Ports à bloquer sur un routeur RNIS pour only Web + Outlook? - Windows & Software
Marsh Posté le 07-02-2003 à 12:03:29
Un lien vers une page Microsoft serait le bienvenu, je cherche depuis hier mais sans succès ...
Marsh Posté le 08-02-2003 à 00:42:43
Le routeur du client est un NetGear RT338.
L'idéal, je pense, serait de créer des règles sur le routeur, afin de ne permettre que l'accès au web et à outlook...
Donc, ce dont j'aurais besoin, ce serait des règles exactes à appliquer dans mon routeur pour que toute autre tentative de sortie vers mon routeur soit bloquée...
Ou pourrais-je trouver ça?
J'aimerais en fait les paramètres à rentrer via Telnet dans mon routeur, si c'est pas trop demander !
Ex. : Port TCP # 80 - Equal
If Action Matched : Forward
If Not Matched : Check Next Rule
Port TCP # 130 - Equal
If Action Matched : Forward
If Not Matched : Drop
J'ai passé 2.5H tout à l'heure à essayer d'appliquer cette règle dans mon routeur, mais j'ai jamais réussi ... J'ai du me planter quelque part : soit ça ne bloquait rien du tout, soit je n'avais plus accès à rien! (les deux du fond, on ne se moque pas!)!
Qui qui peut me donner la règle exacte à créer ?
Merci d'avance...
Pierrick
Marsh Posté le 08-02-2003 à 00:49:17
FTP : 21
SMTP (mail) : 25
DNS : 53
HTTP (web) : 80
POP3 : 110
Pour surfer / télécharger il te faut les 21, 53 et 80
Pour le mail les 25, 53 et 110
Marsh Posté le 08-02-2003 à 00:59:29
Merci pour cette réponse. Ils sont tous TCP ou certains sont UDP (voire les deux?)
Par contre un truc qui me fait peur : si j'accepte la sortie du port 53, ça risque de ne pas résoudre mes problèmes de connexions intempestives, ça ?
Marsh Posté le 08-02-2003 à 01:16:22
En effet... mais sinon tes clients n'auront pas accès au DNS donc ne pourront pas taper "www.google.com" par exemple
Marsh Posté le 08-02-2003 à 01:31:27
Tout à fait, c'est logique ...
Le blocage des ports n'est donc pas une solution possible pour mon problème ...
Marsh Posté le 08-02-2003 à 10:59:37
ton propb vient de requete du maitre explorateur sur ports netbios 139
Donc ne cherche pas à bloquer trop de chose bloque les ports netbios 137 138 139
ne fait pas comme moi qui avait bloquer les port sur la machine incriminée car vu qu'elle ne pouvait plus faire son boulot : lister les noms de machine netbios elle s'est fait remplacée par un autre poste etc...... etc...
Marsh Posté le 08-02-2003 à 13:34:24
doumoyamamoto a écrit : ton propb vient de requete du maitre explorateur sur ports netbios 139 |
Merci, mais ces ports là sont déjà bloqués sur le routeur ...
Merci quand même.
Pierrick
Marsh Posté le 08-02-2003 à 17:51:06
Domage...
ta sniffé pour voir ce qui se passe?
Marsh Posté le 08-02-2003 à 18:42:28
Pour les ports 80 et 110 et 25.
Menu 21.1.1 - TCP/IP Filter Rule
Filter #: 1,1
Filter Type= TCP/IP Filter Rule
Active= Yes
IP Protocol= 6 IP Source Route= No
Destination: IP Addr= 0.0.0.0
IP Mask= 0.0.0.0
Port #= 80
Port # Comp= Equal
Source: IP Addr= 0.0.0.0
IP Mask= 0.0.0.0
Port #=
Port # Comp= None
TCP Estab= No
More= No Log= None
Action Matched= Drop
Action Not Matched= Check Next Rule
donc 3 règles à établir, la dernière: Action Not Matched= FWD
Il y a aussi le menu 11.5 (sur le RT314) qui doit être
exploité pour insérer les filtres une fois établis en IN et en OUT
On doit pas être très loin je pense.
Fly
Marsh Posté le 08-02-2003 à 19:44:54
doumoyamamoto a écrit : Domage... |
J'ai récupéré Sniffer Pro, mais pas encore installé...
Et j'espère que ce n'est pas trop compliqué à utiliser...
Marsh Posté le 08-02-2003 à 19:48:27
FlyingFader a écrit : Pour les ports 80 et 110 et 25. |
Merci c'est très sympa de ta part!
Mais je pense que tu fais une erreur non : tu mets le port 80 en Destination : c'est pas plutôt en source? (je peux me tromper...). De plus tu bloques (drop) le #80 alors que je souhaite qu'ils puissent y avoir accès! Il faut pas plutôt mettre Forward, et If Not Matched : Check Next Rule?
Marsh Posté le 08-02-2003 à 20:21:41
PierRick a écrit : |
Yes autant pour moi
c'est bien l'inverse fwd/drop
Ceci dit destination/source c'est fonction de là où tu places tes batteries de filtres dans le menu 11.5, soit in, soit out.
Suis aussi ce que t'a dit Requin.
Exemple
*****************************************************************
MENU 11.1
Menu 11.1 - Remote Node Profile
Rem Node Name= Wanadoo Route= IP
Active= Yes
Encapsulation= Ethernet Edit IP= No
Service Type= Standard Session Options:
Service Name= N/A Edit Filter Sets= Yes
Outgoing:
My Login= N/A Edit Traffic Redirect= No
My Password= N/A
Server IP= N/A
Press ENTER to Confirm or ESC to Cancel
*****************************************************************
MENU 11.5
Menu 11.5 - Remote Node Filter
Input Filter Sets:
protocol filters= 3, 11
device filters= 4, 6
Output Filter Sets:
protocol filters= 12
device filters= 5
Enter here to CONFIRM or ESC to CANCEL:
*****************************************************************
Marsh Posté le 09-02-2003 à 16:59:09
FlyingFader a écrit : |
Par rapport à ce qu'a dit Requin : le problème c'est que si je permets le 53 (DNS), mes problèmes de connexions intempestives risquent d'exister toujours!
Sinon merci pour ton exemple. Mais je me demande quelque chose : dans le menu 11.5, moi j'ai rien mis dans Device Filter, seulement dans Protocol Filters... Je fais donc une erreur? Et dans ton exemple, les filtres 3 ou 11 correspondent-ils vraiment à une règle existante et qui pourrait m'aider? Si oui, je peux l'avoir?
En tout cas merci beaucoup de m'aider et de me faire avancer dans la résolution de mon problème...
Marsh Posté le 09-02-2003 à 17:59:21
Les "devices filters"que tu vois chez moi sont en fait le firewall qui opère une analyse des trames tcp/ip pour rejeter toutes requête non valide càd trame non conforme ou rejeter les requêtes ICMP qui non pas de raisons "d'exister" dans ma connection et donc de ne pas répondre à celles-ci = pas de machine à cette adresse lors d'un scanning. Ceci dit tu n'en a probablement pas l'utilité.
Sinon voilà
http://www.dslreports.com/forum/re [...] lat#513404
Le post de DrTCP pour la version Ethernet puisque mon STH est en reconnection auto (sthpro) et le rt314 ne fait que routeur/switch
donc MTU 1500 etc...
Marsh Posté le 09-02-2003 à 19:25:38
Ok.
J'ai comme tu dois le savoir le même menu sur mon RT338.
Sais-tu si les règles de filtre que je crée (autorisation du 80, 110 etc...) doivent être appliquées pour le Device Filter, ou bien alors pour le Protocol Filter?
Marsh Posté le 09-02-2003 à 20:06:58
Pour les "Protocol filters" uniquement.
Pour les "Device filters" regardes comment ils sont conçus.
Fly
Marsh Posté le 07-02-2003 à 11:39:41
Salut.
Cela quelques jours que je cherche à stopper des connexions intempestives sur un routeur qui engendre des coûts de factures télécoms importantes (le client possède 3 serveurs 2K Server et 30 PCs 2K Pro)
Après appels téléphoniques chez pas mal de support techniques, tous me répondent la même chose : un domaine 100% 2000 fait des requêtes DNS en permanence vers Internet, c'est inévitable. Appremment Microsoft l'a reconnu. Eventuellement la seule solution serait de bloquer des ports TCP voire UDP sur le routeur.
Quelqu'un possède t'il la liste des ports exacts à bloquer?
Merci de répondre rapidement si vous avez un début d'informations, car le problème est urgent...
Pierrick
Message édité par PierRick le 08-02-2003 à 00:35:50