Firewall et segmentation du réseau - Sécurité - Systèmes & Réseaux Pro
Marsh Posté le 03-08-2009 à 18:10:46
as-tu deja vu a quoi ressemble les ergles d'nu firewall ? un firewall ??
Bien sur que c'est possible.
permit B -> A / tcp135
permit B -> A ...
deny any any
voila, c'est fait ...
Marsh Posté le 03-08-2009 à 18:13:54
trictrac a écrit : as-tu deja vu a quoi ressemble les ergles d'nu firewall ? un firewall ?? |
Ben, non, j'ai malheureusement jamais mis les mains dans le cambouis ...
D'où ma question (qui peut paraitre idiote).
Merci pour l'info...
Euh... ca veut dire quoi le permit B -> A / tcp135 ?
Marsh Posté le 03-08-2009 à 19:00:44
que tu autorises le port 135 en destination de l'ip B vers l'ip A
Marsh Posté le 03-08-2009 à 19:57:53
dreamer18 a écrit : que tu autorises le port 135 en destination de l'ip B vers l'ip A |
Ok, d'après google, ça permet d'autoriser les échanges concernant 'Exchange' et l'Active Directory... I'm right ?
Marsh Posté le 03-08-2009 à 20:21:31
c'est utilisé pour les RPC, autant dire pour tout et n'importe quoi
Marsh Posté le 04-08-2009 à 10:40:33
Merci de l'info dreamer18
Bon, j'vais essayer de me dépatouiller avec ça....
Marsh Posté le 05-08-2009 à 14:14:05
Si tu as d'autres questions n'hésite pas.
Ce qu'il est important de comprendre, ce que ton firewall est (normalement) stateful, c'est à dire qu'il comprend la notion de session. En gros tu as besoin de créer des règles pour autoriser le traffic de B vers A, mais tu n'as pas besoin de créer des règles de "retour" de A vers B. Il faut toujours te poser la question de qui a initié la session. Ici d'après ce que je comprend ce sera toujours une machine du réseau B.
Marsh Posté le 06-08-2009 à 17:23:37
Merci lordtomaso
trictrac a écrit : as-tu deja vu a quoi ressemble les ergles d'nu firewall ? un firewall ?? |
La ligne permit B -> A ..., je dois la considérer comme telle ou les ... indiquent que je dois indiquer un type et numero de port comme sur la ligne du dessus ??
(C'est pour expliquer en gros la configuration à rentrer dans les FWs....)
Question subsidiaire, comment savoir si mes firewalls sont "stateful" ?
Marsh Posté le 06-08-2009 à 17:38:25
un firewall c'est statefull, sinon c pas un firewall mais un routeur.
Marsh Posté le 06-08-2009 à 18:50:06
dreamer18 a écrit : un firewall c'est statefull, sinon c pas un firewall mais un routeur. |
Cool
Merci
Marsh Posté le 06-08-2009 à 20:33:07
ce qui dit dreamer18 est un peu rapide et pas vraiment vrai ...
pour plus d'information sur les firewalls, va ici :
http://fr.wikipedia.org/wiki/Pare-feu
si tu as des questions n'hésite pas
Marsh Posté le 06-08-2009 à 20:41:39
Non. Un pare feu stateless c'est pas un pare feu. D'ailleurs ça n'existe pas, il n'y a aucun pare feu stateless, puisqu'un pare feu stateless c'est un routeur avec des ACLs (c'est d'ailleurs écrit dans ton lien)
Marsh Posté le 06-08-2009 à 22:46:43
mais arretez avec ce thread .. il n'a plus aucun intéret.
Il se renseigne, monte un poc, fait des recherches .. mais arretes avec ses questions intuiles.
Qu'il revienne avec un problème précis
Marsh Posté le 07-08-2009 à 07:27:22
faut être indulgent avec les newbies ^^
Marsh Posté le 07-08-2009 à 07:31:43
trictrac a écrit : mais arretez avec ce thread .. il n'a plus aucun intéret. |
Merci Trictrac ! Je ne savais pas que ce forum était seulement destiné aux "Power User" ...
On a tous débuté un moment où un autre. Et les éléments d'informations que j'ai glané ici vont pouvoir me permettre d'assoir l'idée que je me faisais de ma réponse pour mes études...
Merci à tous pour les infos, ce topic peut désormais s'enfoncer dans les entrailles de ce forum...
Marsh Posté le 07-08-2009 à 07:36:32
L'idée en informatique (et surtout en réseaux) c'est que tu peux tout trouver grâce au merveilleux outil qu'est google Le tout étant de trouver les bons mots clés
Marsh Posté le 07-08-2009 à 10:43:47
tain0s a écrit : |
Oui exactement. Tu n'es pas obligé non plus d'autoriser tout le réseau B vers tout le réseau A (ce n'est d'ailleurs pas conseillé), mais tu peux faire un filtrage plus fin en spécifiant que telle adresse de B a le droit d'accéder à telle adresse de A sur tel port. Et après ta table de filtrage sera nickelle
Marsh Posté le 03-08-2009 à 18:05:39
Hello, me revoilà avec mes questions "à la mort moi le nœud"...
Suite à ma précédente question (cf. ici ).
J'aimerais faire de la segmentation afin de garantir la sécurité des échanges au sein d'une entité.
Pensez vous que cette segmentation soit réalisable :
Réseau A (déjà en place) : Adressage IP 10.20.xx.xx
Réseau B (à mettre en œuvre) : Adressage IP 10.30.xx.xx
Réseau B doit pouvoir accéder aux ressources (serveurs de fichier, etc...) du Réseau A.
Réseau A ne doit pas pouvoir accéder, ni voir le Réseau B.
Si c'est possible, comment expliquer (avec un langage simple) les modifications à apporter aux règles du firewall déjà en place sur ??
Merci d'avance pour votre aide !
---------------
"Qui réfléchit mûrement avant de faire un pas passera toute sa vie avec une jambe en l'air." ### o(^_-)O ###