est du bon gros PC (cf. 535, 525, 515 par exemple) avec un
PIX OS Cisco dessus.
C'est l'IOS qui est performant : pratiquement 20 ans d'expérience dans les
Et pourquoi l'utiliser ? Je veux dire, le firewall Linux, c'est aussi un
passerelle IPSEC. Ça simplifierait l'archi :) Et pourquoi alors payer
cher un PIX501* alors qu'un Linux ferait exactement la même chose
avec de meilleures performances (en utilisant OpenS/WAN ou Racoon) ?
J'ai proposé l'inverse pour la raison suivante.
Le Tue, 25 Jan 2005 13:55:31 +0000, Dominique Blas a écrit :
La question serait mieux placée dans fcsecurite.
Ben alors faut pas mettre de fu2 retour sur fr.comp.resaux.ip :))) Je
repositionne.
Et pourquoi ne pas le placer sur le LAN ? C'est sa place en tant que
tête de pont VPN.
Si tu considères que tes nomades ont le même niveau de sécurité que
les postes de ton LAN, tu peux le voir comme ça. Maintenant, prenons le
problème différemment. Est-ce que tu mettrais un hotspot WiFi au milieu
de ton LAN ? Non ?
Un hostspot est par définition public. Là nous parlons d'une population
Ben si un gars se connecter en VPN depuis un hotspot
WiFi, il vient d'ouvrir une avenue entre le-dit hotspot et ton LAN...
Dans la pratique, tu ne peux pas considérer qu'un nomade à le même
niveau de sécurité qu'un poste de ton LAN.
Dans le cas d'un lien
inter-site, c'est à peine différent. Comment est administré la réseau
distant ? Est-on sûr de la sécurité du réseau en question ? Bref, pas
mal de raisons qui poussent à filtrer les accès VPN.
Exemple par le pratique : voir le nombre de boîtes qui ont ramassé
Blaster ou Sasser à travers un lien VPN...
D'ailleurs qui l'utilise ?
Moi, et plein de monde aussi.
Comme plein de monde a des virus aussi :-) Ce n'est pas une raison.
Tu as confiance dans le PIX tout de même, non ?
En ce qui me concerne, non. Un constructeur qui laisse traîner des mots
de passe non documentés dans certaines de ses appliances, j'ai du mal à
lui faire confiance...
Il sont TOUS comme ça (y'a eu un troll récemment sur le sujet). Linux a ses
C'est plus sophistiqué et performant qu'un Iptables.
Surtout un PIX501. Même mon Linksys avec un firmware maison il en fait
autant (même un peu plus en VPN). Et puis les PIX, c'est pas comme les
routeurs, c'est du bon gros PC (cf. 535, 525, 515 par exemple) avec un
PIX OS Cisco dessus.
C'est l'IOS qui est performant : pratiquement 20 ans d'expérience dans les
Et pourquoi l'utiliser ? Je veux dire, le firewall Linux, c'est aussi un
passerelle IPSEC. Ça simplifierait l'archi :) Et pourquoi alors payer
cher un PIX501* alors qu'un Linux ferait exactement la même chose
avec de meilleures performances (en utilisant OpenS/WAN ou Racoon) ?
J'ai proposé l'inverse pour la raison suivante.
Le Tue, 25 Jan 2005 13:55:31 +0000, Dominique Blas a écrit :La question serait mieux placée dans fcsecurite.
Ben alors faut pas mettre de fu2 retour sur fr.comp.resaux.ip :))) Je
repositionne.Et pourquoi ne pas le placer sur le LAN ? C'est sa place en tant que
tête de pont VPN.
Si tu considères que tes nomades ont le même niveau de sécurité que
les postes de ton LAN, tu peux le voir comme ça. Maintenant, prenons le
problème différemment. Est-ce que tu mettrais un hotspot WiFi au milieu
de ton LAN ? Non ?
Un hostspot est par définition public. Là nous parlons d'une population
Ben si un gars se connecter en VPN depuis un hotspot
WiFi, il vient d'ouvrir une avenue entre le-dit hotspot et ton LAN...
Dans la pratique, tu ne peux pas considérer qu'un nomade à le même
niveau de sécurité qu'un poste de ton LAN.
