Donc le Dlink, dans votre cas, d'un point de vue technique n'est pas le routeur que voit RED. Ici le Dlink, même si c'est marqué sur la boite, n'est pas un routeur. Un pont, puisque c'est ainsi qu'il est configuré, n'émet pas d'information de routage. Donc pas de routeur chez vous, mais en face très probablement.
Pour apprendre ls choses à fond plutot que de faire tourner inutilement Snort aller faire un tour ici :
http://christian.caleca.free.fr
comment lui dire de ne pas loggué ce genre de paquet qui a priori n'est pas dangereux et qu'il s'agit de fausse alerte ?
Il vous faut apprendre à gérer vos règles Snort. Vous trouverez tout cela sur le site snort et dans les forums du site.
Votre expression paquet dangereux est déjà très révélatrice de l'idée, fausse, que vous vous faites très probablement de la raison d'être de Snort. Quelques liens qui suivent vous permettrons de corriger cela.
Je pense que snort peux m'être utile
Bien sur vous pouvez continuer à le penser. J'ai déjà dit en quoi cela n'était pas facile pour des raisons techniques (dans l'état votre sonde est peu utilisable). Je ne suis pas favorable à l'usage de Snort sur l'interface RED. Le placement d'une sonde Snort n'est pas aussi évident qu'on peut le penser.
Lire :
http://snort.org/docs/snort-win2k.htm
http://snort.org/docs/iss-placement.pdf
Comme je l'ai déjà écris, si vous ne configurez pas votre IDS avec les règles adaptées à vos systèmes (inutile de détecter les attaques visant IIS ou SQL server si vous n'avez aucun de ses produits sur votre réseau), vous aurez beaucoup d'alertes inutiles.
Si vous ne regardez pas les logs et alertes très régulièrement, ce n'est pas la peine d'installer Snort. Si ce n'est à titre de formation ou d'exercice. (Très interessant d'ailleur + MySQl + Base : la console indispensable).
Enfin Snort nécessite certaines dispositions potentiellement très spécifiques du point de vue du matériel réseau, ceci selon ce que vous voulez surveiller.
http://snort.org/docs/100Mb_tapping1.pdf
Mais la principale difficulté est organisationelle. Pour exploiter Snort il faut du monde derrière la console pour réagir. Encore faut il savoir reconnaitre une véritable attaque d'une fausse alerte.
Le travail de Snort consiste à
détecter principalement les
tentatives d'intrusions. A condition que vos signatures et règles soient à jour et bien configurées. Ensuite il faut réagir. Et pas 5 heures après. Sinon le plus souvent ce sera un constat post-mortem.
Tout cela prend du temps. Beaucoup. Vous n'allez plus dormir beaucoup ou alors devant une console Snort. Tout dépend de l'enjeu et Snort sur un réseau domestique ce n'est pas vraiment sérieux. Les infos données plus haut montrent que de toutes façons vous n'avez pas les moyens de le mettre en place sérieusement.
Enfin je ne peux que vous conseiller ce livre pour mettre au clair vos idées sur Snort :
http://www.oreilly.com/catalog/snortids ... T=snortids