Startup Linux : un Firewall méconnu

Posté par  (site web personnel) . Modéré par Fabien Penso.
Étiquettes :
0
12
déc.
2001
Sécurité
On parle beaucoup de sécurité, mais combien d'entre nous peuvent prétendre d'avoir un système correctement sécurisée.
Le développement de "distributions" permettant de mettre en place un firewall facilement accessible à tous et ne nécessitant pas des connaissances trop pointues dans ce domaine est en plein renouveau.
On a souvent parlé de la distrib Smoothwall, permettant de recycler son vieux 486, mais une autre alternative existe Startup Linux, qui a mon goût est plus complet et inclus le minimun pour celui qui veut faire le maximun s'en pour autant être un expert. Bien sûr un expert préfèrera toujours faire sa propre sécurité avec son propre firewall et sa DMZ, mais ce genre de produit s'adresse aux débutants soucieux de se sécuriser un minimun tout en adoptant un produit fiable et gratuit, comme aux utilisateurs plus avancés.
Pour pouvoir se consacrer tranquillement à autre chose, et se préparer plus sereinement à une configuration personnelle.
Vive l'alternative.

Aller plus loin

  • # Le support ADSL-USB-Alcatel ?

    Posté par  . Évalué à 7.

    est-il présent ???

    Si qqu'un a l'info je suis preneur
  • # Que mettre sur son Firewall

    Posté par  . Évalué à 10.

    Salut,

    J'aimerai avoir vos opinions sur ce qu'il est raisonnable, en termes de sécurité, d'installer sur son firewall.
    J'ai un vague souvenir d'un mec qui s'était fait flamé sur la ML de SmoothWall juste pour avoir envisagé d'installer dessus son serveur mail. Or là, je lis que sont installés "Dhcpd, Samba, Bind, Apache, Vftpd, SSH, Sendmail, Pop3, NFS, ... ".
    Alors qui a raison ? Sont-ce les Startupeurs qui sont inconscients ou les SmoothWalliens qui sont intégristes ?

    T.
    • [^] # Re: Que mettre sur son Firewall

      Posté par  . Évalué à 10.

      un firewall ne devrait par définition ne proposer aucun service. On considère toutefois qu'un serveur SSH reste pratique et sécurisé, s'il est configuré pour utiliser la version 2 du protocole SSH, car la version 1 peut se casser via des outils que comprend dsniff.

      Par contre, s'il s'agit d'avoir un bécane toujours connectée au net, qui du coup propose des services intéressant (dns, web, mail, ftp et compagnie) mais sécurisée quand même, alors je ne vois pas l'intérêt d'utiliser une distrib spécialisée comme la startup linux... autant utiliser la distrib que l'on connait le mieux.

      Les meilleurs outils sont ceux que l'on maitrise le plus. Il n'est nécessiare d'en changer que si l'on se sent bridé par ce que l'on sait déjà utiliser, ou bien que l'on préfère s'orienter vers une autre philosophie... mais bon c'est juste mon avis.
    • [^] # Re: Que mettre sur son Firewall

      Posté par  . Évalué à 7.

      Si tu veux respecter les anciens, ne pas froisser les dieux, et rester en accord avec ton karma, alors ton firewall ne sera jamais autre chose qu'un firewall, avec au moins trois interfaces réseau :
      - une pour l'internet
      - une pour la machine qui propose des services web (mail, http, dns, etc...) ou une interface par service web si tu as des machines dédiées.
      - une pour ton réseau local.
      et ainsi tu pourra installer SmoothWall sur le firewall (qui roulaizera à mort)

      Sinon, si t'as pas les moyens d'avoir autant de machines, tu te configures ta machine perso en faisant gaffe de suivre les mises à jour de sécurité proposées par le fournisseur de ta distribution, et tu te sers d'IPTABLES pour la mettre sur le net en "sécurité".
      C'est ce que je fais avec le script de MonMotha pour configurer IPTABLE ( http://monmotha.mplug.org/firewall/index.php(...) )
    • [^] # Re: Que mettre sur son Firewall

      Posté par  . Évalué à 4.

      les autres ont deja bien répondu, je rajouterai que pour un utilisateur a la maison qui ne veux pas mettre une 10aine de machines dans une DMZ, il n'y a pas le choix: le concept de firewall soit etre adapté a la situation.

      La plupart des services ne sont pas foncièrement dangereux, surtout si ils ne sont pas accessibles de l'exterieur. Par exemple chez moi il y a un service IMAP sur mon firewall pour que notre mail soit dispo depuis tous les postes. le port IMAP n'est dispo que pour les machines internes. Le firewall fait touner aussi sendmail (la je risque un flame war) mais de meme, uniquement accessible depuis l'interieur. C'est le firewall qui va chercher les mails sur un serveur POP pour toute la famille de temps en temps.
      En fait le seul port ouvert du coté internet c'est ssh, et encore seulement depuis quelques adresses IP.
      le plus important:
      -instller LE MINIMUM UTILE. ca fait moins de logiciels a mettre a jour quand des problemes de securite sont signalés.
      -mettre a jour REGULIEREMENT (en fait ma machine va toutes les nuit chopper les mises a jour et m'envoie un mail si il y en a une qui la concerne, comme ca je patche le lendemain matin).

      smoothwall veut montrer que l'on peut faire un vrai firewall linux competitif par rapport aux pix/fw-1/... il est donc normal qu'ils n'installent aucun service dessus.
  • # Excusez-moi, mais ...

    Posté par  . Évalué à 3.

    Heu, j'ai une question. C'est quoi une DMZ ? Google me dit que ça signifie "DeMilitarized Zone", mais encore ?
    • [^] # Re: Excusez-moi, mais ...

      Posté par  . Évalué à 3.

      C'est la zone de ton réseau qui contient tes services web (toutes les machines accessibles depuis le net), c'est généralement derrière un firewall, qui peut être le même que celui de ton réseau local.

      Alors pourquoi "DeMilitarized Zone", là ???
      • [^] # Re: Excusez-moi, mais ...

        Posté par  . Évalué à 4.

        Tout paquet essayant de passer directement de l'internet vers le réseau local (et vice versa) sera abattu sur le champ. Du coup, on comprend mieux ce qu'est une DMZ :-)

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.