Dans le cas d'un lien
inter-site, c'est à peine différent. Comment est administré la réseau
distant ? Est-on sûr de la sécurité du réseau en question ? Bref, pas
mal de raisons qui poussent à filtrer les accès VPN.
Exemple par le pratique : voir le nombre de boîtes qui ont ramassé
Blaster ou Sasser à travers un lien VPN...
D'ailleurs qui l'utilise ?
Moi, et plein de monde aussi.
Comme plein de monde a des virus aussi :-) Ce n'est pas une raison.
Tu as confiance dans le PIX tout de même, non ?
En ce qui me concerne, non. Un constructeur qui laisse traîner des mots
de passe non documentés dans certaines de ses appliances, j'ai du mal à
lui faire confiance...
Il sont TOUS comme ça (y'a eu un troll récemment sur le sujet). Linux a ses
C'est plus sophistiqué et performant qu'un Iptables.
Surtout un PIX501. Même mon Linksys avec un firmware maison il en fait
autant (même un peu plus en VPN). Et puis les PIX, c'est pas comme les
routeurs, c'est du bon gros PC (cf. 535, 525, 515 par exemple) avec un
PIX OS Cisco dessus.
C'est l'IOS qui est performant : pratiquement 20 ans d'expérience dans les
Et pourquoi l'utiliser ? Je veux dire, le firewall Linux, c'est aussi un
passerelle IPSEC. Ça simplifierait l'archi :) Et pourquoi alors payer
cher un PIX501* alors qu'un Linux ferait exactement la même chose
avec de meilleures performances (en utilisant OpenS/WAN ou Racoon) ?
J'ai proposé l'inverse pour la raison suivante.
Un hostspot est par définition public. Là nous parlons d'une population
d'entreprise utilisant un moyen d'accès public comme c'est généralement le
cas qu'il s'agisse du RTC, du réseau local d'une autre entreprise ou d'un
hotspot. Cette population est privée.
Si le VPN est chiffré (l'inverse est un non-sens de nos jours) que
risque-t-il ?
Certes. Et encore ... Je suis plus enclin à autoriser l'accès à mes
serveurs depuis des postes que je sais verrouillés que depuis des
postes locaux relativement ouverts sur lesquels tout et n'importe quoi
peut être installé (surtout lorsqu'il y a des stagiaires au mois
d'août).
80% des menaces viennent toujours de l'intérieur géographique à ce jour.
Et si filtrage il doit y avoir je le préfère sincèrement en terme
de machines pouvant être accédées depuis les nomades ce qui est plus
simple si firewall et tête de pont VPN sont fusionnés.
Elles le rammasseront dès que le nomade se connectera en interne ou via
la DMZ, ça ne change rien.
Ou la politique associe périmètre interne de sécurité au périmètre
géographique ou elle l'associe au niveau fonctionnel ce qui fait
rentrer les nomades dedans qu'ils soient à l'intérieur de l'entreprise
ou à l'extérieur.
Mais au final, c'est pour faire joli ou c'est vraiment utile ? Dans quel
contexte ?
Car prétendre faire de la sécurité avec des matériels et des
logiciels propriétaires dont on ne sait pas grand chose est,
avouons-le, un léger non-sens ! Mais le marché est le marché.
Mais là n'était pas la question. Le PIX est déjà là !
C'est l'IOS qui est performant
[...]
D'aucuns prétendront que l'IOS est lourd est plus adapté à ce qu'il
est sensé faire aujourd'hui.
pratiquement 20 ans d'expérience dans les réseaux.
J'ai proposé l'inverse pour la raison suivante. Le PIX est plus fin
dans ses caractéristiques de gestion dynamique du filtrage.
Un hostspot est par définition public. Là nous parlons d'une population
d'entreprise utilisant un moyen d'accès public comme c'est généralement le
cas qu'il s'agisse du RTC, du réseau local d'une autre entreprise ou d'un
hotspot. Cette population est privée.
Si le VPN est chiffré (l'inverse est un non-sens de nos jours) que
risque-t-il ?
