Merci pour ta réponse.
jdh a écrit:- "activer la case "DNS Forwarder" active sur tous les réseaux" :
Cela active juste la fonctionnalité au niveau du serveur !
Et si on ne créé pas une règle qui autorise l'accès à pfsense sur le proto dns, cela ne risque pas de fonctionner.
Le point clé c'est de décrire chaque besoin puis de créer la règle correspondante !
Oui, ça y est, j'ai compris. Je pensais que le fait de cocher la case DNS Forwarder créait la règle automatiquement sur toutes les pattes......
jdh a écrit:- "Reject TCP WIFI (port *) IPpfsense (port *)"
Deux principes de base : juste les règles nécessaires et pas de règle "tout autorisé".
Si on veut supprimer un accès donné, on précise dans une règle d'interdiction au moins le port !
OK, mais je pensais aussi tout simplement (mon deuxième prénom, c'est Candide) que le fait d'interdire tous les ports était possible. (si ça peut éviter de créer autant de règles que de ports ouverts sur la machine de destination....)
jdh a écrit:- les onglets dans "Rules" désigne l'interface d'arrivée du paquet initial
Une machine en Wifi, qui initie un trafic , doit avoir une règles dans l'onglet Wifi et pas ailleurs.
Oui, oui. Ca j'ai bien compris, sinon je n'aurai pas réussi à faire causer le wifi avec le reste. J'ai du mal m'exprimer dans mon message initial.
jdh a écrit:- Les alias WAN Address et LAN Address ?
Leur valeur est ... évidente. L'usage est évident.
Si pfSense est relais DNS, il y a forcément un règle de LAN pour accéder à LAN Address.
Et la même chose pour ntp, ping, l'admin, ... (squid)
L'utilisation des alias est énorme de puissance ... sous réserves que l'on prenne de bonnes habitudes en normant les noms d'alias !
Ben non, bien que tu puisses penser que c'est évident, il n'en est rien. J'ai acheté le "definitive guide to pfsense" et j'ai bien analysé tout le chapitre des règles, et il n'y a rien de bien exceptionnel de noté (je ne l'ai pas sous la main, mais je te garantis que ce n'est pas clair).
J'ai essayé de comprendre en créant des règles qui se servent de ces fameux alias (WAN Address et LAN address), mais je n'ai pas trouvé mon bonheur.
WAN address correspond à quoi ? à l'adresse WAN du pfsense ? ou toute adresse qui se trouve sur le WAN ?
Je vais y regarder plus en détail et créer des alias pour le serveur web qui est en DMZ. Ce sera effectivement plus facile à mettre en oeuvre.
Ah oui, et puis sur le LAN, pour le moment, je ne filtre pas en sortie. Donc il y a juste une règle 'tout sort' en plus de la règle 'anti lockout'.
jdh a écrit:- bloquer wifi vers lan et dmz ?
Facile, on utilise LAN/DMZ subnet !
Perso, je créé les alias "lanLAN" et "lanDMZ" et les règles sont évidentes ...
OK, je n'y avais pas pensé. Je vais regarder ça de plus près.
jdh a écrit:Il y a du boulot ! Il y a de la doc sur le site de pfSense ...
Si je suis là à poser des questions, c'est parce que le sujet m'intéresse et que je veux rendre service à une association près de chez moi. Je n'ai pour ainsi dire jamais mis en oeuvre de firewall..... je suis admin système..... et dans ma boite le système est totalement dé-corrélé du réseau. (si, si, c'est possible).
J'ai schématisé tous mes flux avant de me lancer dans la configuration du bousin. Il me reste à fignoler quelques règles et à sécuriser l'ensemble (pour l'instant j'ai toujours une livebox pro en tête de WAN avec le firewall actif).
Enfin, tout ça pour dire que je te remercie pour tes réponses. J'en connais qui, en plus de la première remarque un poil désobligeante, se seraient contentés de brailler un gros RTFM.
Merci encore.