par Gesp » 31 Déc 2004 19:25
La seule chose qui est sùre à 100%, c'est de ne pas être relié.
Après il faut accepter une part de risque, en fonction de la souplesse d'utilisation.
IPCop protège de base contre l'entrée illégitime de trafic.
Concernant le spoofing, il y a des règles dans IPCop. Certains préfèrent en rajouter d'autres mais elles ne peuvent pas être employées dans tous les cas, cela dépend de la configuration réseau utilisée.
Par exemple, si IPCop est utilisé pour isoler une partie d'un réseau interne, il n'est pas illégitime d'avoir une adresse RED dans un espace d'adressage privé.
Le tunneling, c'est une technique pour sortir. Etant donné que la configuration de base d'IPCop aujourd'hui laisse tout trafic sortir, cela n'a pas d'intérêt.
Si quelqu'un utilise l'add-on blockouttrafic, cela n'est plus la même chose. Cela peut ne pas être très simple de bloquer parmi tout le trafic sur le port 80 ce qui est vraiment du web et ce qui ne l'est pas.
La solution la plus simple est d'authentifier les utilisateurs qui sortent, au moins cela les responsabilisent (un peu), mais ce n'est pas encore dans la configuration standard d'IPCop.
Il y a la possibilité d'ajouter ces propres règles mais c'est à la main et ce n'est pas encore très user-friendly.
Par exemple je drop les ports 135:139 et 445 de l'interface RED de manière à ne pas encombrer les logs des virus qui essayent de rentrer. Je le fais en entrée mais aussi en sortie pour ne pas risquer qu'un de mes PC internes s'il était contaminé par un autre moyen ne contribue à la diffusion des virus.