Certes. Et encore ... Je suis plus enclin à autoriser l'accès à mes
serveurs depuis des postes que je sais verrouillés que depuis des
postes locaux relativement ouverts sur lesquels tout et n'importe quoi
peut être installé (surtout lorsqu'il y a des stagiaires au mois
d'août).
80% des menaces viennent toujours de l'intérieur géographique à ce jour.
Et si filtrage il doit y avoir je le préfère sincèrement en terme
de machines pouvant être accédées depuis les nomades ce qui est plus
simple si firewall et tête de pont VPN sont fusionnés.
Elles le rammasseront dès que le nomade se connectera en interne ou via
la DMZ, ça ne change rien.
Ou la politique associe périmètre interne de sécurité au périmètre
géographique ou elle l'associe au niveau fonctionnel ce qui fait
rentrer les nomades dedans qu'ils soient à l'intérieur de l'entreprise
ou à l'extérieur.
Mais au final, c'est pour faire joli ou c'est vraiment utile ? Dans quel
contexte ?
Car prétendre faire de la sécurité avec des matériels et des
logiciels propriétaires dont on ne sait pas grand chose est,
avouons-le, un léger non-sens ! Mais le marché est le marché.
Mais là n'était pas la question. Le PIX est déjà là !
C'est l'IOS qui est performant
[...]
D'aucuns prétendront que l'IOS est lourd est plus adapté à ce qu'il
est sensé faire aujourd'hui.
pratiquement 20 ans d'expérience dans les réseaux.
J'ai proposé l'inverse pour la raison suivante. Le PIX est plus fin
dans ses caractéristiques de gestion dynamique du filtrage.
Un hostspot est par définition public. Là nous parlons d'une population
d'entreprise utilisant un moyen d'accès public comme c'est généralement le
cas qu'il s'agisse du RTC, du réseau local d'une autre entreprise ou d'un
hotspot. Cette population est privée.
Si le VPN est chiffré (l'inverse est un non-sens de nos jours) que
risque-t-il ?
Certes. Et encore ... Je suis plus enclin à autoriser l'accès à mes
serveurs depuis des postes que je sais verrouillés que depuis des
postes locaux relativement ouverts sur lesquels tout et n'importe quoi
peut être installé (surtout lorsqu'il y a des stagiaires au mois
d'août).
80% des menaces viennent toujours de l'intérieur géographique à ce jour.
Et si filtrage il doit y avoir je le préfère sincèrement en terme
de machines pouvant être accédées depuis les nomades ce qui est plus
simple si firewall et tête de pont VPN sont fusionnés.
Elles le rammasseront dès que le nomade se connectera en interne ou via
la DMZ, ça ne change rien.
Ou la politique associe périmètre interne de sécurité au périmètre
géographique ou elle l'associe au niveau fonctionnel ce qui fait
rentrer les nomades dedans qu'ils soient à l'intérieur de l'entreprise
ou à l'extérieur.
Mais au final, c'est pour faire joli ou c'est vraiment utile ? Dans quel
contexte ?
Car prétendre faire de la sécurité avec des matériels et des
logiciels propriétaires dont on ne sait pas grand chose est,
avouons-le, un léger non-sens ! Mais le marché est le marché.
Mais là n'était pas la question. Le PIX est déjà là !
C'est l'IOS qui est performant
[...]
D'aucuns prétendront que l'IOS est lourd est plus adapté à ce qu'il
est sensé faire aujourd'hui.
pratiquement 20 ans d'expérience dans les réseaux.
J'ai proposé l'inverse pour la raison suivante. Le PIX est plus fin
dans ses caractéristiques de gestion dynamique du filtrage.
La population oui, mais quel est ta maîtrise de son moyen d'accès à ton
VPN ? S'il peut accéder au VPN via un RTC, qu'est-ce qui va l'empêcher
de le faire via un hotspot, environnement nettement moins sûr, voire
carrément pas du tout.
Si le VPN est chiffré (l'inverse est un non-sens de nos jours) que
risque-t-il ?
De se faire rooter et que l'attaque passe _dans_ le VPN. Le VPN, c'est
chouette, ça sécurise la communication entre deux bouts. Mais qu'est-ce
qui t'assure la sécurité de l'un et l'autre des deux bouts ? En
particulier quand le lien VPN est monté, dans la mesure où on sait
contourner le filtrage mis en place par le client VPN quand il en met un ?
Tu veux donc dire que tes portables ne sont pas utilisés par des
commerciaux et autres VRP non informaticiens ? La tendance que j'ai pu
constater en audit, c'est que les portables confiés à ce genre de
population dérivent nettement plus vite que les postes fixes. D'une part
parce que tu ne peux pas maîtriser la mise à jour des ces postes
constamment en vadrouille, et d'autre part parce l'utilisateur se prend
souvent à installer des trucs (genre une carte WiFi).
80% des menaces viennent toujours de l'intérieur géographique à ce jour.
Cette étude du FBI a 5 ans, et elle ne tient pas compte du phénomène de
rebond. Si par exemple mon attaque vient d'un de tes postes nomades via le
VPN, elle sera comptée comme interne.
Fusionner tête de VPN et firewall n'empêche pas de mettre en place du
filtrage. Quand tu dis de mettre la tête de VPN dans le LAN parce que la
faire arriver en DMZ complique la configuration, perso, je comprends
tête de VPN sans filtrage.
Elles le rammasseront dès que le nomade se connectera en interne ou via
la DMZ, ça ne change rien.
Pour la connexion en interne oui. Pour la connexion en DMZ, pas d'accord.
tout dépend de ce que tu laisses passer et comment tu le laisses passer.
Aucune de ces politique ne tient la route. Tu peux définir des niveaux de
sécurité intermédiaires entre le dehors et le dedans, tout en gardant
un réseau fonctionnel. Mais ça demande de mettre un peu le nez au-dessus
de la planche à dessin. J'ai déjà vu des SI avec un réseau pour les
laptops et un autre pour les postes fixes, avec chacun leur domaine et du
filtrage entre les deux empêchant l'un de polluer l'autre à tout va,
tout en conservant les fonctionnalités nécessaires à un travail
efficace, et ce, avec des moyens somme toute assez classiques.
Mais au final, c'est pour faire joli ou c'est vraiment utile ? Dans quel
contexte ?
Dans un contexte ou je veux que mes paquets IP ne soient pas altérés sur
le chemin. Ça m'assure que le paquet IP que je reçoit est celui qui a
été émis de l'autre côté. Pas d'option IP à la con en plus en
particulier.
Bon ben autant s'en servir alors. Mais dans ce cas là, j'avoue que je
m'en servirais plus comme firewall que comme terminaison VPN.
C'est l'IOS qui est performant
[...]D'aucuns prétendront que l'IOS est lourd est plus adapté à ce qu'il
est sensé faire aujourd'hui.
Les PIX ne tournent pas sous IOS.
D'ailleurs, un port i386 d'IOS a été
fait, Compaq vendait ce genre de trucs. Ben franchement, les 20 ans
d'expérience, ils ramaient sec...
C'est un peu comme dire que les CSS sont des
bons produits parce que Cisco a de l'expérience...
J'ai proposé l'inverse pour la raison suivante. Le PIX est plus fin
dans ses caractéristiques de gestion dynamique du filtrage.
Ah ?
La population oui, mais quel est ta maîtrise de son moyen d'accès à ton
VPN ? S'il peut accéder au VPN via un RTC, qu'est-ce qui va l'empêcher
de le faire via un hotspot, environnement nettement moins sûr, voire
carrément pas du tout.
Si le VPN est chiffré (l'inverse est un non-sens de nos jours) que
risque-t-il ?
De se faire rooter et que l'attaque passe _dans_ le VPN. Le VPN, c'est
chouette, ça sécurise la communication entre deux bouts. Mais qu'est-ce
qui t'assure la sécurité de l'un et l'autre des deux bouts ? En
particulier quand le lien VPN est monté, dans la mesure où on sait
contourner le filtrage mis en place par le client VPN quand il en met un ?
Tu veux donc dire que tes portables ne sont pas utilisés par des
commerciaux et autres VRP non informaticiens ? La tendance que j'ai pu
constater en audit, c'est que les portables confiés à ce genre de
population dérivent nettement plus vite que les postes fixes. D'une part
parce que tu ne peux pas maîtriser la mise à jour des ces postes
constamment en vadrouille, et d'autre part parce l'utilisateur se prend
souvent à installer des trucs (genre une carte WiFi).
