manu59 a écrit:Merci, mais je désirais plus exactement connaître la méthode que tu as utilisé pour sécuriser ta smoothwall : des addons, des modules à activer ....etc.
Merci :wink:
Je crois que la problématique sécurité du wifi est ici mal comprise. La question n'est pas de sécuriser le firewall ("sécuriser ta smoothwall"). Il faut d'ailleurs s'inquiéter si le simple déploiement d'un réseau wifi est à même de compromettre le firewall. Reprenons dans l'ordre.
Si la sécurité est critique (homologation confidentiel défense par exemple) le wifi ne peut pas être utilisé.
Si la sécurité est moins critique, on en revient à ma réponse précédente en terme d'architecture : vlan spécifique connecté à une interface physique ou logique, mais séparée, sur le firewall. Il s'agit bien évidement de gérer très strictement le trafic échangé. Le SID ne sera pas diffusé. On utilisera WPA2 et une clé longue.
Si il doit aussi exister un réseau wifi "libre", ou invité, un deuxième SID sera créé ainsi qu'un nouveau vlan, le tout connecté sur un portail captif avec des comptes à durée de vie courte.
La sécurisation du reste du réseau en présence d'un ou plusieurs réseaux wifi nécessite une défense périphérique, bien avant le firewall. Pour cela j'utilise en général du matériel Cisco (contrôleur Wifi) qui est doté entre autre d'un ips. Par exemple on ferme tout dès qu'une inondation par adresses MAC est repéré. Il est amusant de voir que "bizarrement" ces tentatives se produisent la nuit. Bien évidement la liste des adresses MAC légitimes est stockée sur le contrôleur.
Comme vous le comprendrez LA méthode n'existe pas. C'est bien un travail global que se pense en fonction d'un environnement.