Salut,
jdh a écrit:J'écris donc que SME (en server+gateway) utilise un script iptables (templatisé) qui protège ses services selon les réglages (protection contre Wan et Lan je suppose).
Mais il n'y a pas de possibilités de filtrer le flux traversant Lan vers Wan.
Toutafé, comme dirait sibsib !
jdh a écrit:Si SME veut gérer plus de 2 interfaces, il faudra
- définir le rôle de chaque interface : Lan + 2 Wan ou Lan+Dmz+Wan, quid de wifi, lan 2, ...
- définir des règles de flux inter-interfaces.
Dans nos élucubrations, nous avons plus ou moins volontairement restreint le type de la troisième interface. Je vais donner ici
mon avis personnel sur les différents types possibles pour cette troisième interface, sachant que les deux premières sont forcément une LAN et une WAN : on conserve l'existant et on se contente d'ajouter.
- LAN2 : pas envisagé, et j'avoue ne pas y voir un grand intérêt dans le cadre d'un réseau avec SME (voir note 1). Par contre, la question des VLAN a été soulevée.
- WIFI : (zone bleue pour les ipcopiens) seul type approuvé unanimement pour la troisième interface.
- DMZ : (carte orange pour les ipcopiens) rejeté. SME ayant ce qu'on peut appeler une DMZ interne avec les services les plus courants, je n'en vois pas non plus l'utilité dans un réseau avec SME (voir note 1).
- WAN2 : C'est moi qui en ai émis l'idée, et elle n'a pas fait l'unanimité
C'est qu'il faut gérer la répartition entre WAN1 et WAN2 ! La méthode qui vient immédiatement à l'esprit est le load balancing, ce que j'avais bien sûr évoqué, mais c'est un gros boulot ! Il peut aussi y avoir des méthodes simples et suffisantes dans certains cas, par exemple téléphonie d'un côté et le reste de l'autre...
Note 1 : Ne pas oublier que l'intérêt principal de SME est d'avoir rapidement et facilement un serveur multi-fonctions assez complet et bien sécurisé sans avoir besoin de compétences particulières. Je vois donc assez mal SME dans un réseau complexe à moins que ce ne soit en serveur seul : ce sera un ingénieur compétent qui mettra en place un réseau complexe, et il trouvera plus de souplesse à utiliser d'autres distribs, surtout qu'il les connait probablement bien mieux que SME !
jdh a écrit:Je pense qu'il faudrait commencer par proposer le filtrage Lan vers Wan puis passer aux multi-interfaces.
Compte tenu de l'intérêt du contrôle des flux sortants et la relative simplicité à le mettre en place, je suis assez d'accord, d'autant plus qu'il faudra bien diriger ces flux vers la bonne interface WAN1 ou WAN2. Par contre, je ne verrais pas d'inconvénient à mettre en place une interface wifi avant ce filtrage (même s'il serait effectivement très utile !).
jdh a écrit:Ce n'est pas simple puisque c'est un module complétement nouveau à créer ...
Je pense que c'est au contraire assez intéressant :
- Informatiquement parlant, tout ou presque pourrait se faire sans toucher au firewall existant, simplement en le complétant. Vu la complexité du firewall existant (une multitude de petits templates qu'on choisit et assemble en fonction de la config souhaitée), se contenter de le compléter est plus simple et moins risqué.
- Humainement parlant, c'est préférable : le sujet "firewall" est tabou chez contribs.org et un additif sera plus facile à faire accepter qu'une refonte !
jdh a écrit:Peut-être est-il plus simple de créer une simple Debian + Squid + mini script iptables + config de chaque poste (proxy=x.x.x.x:3128) ?
Non ! Il n'est pas "peut-être" plus simple : il est certainement plus simple...
Mais comme il y a de la demande et que Vulmix semble préférer rester sur SME, l'intérêt de lancer cette contrib n'est pas négligeable
"Le monde ne sera pas détruit par ceux qui font le mal, mais par ceux qui les regardent sans rien faire" (Albert Einstein)
Autrefois, l'Etat défendait des valeurs. Maintenant, il défend des profits... (Anne Haunnime)