80% des menaces viennent toujours de l'intérieur géographique à ce jour.
Cette étude du FBI a 5 ans, et elle ne tient pas compte du phénomène de
rebond. Si par exemple mon attaque vient d'un de tes postes nomades via le
VPN, elle sera comptée comme interne.
Fusionner tête de VPN et firewall n'empêche pas de mettre en place du
filtrage. Quand tu dis de mettre la tête de VPN dans le LAN parce que la
faire arriver en DMZ complique la configuration, perso, je comprends
tête de VPN sans filtrage.
Elles le rammasseront dès que le nomade se connectera en interne ou via
la DMZ, ça ne change rien.
Pour la connexion en interne oui. Pour la connexion en DMZ, pas d'accord.
tout dépend de ce que tu laisses passer et comment tu le laisses passer.
Aucune de ces politique ne tient la route. Tu peux définir des niveaux de
sécurité intermédiaires entre le dehors et le dedans, tout en gardant
un réseau fonctionnel. Mais ça demande de mettre un peu le nez au-dessus
de la planche à dessin. J'ai déjà vu des SI avec un réseau pour les
laptops et un autre pour les postes fixes, avec chacun leur domaine et du
filtrage entre les deux empêchant l'un de polluer l'autre à tout va,
tout en conservant les fonctionnalités nécessaires à un travail
efficace, et ce, avec des moyens somme toute assez classiques.
Mais au final, c'est pour faire joli ou c'est vraiment utile ? Dans quel
contexte ?
Dans un contexte ou je veux que mes paquets IP ne soient pas altérés sur
le chemin. Ça m'assure que le paquet IP que je reçoit est celui qui a
été émis de l'autre côté. Pas d'option IP à la con en plus en
particulier.
Bon ben autant s'en servir alors. Mais dans ce cas là, j'avoue que je
m'en servirais plus comme firewall que comme terminaison VPN.
C'est l'IOS qui est performant
[...]
D'aucuns prétendront que l'IOS est lourd est plus adapté à ce qu'il
est sensé faire aujourd'hui.
Les PIX ne tournent pas sous IOS.
D'ailleurs, un port i386 d'IOS a été
fait, Compaq vendait ce genre de trucs. Ben franchement, les 20 ans
d'expérience, ils ramaient sec...
C'est un peu comme dire que les CSS sont des
bons produits parce que Cisco a de l'expérience...
J'ai proposé l'inverse pour la raison suivante. Le PIX est plus fin
dans ses caractéristiques de gestion dynamique du filtrage.
Ah ?
La population oui, mais quel est ta maîtrise de son moyen d'accès à ton
VPN ? S'il peut accéder au VPN via un RTC, qu'est-ce qui va l'empêcher
de le faire via un hotspot, environnement nettement moins sûr, voire
carrément pas du tout.
Si le VPN est chiffré (l'inverse est un non-sens de nos jours) que
risque-t-il ?
De se faire rooter et que l'attaque passe _dans_ le VPN. Le VPN, c'est
chouette, ça sécurise la communication entre deux bouts. Mais qu'est-ce
qui t'assure la sécurité de l'un et l'autre des deux bouts ? En
particulier quand le lien VPN est monté, dans la mesure où on sait
contourner le filtrage mis en place par le client VPN quand il en met un ?
Tu veux donc dire que tes portables ne sont pas utilisés par des
commerciaux et autres VRP non informaticiens ? La tendance que j'ai pu
constater en audit, c'est que les portables confiés à ce genre de
population dérivent nettement plus vite que les postes fixes. D'une part
parce que tu ne peux pas maîtriser la mise à jour des ces postes
constamment en vadrouille, et d'autre part parce l'utilisateur se prend
souvent à installer des trucs (genre une carte WiFi).
80% des menaces viennent toujours de l'intérieur géographique à ce jour.
Cette étude du FBI a 5 ans, et elle ne tient pas compte du phénomène de
rebond. Si par exemple mon attaque vient d'un de tes postes nomades via le
VPN, elle sera comptée comme interne.
Fusionner tête de VPN et firewall n'empêche pas de mettre en place du
filtrage. Quand tu dis de mettre la tête de VPN dans le LAN parce que la
faire arriver en DMZ complique la configuration, perso, je comprends
tête de VPN sans filtrage.
Elles le rammasseront dès que le nomade se connectera en interne ou via
la DMZ, ça ne change rien.
Pour la connexion en interne oui. Pour la connexion en DMZ, pas d'accord.
tout dépend de ce que tu laisses passer et comment tu le laisses passer.
Aucune de ces politique ne tient la route. Tu peux définir des niveaux de
sécurité intermédiaires entre le dehors et le dedans, tout en gardant
un réseau fonctionnel. Mais ça demande de mettre un peu le nez au-dessus
de la planche à dessin. J'ai déjà vu des SI avec un réseau pour les
laptops et un autre pour les postes fixes, avec chacun leur domaine et du
filtrage entre les deux empêchant l'un de polluer l'autre à tout va,
tout en conservant les fonctionnalités nécessaires à un travail
efficace, et ce, avec des moyens somme toute assez classiques.
Mais au final, c'est pour faire joli ou c'est vraiment utile ? Dans quel
contexte ?
Dans un contexte ou je veux que mes paquets IP ne soient pas altérés sur
le chemin. Ça m'assure que le paquet IP que je reçoit est celui qui a
été émis de l'autre côté. Pas d'option IP à la con en plus en
particulier.
Bon ben autant s'en servir alors. Mais dans ce cas là, j'avoue que je
m'en servirais plus comme firewall que comme terminaison VPN.
C'est l'IOS qui est performant
[...]D'aucuns prétendront que l'IOS est lourd est plus adapté à ce qu'il
est sensé faire aujourd'hui.
Les PIX ne tournent pas sous IOS.
D'ailleurs, un port i386 d'IOS a été
fait, Compaq vendait ce genre de trucs. Ben franchement, les 20 ans
d'expérience, ils ramaient sec...
C'est un peu comme dire que les CSS sont des
bons produits parce que Cisco a de l'expérience...
J'ai proposé l'inverse pour la raison suivante. Le PIX est plus fin
dans ses caractéristiques de gestion dynamique du filtrage.
Ah ?
Je n'ai pas de souci vis-à-vis de la sécurité offerte à un usager du
Hotspot disposant d'une machine bien configurée.
Dans ce cas arrêtons tout et stoppons les VPN et fermons la boutique.
Le rootage viendra plus sûrement de l'intérieur à mon sens, au prorata.
Il ne faut jamais oublier que tout niveau de sécurité supplémentaire
se traduit automatiquement par des coûts supplémentaires et
récurrents qu'il est important d'intégrer dans l'équation
Celui qui a emporté le marché proposait 3 niveaux de firewall [...]
L'intégrateur aussi était content : 3 FW-1 à fournir.
Je n'ai pas de souci vis-à-vis de la sécurité offerte à un usager du
Hotspot disposant d'une machine bien configurée.
Dans ce cas arrêtons tout et stoppons les VPN et fermons la boutique.
Le rootage viendra plus sûrement de l'intérieur à mon sens, au prorata.
Il ne faut jamais oublier que tout niveau de sécurité supplémentaire
se traduit automatiquement par des coûts supplémentaires et
récurrents qu'il est important d'intégrer dans l'équation
Celui qui a emporté le marché proposait 3 niveaux de firewall [...]
L'intégrateur aussi était content : 3 FW-1 à fournir.
Je n'ai pas de souci vis-à-vis de la sécurité offerte à un usager du
Hotspot disposant d'une machine bien configurée.
Dans ce cas arrêtons tout et stoppons les VPN et fermons la boutique.
Le rootage viendra plus sûrement de l'intérieur à mon sens, au prorata.
Il ne faut jamais oublier que tout niveau de sécurité supplémentaire
se traduit automatiquement par des coûts supplémentaires et
récurrents qu'il est important d'intégrer dans l'équation
Celui qui a emporté le marché proposait 3 niveaux de firewall [...]
L'intégrateur aussi était content : 3 FW-1 à fournir.
Le seul truc qui me dérange, dans un hotspot, est la qualité de service que
je peux annoncer à mon usager professionnel.
