Les Forums

Les Forums

Les forums sont fermés. Ils restent présent pour consultation et archivage.
Vous pouvez désormais poser vos questions directement dans les commentaires en bas de chaque page du site.
Alors n'hésitez pas à participer

firewall intégré

Bonjour ,

ma question est la suivant : 😀

lorsque j'install un routeur , la règle par défaut à mettre dans mon firewall interne du routeur est DENY et j'ouvre les ports qui m'intéresse ou alors y'a une autre solution ???? 🙄

merci d'avance de vos réponses
😕
re-bonjour ,:?

en faite je vais être un peu plus explicite , en faite , par défaut , mon routeur forward tous le traffic vers l'exterieur (traffic outbound)
donc tous est 'Allow'(permis)
et pour ce qui est du trafic entrant , tous es Deny (refusé) !!
oui mais alors comment ça se fait que je peux aller sur le net ?

il doit bien y avoir quelques ports ouverts dans mon routeur par défaut même si la règle est Deny (refusé tous le trafic entrant ) sinon comment ça se fait que je peux aller sur le net via mon navigateur et faire donc des requêtes sur le port 80 ?
en sortie (outbound) , je veux bien , tout est allow mais en entré si tous est deny ?:shock:

merci d'avance de la réponse les gars 🙄
Lu anterak,

De manière synthétique, quand un datagrame sort, ton Firewall va ouvrir Dynamiquement et temporairement une règle de retour (entrante) correspond.

Cherche : IP Inspect, inspection protocolaire, Establish ...

@+

Seb
_SebF - Sébastien FONTAINE
ok merci de la réponse !! 🙂

mais attentd , ce que tu me dit ça cause du type de pare-feu STATELESS ou STATEFULL ...
dans le cas que tu me dis , ça voudrai dire que :

- une requête venant de l'intérieur de mon LAN et à destination du port 5000 par exemple , automatiquement attendra une réponse sur ce même port de la même machine sinon il laisse tomber ? 😯

est ce que j'ai juste , ça veut aussi dire que les pare-feu de type STATEFULL sont les plus intégré dans les routeurs et que les pare-feu de type STATELESS sont 'has been' ? 😯

merci de la réponse !!
@+
Lu anterak,

La Fonction firewall permet d'ouvrir la règle entrante dynamiquement à un paquet sortant. Exemple :
Un datagramme sortant type :
IPS=10.10.10.10 - IPD=8.8.8.8 - Type=17UDP - PS=6666 - PD=53
Alors la fonction firewall ouvrira dynamiquement et temporairement une règle (dites implicite) :
IPS=8.8.8.8 - IPD=10.10.10.10 - Type=17UDP - PS=53 - PD=6666

Après si ton routeur le fait, c'est qu'il joue le rôle et donc la fonction de Firewall.

@+

SebF
_SebF - Sébastien FONTAINE
ok merci bien pour la réponse !! ça m'aide !! 🙂

mais alors j'ai une autre question !!

si , comme tu me l'as dit plus bas dans un de tes posts :

De manière synthétique, quand un datagrame sort, ton Firewall va ouvrir Dynamiquement et temporairement une règle de retour (entrante) correspond.


Alors ça voudrai dire que si un pirate à installer sur une machine de mon LAN , un logiciel(cheval de troie) ...le logiciel espions va ouvrir dynamiquement et temporairement une regle de retour (entrante ) correspondante ?

ça voudrai dire ..que et bien faut bien filter aussi ce qui sort de mon LAN non ? 😯

qu'en pensez vous ?:roll:

merci d'avance de la réponse
🙂
Lu anterak,

Quand un datagramme sort, le Firewall n'a aucune conscience des notions de types : C'est un hacker, c'est un cheval de troie, c'est un bots, c'est un script, ou c'est un user. Peu importe.

En terme de sécurité, de base, on devrait tous commencer par appliquer les 2 règles suivantes (cas simple d'un FW 2 interfaces) :

- Tout trafic entrant => Deny, Log, No Icmp
- Tout trafic sortant => Deny, Log, No Icmp

Et après, tu ouvres le plus précisément possible uniquement les besoins justifiés.

Maintenant, un très gros pourcentage de configuration mise en service sont : (je dis pas que c'est bien, mais je dis que c'est un fait)

- Tout trafic entrant => Deny
- Tout trafic sortant => permit

Alors pour répondre à ta question directement, oui il faut filtrer les paquets sortant!

@+

_SebF
_SebF - Sébastien FONTAINE
merci beaucoup de cette réponse rapide !

passes une bonne journée !

@+
😛