drasche | Bon je mets les images en link sinon ça va bouffer de la place
Le raisonnement derrière ces quelques règles est simple: j'interdis tout, et j'autorise au cas par cas. C'est la règle de base la plus sûre à suivre: n'autorisez rien qui ne vous serve pas. Les worms, trojans et compagnie seraient trop heureux de voir que vous avez laissé une porte ouverte, les immenses dégâts provoqués par msblaster et ses compères en sont la meilleure preuve.
Règle 1: boucle locale
Autoriser tout trafic avec l'adresse 127.0.0.1 (tous protocoles, tous les ports)
http://www.nightwing.easynet.be/pi [...] opback.png
Règle 2: DNS entrant
Autoriser les communications entrantes en UDP sur ton port local 53 (port standard pour le DNS). Il est à noter que je précise ici les adresses IP des serveurs DNS de mon provider, il faudra donc spécifier les vôtres à la place.
http://www.nightwing.easynet.be/pi [...] -local.png
Règle 3: DNS sortant
Autoriser les communications sortantes en UDP vers toute machine distante sur son port 53 (éventuellement, spécifier à nouveau les IP des serveurs DNS du provider).
http://www.nightwing.easynet.be/pi [...] remote.png
Règle 4: ping et traceroute
l'ICMP est un protocole particulier, pas vraiment nécessaire pour une utilisation normale, mais indispensable dès qu'on aime faire des pings ou des traceroutes, soit les types 0, 3 et 11, dans les 2 sens.
http://www.nightwing.easynet.be/pi [...] 4-icmp.png
Règle 5: application internet cliente
Je prends l'exemple très simple du navigateur, mais cela vaut aussi pour un client mail/newsgroups, un instant messenger ou un client IRC, toute application que vous voulez autoriser à aller sur le net. Notez que c'est la première fois que je spécifie une application dans le champ adéquat, ce qui est très important puisque cet exemple de règle ne concerne pas un service système mais bien une application cliente (laquelle généralement fait des connexions en TCP vers des machines distantes). Donc la règle dira: autoriser IE à communiquer vers toute adresse distante en TCP. Pas de port à préciser puisqu'un serveur web n'écoute pas forcément sur le port 80, et IE peut se connecter sur d'autres ports (serveur proxy: 1080, 8080, etc. / serveur FTP: 21 ou autre / etc.). Dans mon cas, pas de limitation du genre.
http://www.nightwing.easynet.be/pi [...] rowser.png
Règle 6: DHCP
Soit le protocole qui vous permet d'avoir une adresse IP de votre provider. Ici c'est très précis: communication entrante en UDP depuis une adresse 0.0.0.0:68 vers votre port 67. Si vous avez une configuration avec IP fixe, cette règle ne vous concerne pas.
http://www.nightwing.easynet.be/pi [...] client.png
Règle 7: enregistrer une trace des communications non autorisées
Cette règle-ci est facultative, elle fait ce que fait l'option "Deny Unknown" du firewall: bloquer les communications non-prévues dans vos règles. Pour ma part, il s'agit d'avoir un log complet de ce qui a été bloqué, via cette règle. J'affiche ici la règle à propos des communications entrantes, mais j'en ai une pour les communications sortantes, la différence étant que je me fous des communications sortantes bloquées (mais vous verriez que Windows aime votre connexion internet ).
http://www.nightwing.easynet.be/pi [...] ockall.png
Au niveau des options de log, c'est à vous de voir, je suis un brin parano et j'aime parfois savoir ce qui passe, mais surtout ce qui ne passe pas. ---------------
Whichever format the fan may want to listen is fine with us – vinyl, wax cylinders, shellac, 8-track, iPod, cloud storage, cranial implants – just as long as it’s loud and rockin' (Billy Gibbons, ZZ Top)
|