Le but de ce sondage, connaître la proportion d'archers utilisant un firewall (si vous ne savez pas, il probable que vous en utilisez pas sur votre PC).
Je dois avouer être rester pas mal de temps sans vraiment me pencher sur la question, je souhaite donc soulever ce point de la sécurité.
Un post un peu en rapport : [pare feu] Utile sous archlinux ?
Bien que la configuration de l'iptables ne soit pas très «user-friendly» j'ai suivi ce wiki anglais : Simple stateful firewall HOWTO
En suivant leurs explications j'en suis arrivé à l'iptables.rules suivant :
Code : Tout sélectionner
# Generated by iptables-save v1.4.2 on Sun Mar 15 15:34:18 2009
*mangle
:PREROUTING ACCEPT [5048:991598]
:INPUT ACCEPT [5048:991598]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [5263:333566]
:POSTROUTING ACCEPT [5263:333566]
COMMIT
# Completed on Sun Mar 15 15:34:18 2009
# Generated by iptables-save v1.4.2 on Sun Mar 15 15:34:18 2009
*filter
:INPUT DROP [1:32]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [505:34044]
:interfaces - [0:0]
:open - [0:0]
-A INPUT -p icmp -m icmp --icmp-type 18 -j DROP
-A INPUT -p icmp -m icmp --icmp-type 17 -j DROP
-A INPUT -p icmp -m icmp --icmp-type 10 -j DROP
-A INPUT -p icmp -m icmp --icmp-type 9 -j DROP
-A INPUT -p icmp -m icmp --icmp-type 5 -j DROP
-A INPUT -s 127.0.0.0/8 -i eth0 -j DROP
-A INPUT -s 192.168.0.0/16 -i eth0 -j DROP
-A INPUT -s 172.16.0.0/12 -i eth0 -j DROP
-A INPUT -s 10.0.0.0/8 -i eth0 -j DROP
-A INPUT -p icmp -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -j interfaces
-A INPUT -j open
-A INPUT -p tcp -j REJECT --reject-with tcp-reset
-A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A INPUT -f -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -i eth0 -p icmp -m icmp --icmp-type 8 -j DROP
-A interfaces -i lo -j ACCEPT
-A interfaces -i eth0 -j ACCEPT
-A open -p tcp -m tcp --dport 22 -j ACCEPT
-A open -i ppp0 -p tcp -m tcp --dport 80 -j ACCEPT
-A open -i foo -p tcp -m tcp --dport 65000:65005 -j ACCEPT
-A open -i foo -p udp -m udp --dport 65000:65005 -j ACCEPT
-A open -i foo -p 123 -j ACCEPT
COMMIT
# Completed on Sun Mar 15 15:34:18 2009
Quelques questions à propos de cette configuration, et des parfeu en général.
Est-il efficace contre les intrusions ?
Est-il efficace contre les attaques ? Je sais que «attaques», ça reste un terme général donc surement pas facile d'en discuter de son efficacité.
Les parfeux graphiques sont il aussi efficace que iptables ? pour le cas de firestarter, il faut le configurer comme iptables de toute facon pour une bonne efficacité ?
Des programmes anexes peuvent-être utile ? Je pense par exemple à fail2ban, ou bien tcp_wrappers dont vincentxavier parle dans le post cité plus haut.
Avez-vous testé vos propres sécurité, que ce soit niveau PC ou server ? Les résultats sont il satisfaisant ?