quelle distro firewall (gerant EXT-LAN et une DMZ !!!) ?

quelle distro firewall (gerant EXT-LAN et une DMZ !!!) ? - Installation - Linux et OS Alternatifs

Marsh Posté le 11-02-2003 à 14:30:55    

mercide votre avis ...(la mnf commence a me gaver grave !!! ... pourtant je viens de me faire preter un modem ethernet !!!)


---------------
FFFF
Reply

Marsh Posté le 11-02-2003 à 14:30:55   

Reply

Marsh Posté le 11-02-2003 à 15:20:50    

pourquoi pas une distro normale avec un script de firewall evolué?
Genre shorewall ou les miliers d'autres sur freshmeat?
 
Parce que ton probleme avec la mnf c'est juste que t'arrives pas a compiler les drivers pour la bewan pci st nan?

Reply

Marsh Posté le 11-02-2003 à 19:18:00    

fl0ups a écrit :

pourquoi pas une distro normale avec un script de firewall evolué?
Genre shorewall ou les miliers d'autres sur freshmeat?
 
Parce que ton probleme avec la mnf c'est juste que t'arrives pas a compiler les drivers pour la bewan pci st nan?


 
ds le 1000 floups !!!
 
la je vous post depuis XP via MDK 9.0 ... (elle tient sur 600Mo , et P166 mmx - 128 Mo ram ... : cette distro me sidére !!)
 
j'ai abandonné la mnf car on ne controle vraiment pas tout !!!
 (pas comme une bonne distro taillée de ses propres main :d)


Message édité par jamiroq le 11-02-2003 à 19:20:06

---------------
FFFF
Reply

Marsh Posté le 11-02-2003 à 19:19:41    

JoWiLe a écrit :

euh en quoi la distro dépend du fait que t'aies une DMZ et un EXT-LAN ???


ben j'ai cru comprendre qu'il y avait les clarkconnect - esmith - ipcop et autres .... mais bon c vrai qu'une bonne red hat  ou Mdk bien paramétré et un bon scipt ip tables c IMBATABLE !!!
 
Mais bon, va falloir bucher severe iptable pour faire mumuse avec une DMZ en plus ...  :cry:


---------------
FFFF
Reply

Marsh Posté le 11-02-2003 à 20:09:05    

justement en te conseillant shorewall, j'ai regardé un peu leur site (shorewall.net), et il fait tout ce que tu veux et avec une interface webmin en cadeau bonux

Reply

Marsh Posté le 11-02-2003 à 21:34:52    

IPCop fait tout ça très bien.


---------------
#!/usr/bin/girl
Reply

Marsh Posté le 13-02-2003 à 18:46:03    

Freebsd c'est vraiment le meilleur point de vue routeur et firewall en plus super facile a configurer.
a++
manu

Reply

Marsh Posté le 13-02-2003 à 19:28:58    

copaing  :lol:

Reply

Marsh Posté le 13-02-2003 à 19:57:53    

JoWiLe a écrit :

pourquoi pas openbsd tant qu'on y est...
 
 
franchement, iptables/netfilter ça r0x


ben moi openbsd car pf rox !

Reply

Marsh Posté le 13-02-2003 à 20:44:39    

JoWiLe a écrit :

y a quoi de plus dans pf franchement?
 
le reséquenceur? la normalisation? :/


la simplicité d'utilisation !

Reply

Marsh Posté le 13-02-2003 à 20:44:39   

Reply

Marsh Posté le 13-02-2003 à 20:47:34    

et pis mon linux tous mois environ il reboot !
 
je maudit le con qui s'empierge dans la prise quand il est mal luné !

Reply

Marsh Posté le 13-02-2003 à 20:48:09    

d'ailleurs vu l'incomprehension de mes phrases, je vais me prendre une bonne bouillote et dodo !

Reply

Marsh Posté le 13-02-2003 à 20:51:46    


 
pf c'est le packet filter de openbsd
 

bash-2.05b# cat /etc/pf.conf
################################
##########################
#########
########  Regle de filtrage pour le reseaux TrackNet 192.168.1.0
#########
#########################
################################
 
###########
#Variable
###########
Iext = "tun0"   #External interface
Iint = "rl0"    #Internal interface
Iloop = "lo0"   #Loopback interface
 
NoRoute = "{127.0.0.1/8, 192.168.1.0/24, 255.255.255.255/32 }"
server = "192.168.1.2/32"       #
reseau = "192.168.1.0/24"
 
InTcp = "{ ssh, smtp, http, https, pop3, imap, ftp, ftp-data, 113, 27222, 3128 ,4662}"
#OutTcp = all
InUdp = "{ domain, 2401, 3077 }"
#OutUdp = "all"
 
 
############################
#
#Filtrage Interne et externe sur reseau 192.168.1.0/24
#
##########################
 
###########
#Normalisation des packet
##########
####################
#On bloque tout ce qui rentre par default
####################
 
block             in log on $Iext           all
block return-rst  in log on $Iext proto tcp all
block return-icmp in log on $Iext proto udp all
 
