Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1244 connectés 

  FORUM HardWare.fr
  Windows & Software
  Sécurité

  Du principe d'un firewall matériel

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Du principe d'un firewall matériel

n°2026008
bichtoubar​d
Posté le 10-05-2005 à 12:06:17  profilanswer
 

Bonjour a tous,
 
Je travaille actuellement sur un firewall cisco Pix 515 (je suis pas expert, c'est dans le cadre d'un stage).
 
Tout fonctionne avec le Pix néanmoins quelquechose m'intringue :
Quand j'ai voulu me connecter au départ en VPN sur un routeur distant (Soho) ca a pas marché tout de suite, j'ai du creer une règle :
 
PiX(config)# access-list acl-soho permit ip host IP_Soho_Publique any
PiX(config)# access-group acl-soho in interface outside
 
Par contre si je veux me connecter sur un autre serveur distant (via IP publique), en ssh par exemple (avec PuTTy), pas besoin de créer une telle règle, ca marche direct
Et cela meme si la connection VPN est arretée
 
Je comprend pas trop la différence entre les 2, pourquoi dans un cas je devrais accepter les connections entrantes de Soho public et dans l'autre cas (qui me semble plus normal) le retour de connection est accepté directement : j'ai lu partout que le Pix acceptait automatiquement une connexion entrante, a condition que celle ci soit justifiée par une demande préalable : c'est le cas pour la demande de connection VPN .. alors pourquoi créer une règle ?
 
Vous avez peut etre une hypothèse là dessus ?
 
En vous remerciant :)

mood
Publicité
Posté le 10-05-2005 à 12:06:17  profilanswer
 

n°2026056
bichtoubar​d
Posté le 10-05-2005 à 12:49:15  profilanswer
 

up, personne n'a ne serait ce qu'une vague idée ?

n°2026380
zvince
Ah que quoi ça ?
Posté le 10-05-2005 à 17:50:01  profilanswer
 

Parceque le pix doit être configuré pour accepter le retour de connexions sortantes, ce qui n'est pas la même chose qu'une connexion entrante.
Edit : il est probable qu'il y avait déjà une access list en "in" sur l'interface outside


Message édité par zvince le 10-05-2005 à 17:51:16
n°2026413
trictrac
Posté le 10-05-2005 à 18:15:06  profilanswer
 

en fait, c'est pas vraiment une connection entrante.
Quand on dit que le PIX est statefull, ca veut dire que si tu initie une connexion TCP d'un port X vers un port Y, forcement, le traffic TCP dans l'autre sens sera accepté (ce qui n'a pas toujours été le cas).
Idem pour UDP.
Par contre, dans le cas de protocoles de plus haut niveau, le PIX ne sais pas forcement qu'une connection de l'autre serveur VPN vers ton pix fait suite a une demande de ta part. (Pour etre biensur de ca, il faut analyser en fond, en large et en travers les connexions générées par une connexion VPN)
 
L'exemple le plus courant est le cas du FTP qui nécessite l'écoute des transmissions pour savoir quelles règles ouvrir automatiquement pour le canal DATA.
 
Je sais pas si j'ai été clair .. si non, je peux toujours _essayer_ de préciser

n°2026832
bichtoubar​d
Posté le 11-05-2005 à 07:43:11  profilanswer
 

Oui tu as été plus ou moins clair, tu dis que c'est parce que le Pix ne peut pas "reconnaitre" que je fais appel a cette connection car c'est pas un protocole TCP / UDP / IP (...) mais PPTP / IPSec (PPTP dans mon cas)
 
Pourtant le Pix est parfaitement capable de gérer le VPN, il permet meme d'initialiser des connections a distantes sur des routeurs VPN. Mais cependant faute de mieux je me raccroche volontiers a ta thérorie, merci d'ailleurs.
 
Pour le coup du FTP qui nécessite l'écoute des transmissions j'ai pas bien compris le fond de ta pensée, si tu pouvais developper ca m'aiderai un petit peu.
 
zvince > je t'assure que la seule access list est seule que j'ai mise, et la connection VPN est bien un "retour" de connection sortante


Message édité par bichtoubard le 11-05-2005 à 07:43:48
n°2027566
trictrac
Posté le 11-05-2005 à 19:11:42  profilanswer
 

une session ftp stad, c'est le client qui initie une connection tcp sur le port 21 du serveur .. tout va bien, le PIX voit la connection s'etablir, et laisse passer les paquets dans un sens puis dans l'autre.
Mais pour le transfert des données (hors mode passif, qui est un cas particulier), c'est le serveur qui initie une nouvelle connection DATA sur un port du client qui a été négocié dans la sessions de controle. Si le PIX n'ecoute pas la sessions de controle, il refusera la connection du serveur.
 
(pour la config du cas FTP, ceci se confuigure avec les commandes fixup PROTOCOLE)

n°2027982
bichtoubar​d
Posté le 12-05-2005 à 09:17:53  profilanswer
 

Oui mais apparemment le client (moi) envoie une demande de connection en clair (FTP), ce a quoi le serveur repond en utilisant un protocole bien spécifique aux connections VPN (GRE) donc dans mon cas je remplace "ip" par "gre" et ca marche toujours (et c'est plus restrictif ca tombe bien :) )
C'est exactement ce que tu dis
 
Merci pour ton aide


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Windows & Software
  Sécurité

  Du principe d'un firewall matériel

 

Sujets relatifs
firewall d'XPsurveillance routeur WRT54G (firewall)
Config firewall/antivirus sous W XProuteur adsl, firewall pour home reseau...
firewall sur routeurChoix d'un firewall-switch-routeur-wifi
impossible d'activer le firewall sous bitdefenderPb connexion FTP via Proxy http + firewall <internet> NAT !
Configuration Kerio Personal Firewall 4.0.1Configuration Kerio Personal Firewall 4.0.16
Plus de sujets relatifs à : Du principe d'un firewall matériel


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR