Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1501 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  DNS et Firewall

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

DNS et Firewall

n°152631
prefect
Posté le 09-03-2018 à 14:28:41  profilanswer
 

Hello,
j'essaie de faire un peu de ménage sur le FW où je suis arrivé récemment...
 
J'ai une règle : accepte toute adresse avec port source IPv4 UDP à destination de toute adresse avec port 53.
C'est clean ça ? C'est obligatoire pour le DNS ?
Merci !

mood
Publicité
Posté le 09-03-2018 à 14:28:41  profilanswer
 

n°152632
ShonGail
En phase de calmitude ...
Posté le 09-03-2018 à 14:44:00  profilanswer
 

C'est une règle de LAN->WAN ?

n°152633
prefect
Posté le 09-03-2018 à 15:07:35  profilanswer
 

Non, pardon je n'ai pas précisé, c'est WAN -> LAN.
J'aurais pensé qu'il suffisait de renseigner l'adresse IP du serveur DNS en destination.


---------------
"Le fait de dire qu’on se fout de la vie privée parce qu’on n'a rien à cacher revient à dire qu’on se fout de la liberté d’expression parce qu’on n'a rien à dire." Snowden
n°152636
logre
Posté le 09-03-2018 à 15:31:30  profilanswer
 

Ca peut être utile si tu heberges un serveur DNS qui doit être joignable depuis l'extérieur bien qu'a mon avis mal configuré (la règle).
 

n°152639
ShonGail
En phase de calmitude ...
Posté le 09-03-2018 à 15:37:07  profilanswer
 

De WAN->LAN, sûr ?
 
Pas pour un tunnel VPN ?

n°152647
nnwldx
Posté le 09-03-2018 à 17:36:17  profilanswer
 

Regarde si tu as une règle de Nat associée à ce port.

n°152648
Zaxe
J'ai aqua-poney
Posté le 09-03-2018 à 18:42:23  profilanswer
 

Règle pour moi tout à fait normal.
 
En interne, y'a t'il un serveur DNS pour redistribuer sur le LAN ou bien les postes interrogent directement l'extérieur ?


---------------
En dépit de son handicap racial cet homme est extrêmement valable à mes yeux. "Hunter S. Thompson - Las Vegas parano"
n°152649
ShonGail
En phase de calmitude ...
Posté le 09-03-2018 à 19:06:27  profilanswer
 

Zaxe a écrit :

Règle pour moi tout à fait normal.
 
En interne, y'a t'il un serveur DNS pour redistribuer sur le LAN ou bien les postes interrogent directement l'extérieur ?


 
Il faut s'intéresser au sens du trafic avant de répondre que c'est normal, non ?

n°152650
nnwldx
Posté le 09-03-2018 à 20:13:44  profilanswer
 

Zaxe a écrit :

Règle pour moi tout à fait normal.
 
En interne, y'a t'il un serveur DNS pour redistribuer sur le LAN ou bien les postes interrogent directement l'extérieur ?


 
Tout à fait normal d'avoir une règle qui autorise le DNS du WAN -> LAN ?
J'ai du mal à comprendre la normalité.

n°152653
Ivy gu
we are legion uwu
Posté le 09-03-2018 à 21:33:35  profilanswer
 

impossible de répondre avec aussi peu de contexte.


---------------
Faut pas jeter le bébé avec l'eau des pâtes.
mood
Publicité
Posté le 09-03-2018 à 21:33:35  profilanswer
 

n°152667
prefect
Posté le 12-03-2018 à 10:57:13  profilanswer
 

Merci pour vos réponses.
Le contexte va vous faire halluciner : il n'y a que des adresses "externes" (routables) sur un /24 ... Je vous laisse deviner où je bosse. :o
 
Et donc, il n'y a pas de LAN. Mais j'aimerais mettre ça en place assez rapidement.
 
Il y a bien un serveur DNS "local" qui "se réplique" avec un DNS "externe".
Pour en revenir à cette "règle DNS", et dans les conditions expliquées, faut-il que je modifie la règle actuelle ?
 
Merci !

n°152672
ShonGail
En phase de calmitude ...
Posté le 12-03-2018 à 11:18:52  profilanswer
 

On ne peut pas te répondre avec certitude.
Tout dépend si ça couvre un besoin ou non.
Et ça c'est propre à ton SI.
 
Ce qui est sûr c'est que ce n'est pas habituel, voir carrément mauvais niveau sécurité.
 
Il n'est pas habituel de permettre l'accès un service DNS depuis Internet.
Et si on le fait alors on place ce service DNS en DMZ, pas sur le LAN.

n°152675
prefect
Posté le 12-03-2018 à 11:27:41  profilanswer
 

ça n'a aucune justification valable, ni besoin, etc. c'est juste du grand n'importe quoi et "historique" (l'achat de la plage en /24 routable ne leur a rien coûté)
Tout a été fait à l'arrach', les mots de passe étaient bidons etc. etc.
Pour l'instant je veux améliorer le plus urgent niveau sécurité.
J'envisagerai une DMZ dans un second temps.

n°152677
ShonGail
En phase de calmitude ...
Posté le 12-03-2018 à 12:05:17  profilanswer
 

Bon donc si c'est une règle pour le DNS de WAN->LAN, oui tu peux la virer.

n°152679
nnwldx
Posté le 12-03-2018 à 12:56:42  profilanswer
 

Avant de virer quoi que ce soit, il faudrait mieux faire une sauvegarde de la conf.
Et commencer seulement par désactiver certaines règles et regarder ce qu'il se passe.
Il y a probablement dû y avoir un bricolage de fait pour qu'elle existe.

n°152682
nebulios
Posté le 12-03-2018 à 13:39:50  profilanswer
 

Bah le plus urgent côté sécurité, ce serait passer sur du LAN je dirais...tu peux restreindre les accès, si toutes tes bécanes sont accessibles depuis l'extérieur ce sera peanuts.

n°152683
prefect
Posté le 12-03-2018 à 13:52:38  profilanswer
 

Oui j'ai sauvegardé la conf et désactivé pas mal de règles déjà. ;)

n°152686
prefect
Posté le 12-03-2018 à 14:47:43  profilanswer
 

Quand tu dis "la virer", tu veux dire la remplacer par une règle qui permette uniquement au serveur DNS de recevoir sur le port 53 ?
 

n°152687
ShonGail
En phase de calmitude ...
Posté le 12-03-2018 à 14:50:39  profilanswer
 

Non mais quel serveur DNS !?
Tu as besoin d'avoir un serveur DNS en LAN qui réponde sur le WAN ?

 

Les règles de firewall, ça nécessite de savoir ce qui tourne sur son LAN et qui doit communiquer avec Internet ou qui doit être accessible depuis Internet.

 

Sans compter qu'on n'ouvre pas son LAN comme ça. C'est dangereux.


Message édité par ShonGail le 12-03-2018 à 14:51:20
n°152711
prefect
Posté le 13-03-2018 à 09:50:31  profilanswer
 

J'ai lu ta réponse hein mais je suis "sans voix".

n°152712
prefect
Posté le 13-03-2018 à 09:54:52  profilanswer
 

Pour resituer le contexte, je viens de débarquer dans une boîte où le réseau a été fait n'importe comment et j'essaie de faire ce que je peux pour améliorer ça. Pas trop envie de me faire reprocher ce qui a été fait par mes prédécesseurs...

n°152713
Charon_
Posté le 13-03-2018 à 10:22:53  profilanswer
 

Salut,
Il faudrait déjà comprendre quelles sont les sources depuis le WAN qui ont besoin d'intérroger ton DNS sur ton LAN/DMZ.
D'une manière générale, ta règle doit filtrer les sources IP depuis les WAN vers les IP de ton LAN.
genre :
 
Source 1 ---> local_DNS1
Source 2 ---> local_DNS1
Source 3 ---> local_DNS2
Source 4 ---> local_DNS2
et non pas  
Any -----> any : 53

n°152714
Charon_
Posté le 13-03-2018 à 10:24:47  profilanswer
 

cette règle plus haut est valable pour la plupart des services.. hormis si tu as des serveurs web qui doivent servir l'internet :
 
any -----> web1 :80/443.
D'une manière générale, si tu as besoin d'un traffic depuis le WAN vers ton site local, il faut qu'il passe via un tunnel/point-à-point/mpls VPN,etc.. afin de sécuriser ces échanges

n°152715
ShonGail
En phase de calmitude ...
Posté le 13-03-2018 à 11:24:13  profilanswer
 

prefect a écrit :

Pour resituer le contexte, je viens de débarquer dans une boîte où le réseau a été fait n'importe comment et j'essaie de faire ce que je peux pour améliorer ça. Pas trop envie de me faire reprocher ce qui a été fait par mes prédécesseurs...


 
Mais comment veux-tu définir des règles de firewall sans savoir ce qui tourne sur le LAN et doit être accessible par qui et d'où ?
 
Tu parles d'un serveur DNS. Lequel ? Où ? Qui doit être accéder par qui ?

n°153128
prefect
Posté le 29-03-2018 à 11:41:34  profilanswer
 

Bonjour, j'ai fait beaucoup de ménage dans les règles de filtrage et j'y vois beaucoup plus clair.
 
Pour ce qui est du serveur DNS dont je parlais plus haut, il ne s'agit pas d'un DNS interne mais bien d'un DNS accessible depuis l'extérieur.
 
Il se réplique avec deux autres DNS (externes, je veux dire : sur internet).  
J'ai remplacé les anciennes règles par :
 
(dans le sens WAN -> LAN)
ACCEPTE TCP/UDP source : @DNSext1:anyport - destination : @monserveurDNS:53
ACCEPTE TCP/UDP source : @DNSext2:anyport - destination : @monserveurDNS:53
Le problème est qu'avec cette règle, mon serveur DNS n'a plus l'air atteignable : il ne répond plus sur des sites comme https://www.ultratools.com/tools/dnsLookupResult  
 
Si je remplace temporairement l'adresse IP @DNSext par *
alors évidemment sur ultratools me serveur répond à nouveau.
 
Je vous remercie pour vos conseils.


---------------
"Le fait de dire qu’on se fout de la vie privée parce qu’on n'a rien à cacher revient à dire qu’on se fout de la liberté d’expression parce qu’on n'a rien à dire." Snowden
n°153129
logre
Posté le 29-03-2018 à 13:05:21  profilanswer
 

Logique.
 
Avec tes règles tu autorise seulement les DNSext1 et DNSext2 à se connecter sur ton DNS, de facto un DNS tiers ne pourra pas s'y connecter. Il faut bien mettre any en source si tu veux que n'importe  de l'extérieur puissent browser ton server DNS.

n°153131
Ivy gu
we are legion uwu
Posté le 29-03-2018 à 14:26:17  profilanswer
 

surtout renseigne toi sur ce que tu dois faire et pourquoi avant de faire ça, car par exemple un résolveur DNS récursif ouvert sur internet ça fait partie des outils très utilisés pour générer des attaques par réflexion.


---------------
Faut pas jeter le bébé avec l'eau des pâtes.
n°153146
prefect
Posté le 29-03-2018 à 16:12:09  profilanswer
 

Merci pour vos réponses. Je n'ai besoin de répliquer mon DNS qu'avec ces deux serveurs. Mais des outils comme ultratools sont inopérants avec des règles de filtrage. ça ne dérange pas plus que ça ?

mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  DNS et Firewall

 

Sujets relatifs
Résolution DNS pour serveur avec deux IP publiquesChoix Firewall FreeBSD
Problème DNS + Active directory sous CloudwattChoix Firewall pour une entreprise
Conseil pour la mise en place d'un NAS (DNS 325 Dlink)[WS2008R2] Dns Name Error 3
DNS sur sa propre machineChoix firewall (PME)
[Routeur/firewall] Cisco RV042 & Pb DNS ne répond pas [URGENT]Firewall blocage DNS
Plus de sujets relatifs à : DNS et Firewall


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR