Un petit éclaircissement svp

Résolu/Fermé
Noiseless - Modifié par Noiseless le 6/01/2014 à 10:11
 noiseless - 6 janv. 2014 à 14:22
Bonjour,

je dois régler plusieurs firewall, et quelque chose me chiffonne, si quelqu'un peut éclairer ma lanterne.

Prenons
Eth0 = WAN
Eth1 =LAN
et ensuite
In =Traffic entrant
Local=Destiné au routeur
Out= Traffic sortant

Pour mes règles de firewall, Je vais Drop tout le taffic et autoriser un a un les ports souhaités, mais voilà ma question.
Quelles différences y a t-il entre un WAN IN et un LAN OUT en terme de sécurité?
Voilà comment je comptais fonctionner
J'autorise tout traffic en WAN In
Et DRop tout mon LAN OUT puis filtrage par port.
exemple les ports 80 / 443
Est-ce la bonne methode?
Ou faut-il également Drop le WAN et autoriser les même port a rentrer ?

Merci a vous de m'éclairer

5 réponses

trebmal14 Messages postés 798 Date d'inscription dimanche 16 septembre 2007 Statut Membre Dernière intervention 7 novembre 2023 243
6 janv. 2014 à 12:10
Bonjour.

Excuse moi mais je ne comprend pas du tout ta logique de WAN In + LAN out

WAN In signifie que le client pourra recevoir de la data

WAN Out signifie que le client pourra envoyer de la data

LAN In : idem mais en local

LAN Out : idem mais en local

Pour que le client ait une connexion "classique" pour surfer, tu as besoin uniquement du WAN In + WAN Out

Là dans ta logique : WAN In + LAN Out sa signifie que tu peux recevoir depuis le web mais pas envoyer (pas très pratique pour les requêtes mais idéal pour un serveur de téléchargement) et le LAN out te permet d'envoyer des requetes mais que en local ! (pour faire des ping ???)


0
Bonjour,

Merci pour ta réponse
Petit exemple de comment je vois les choses (peut être je l'ai vois mal ;) )
Par exemple je veux autoriser un pc a avoir acces a MSN je vais devoir laisser passer les port 5222 5223.
Donc autoriser mon LAN OUT vers ces ports, du moment qu'il ne peut envoyer de requête, il me semblait inutile de les bloquer aussi en WAN IN.

Apres t'a dernière phrase me laisse a penser que j'ai mal compris quelque chose car je pensais que LAN OUT signifiait en direction du NET...

Merci a toi
0
trebmal14 Messages postés 798 Date d'inscription dimanche 16 septembre 2007 Statut Membre Dernière intervention 7 novembre 2023 243
6 janv. 2014 à 13:40
Je crois qu'on est pas sur la même longeure d'onde.

Pour moi : WAN c'est Web Area Network
LAN c'est Local Area Network

Donc le réseau LAN c'est le réseau local (avec des adresse IP en 192.168.....)
et le réseau WAN c'est le réseau extérieur à une box (avec des adresses IP autres : 39.54.222....)

Ensuite IN pour entrée et OUT pour sortie.

Donc WAN in c'est le flux entrant venant du web (c'est du download comme quand on télécharge un fichier)

Le WAN OUT c'est le flux sortant vers le web (quand on upload un fichier sur youtube par exemple)

Le LAN IN c'est le téléchargement en local (quand on télécharge un fichier présent sur un ordinateur local par exemple)

et le LAN out c'est l'envoi de flux en local (quand on envoi un fichier à un ordi local)

Sommes-nous d'accord ?
0
Absolument.
Je mettais juste noyé tout seul en pensant que LAN IN data venant du WAN IN et LAN OUT data en direction de WAN OUT....
D'ou mon noeud au cerveau.
Merci de m'avoir éclairé

Du coup pour une conf "simple"
Je laisse mon LAN tranquille
Je Drop all sur WAN OUT
et filtre port par port pour autoriser l'accès (exemple 80,443) sur WAN out.

Mais j'en reviens a ma question du début.
Question sécurité y a t- il un intérêt a également bloqué sur wan IN et a filtré les même port ? car du coup le réseau ne pourra envoyer et recevoir uniquement des requête http et https.
Ou d'ordre générale bloqué l'utilisateur suffit?

Merci encore
0
trebmal14 Messages postés 798 Date d'inscription dimanche 16 septembre 2007 Statut Membre Dernière intervention 7 novembre 2023 243
6 janv. 2014 à 14:19
Alors là la réponse est simple.

D'un point de vue sécurité normalement ton routeur doit être équipé d'un parefeu qui bloque TOUT (sauf éxceptions comme le 80 qui est ouvert en UDP et TCP autrement tu n'aurais pas accès a internet), et ensuite c'est à toi d'autoriser les ports nécessaires.

Donc d'un point de vue sécurité du moment que tu ne débloque pas des ports vulnérables ya pas de pb.

Et pour ce qui est du IN et OUT (autrement dit TCP et UDP) c'est en fonction de l'utilisation.

Par exemple le port 80 (HTTP) il est absolument nécessaire qu'il soit ouvert dans les 2 sens. En revanche un port comme le 8080 (souvent utiliser pour emmètre une webradio) dans ce cas il n'est pas nécessaire d'ouvrir le port en UDP, tout ce qu'on veut ici c'est qu'il emmete, il n'as pas besoin de recevoir donc on le ferme.

Tu vois c'est en fonction de ton utilisation.

Il faut que tu arrives à comprendre si tu as absolument besoin des 2 sens de circulations des datas ou si un seul suffis.

Voilà.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Merci encore pour ton intervention
Tout est clair maintenant.

Merci
0