En effet, il a, selon moi, très peu risque de se faire pirater (s'il
respecte les consignes et si le poste est correctement configuré) mais il
a, en revanche, beaucoup de risques d'être désassocié, d'avoir une bande
passante réduite à une peau de chagrin (a fortiori s'il est souvent
désassocié).
Le seul truc qui me dérange, dans un hotspot, est la qualité de service que
je peux annoncer à mon usager professionnel.
En effet, il a, selon moi, très peu risque de se faire pirater (s'il
respecte les consignes et si le poste est correctement configuré) mais il
a, en revanche, beaucoup de risques d'être désassocié, d'avoir une bande
passante réduite à une peau de chagrin (a fortiori s'il est souvent
désassocié).
Le seul truc qui me dérange, dans un hotspot, est la qualité de service que
je peux annoncer à mon usager professionnel.
En effet, il a, selon moi, très peu risque de se faire pirater (s'il
respecte les consignes et si le poste est correctement configuré) mais il
a, en revanche, beaucoup de risques d'être désassocié, d'avoir une bande
passante réduite à une peau de chagrin (a fortiori s'il est souvent
désassocié).
Je n'ai pas de souci vis-à-vis de la sécurité offerte à un usager du
Hotspot disposant d'une machine bien configurée.
Même vis-à-vis d'outils comme celui-ci ?
http://www.theta44.org/main.html#software
Je n'ai pas de souci vis-à-vis de la sécurité offerte à un usager du
Hotspot disposant d'une machine bien configurée.
Même vis-à-vis d'outils comme celui-ci ?
http://www.theta44.org/main.html#software
Je n'ai pas de souci vis-à-vis de la sécurité offerte à un usager du
Hotspot disposant d'une machine bien configurée.
Même vis-à-vis d'outils comme celui-ci ?
http://www.theta44.org/main.html#software
Étendons le spectre de cette attaque. On sait qu'on est capable, sur un
lien WiFi qu'on peux lire (ce qui est le cas de tous les hotspots),
d'injecter du contenu HTML arbitraire à n'importe quelle requête. La
probabilité d'utilisation de IE étant ce qu'elle est, le nombre de
failles disponibles non patchées étant également assez impressionnant,
et, enfin, le délai de mise à jour d'un laptop étant plus long que pour
un poste sédentaire (vérification empirique), on a amha une probabilité
de réussite non négligeable de rooter le poste juste en injectant un
code malicieux au moment où le mec se connecte au portail captif.
De quel portail parlons-nous ? Je n'ai pas parlé de portail. Le gars dispose
Étendons le spectre de cette attaque. On sait qu'on est capable, sur un
lien WiFi qu'on peux lire (ce qui est le cas de tous les hotspots),
d'injecter du contenu HTML arbitraire à n'importe quelle requête. La
probabilité d'utilisation de IE étant ce qu'elle est, le nombre de
failles disponibles non patchées étant également assez impressionnant,
et, enfin, le délai de mise à jour d'un laptop étant plus long que pour
un poste sédentaire (vérification empirique), on a amha une probabilité
de réussite non négligeable de rooter le poste juste en injectant un
code malicieux au moment où le mec se connecte au portail captif.
De quel portail parlons-nous ? Je n'ai pas parlé de portail. Le gars dispose
Étendons le spectre de cette attaque. On sait qu'on est capable, sur un
lien WiFi qu'on peux lire (ce qui est le cas de tous les hotspots),
d'injecter du contenu HTML arbitraire à n'importe quelle requête. La
probabilité d'utilisation de IE étant ce qu'elle est, le nombre de
failles disponibles non patchées étant également assez impressionnant,
et, enfin, le délai de mise à jour d'un laptop étant plus long que pour
un poste sédentaire (vérification empirique), on a amha une probabilité
de réussite non négligeable de rooter le poste juste en injectant un
code malicieux au moment où le mec se connecte au portail captif.
De quel portail parlons-nous ? Je n'ai pas parlé de portail. Le gars dispose
De quel portail parlons-nous ? Je n'ai pas parlé de portail.
De quel portail parlons-nous ? Je n'ai pas parlé de portail.
De quel portail parlons-nous ? Je n'ai pas parlé de portail.