####################
#On laisse tout sur loopback
###################
pass in  quick on $Iloop all
pass out quick on $Iloop all
pass out quick on $Iext all keep state
 
##################
#On block directement les packet avec des flags FUP/FUP
#                                               SF/SFRA
#                                               /SFRA
#################
block in log on $Iext inet proto tcp all flags S/SA
#block in log quick on $Iext inet proto tcp all flags SF/SFRA
#block in log quick on $Iext inet proto tcp all flags /SFRA
#block in log quick on $Iext inet proto tcp all flags F/SFRA
#block in log quick on $Iext inet proto tcp all flags P
#block in log quick on $Iext inet proto tcp all flags U/SFRAU
 
block return-rst in quick on $Iext from any to 212.43.221.154 label forum
###########
#Spoofing mesure ;)
###########
block in log quick on $Iext from $NoRoute to any
block out log quick on $Iext from any to $NoRoute
 
block in quick on $Iext from any to 255.255.255.255
 
 
#############################
#Service et autre
############################
# ICMP
pass out    quick on $Iext inet proto icmp all icmp-type 8 code 0 keep state
#pass in log quick on $Iext inet proto icmp all icmp-type 8 code 0 keep state
 
# Service pour tout le monde
pass in quick on $Iext inet proto udp from any to any port $InUdp keep state
pass in quick on $Iext inet proto tcp from any to any port $InTcp flags S/SA modulate state


 
partie filtre
 
bon c pas trés jolie mais ca ete vite fais et jamais retoucher depuis aout
 
 
partie redirection et nat
 

bash-2.05b# cat /etc/nat.conf
##########
# Nat Interface for Iternet
##########
 
nat on tun0 from 192.168.1.0/24 to any -> tun0
 
#########
# redirect Port
#########
#web http & https
rdr on tun0 proto tcp from any to any port 80 -> 192.168.1.2 port 80
rdr on tun0 proto tcp from any to any port 443 -> 192.168.1.2 port 443
#ssh
rdr on tun0 proto tcp from any to any port 22 -> 192.168.1.2 port 22
#mail pop imap & smtp
rdr on tun0 proto tcp from any to any port 143 -> 192.168.1.2 port 143
rdr on tun0 proto tcp from any to any port 110 -> 192.168.1.2 port 110
rdr on tun0 proto tcp from any to any port 25 -> 192.168.1.2 port 25
#ftp
rdr on tun0 proto tcp from any to any port 21 -> 192.168.1.2 port 21
rdr on tun0 proto tcp from any to any port 20 -> 192.168.1.2 port 20
#ident
rdr on tun0 proto tcp from any to any port 113 -> 192.168.1.1 port 113
#edonkey "\o/"
rdr on tun0 proto tcp from any to any port 4500 -> 192.168.1.2 port 4500
rdr on tun0 proto tcp from any to any port 4662 -> 192.168.1.7 port 4662
#dns
rdr on tun0 proto udp from any to any port 53 -> 192.168.1.2 port 53
#proxy
rdr on tun0 proto tcp from any to any port 3128-> 192.168.1.2 port 3128
 


 
 
je trouve que c plus comprehensible que iptable et compagnie !


Message édité par asphro le 13-02-2003 à 20:52:26
Reply

Marsh Posté le 13-02-2003 à 21:03:43    

tiens d'ailleurs javais oublié d emettre la normalisation des packet c bo de l ecrire mais avec ca "scrub in all"
 
ca marchera peut etre mieux !

Reply

Marsh Posté le 16-02-2003 à 17:00:25    

vous pouvez pas me donner une reponse simple ?
 
je veux pouvoir controler un firewall/gateway /routeur 3 points sans me prendre la tete ... avec des syntaxes pas trop chiante pour ouvrir un port ou faire du NAT !!!
 
parcque au final le routage et la secu c simple : ce sont les outils qui eux ne suivent pas !!!
 
au taf j'ai wtachguard .. ben il est SUPER SIMPLE : tu veux autoriser une IP public sur un port defini a arriver chez toi puis la rediriger vers une machine sur un autre port ... ca se fait une regle !! MERDE . je suis trop exigeant ?
 
(coté MS ..la je viens de lacher l'affaire isa serveur .c n'importe quoi ce truc , on sent que MS debarque ds la secu !!!)


---------------
FFFF
Reply

Marsh Posté le 16-02-2003 à 22:44:19    

jamiroq a écrit :

vous pouvez pas me donner une reponse simple ?
 
je veux pouvoir controler un firewall/gateway /routeur 3 points sans me prendre la tete ... avec des syntaxes pas trop chiante pour ouvrir un port ou faire du NAT !!!
 
parcque au final le routage et la secu c simple : ce sont les outils qui eux ne suivent pas !!!
 
au taf j'ai wtachguard .. ben il est SUPER SIMPLE : tu veux autoriser une IP public sur un port defini a arriver chez toi puis la rediriger vers une machine sur un autre port ... ca se fait une regle !! MERDE . je suis trop exigeant ?
 
(coté MS ..la je viens de lacher l'affaire isa serveur .c n'importe quoi ce truc , on sent que MS debarque ds la secu !!!)


[:doriangray]

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed