@Hardware
Le LINUX-pratique N°87 (5 ou 6 pages sur le sujet); je l'ai feuilleté dans le rayon d'une GMS, mais je ne lai pas acheté (7.90€); plus complet certes, mais ça reprend les idées principales de TIRAxxx sur la non utilité dans plus de 90% des cas des règles iptables.
D'ailleurs j'ai moi même réduit celles ci au minimum sur mon serveur, les seules qui restent sont des blocages des ip connues de TMG HADOPI, et le blocage d'ip effectué par fail2ban, et par contre je suis en connexion exclusive par clés (j'ai banni la connexion par mot de passe).
Par contre toutes les règles du type :
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
iptables -A INPUT ... -j ACCEPT
iptables -A OUTPUT ... -j ACCEPT
Poubelle...
Je viens de lire le thread en entier sur ubuntu-fr que tu as donné, en fait ils parlent des pare-feu côté poste bureautique de Mr tout le monde, leur discussion est pas vraiment orientée pour une utilisation côté serveur, ici on parle bien d'un pare-feu côté serveur hein
Pour un serveur, il a les mêmes idées :
http://forum.ubuntu-fr.org/d/1758661
Et dans celui ci :
http://forum.ubuntu-fr.org/d/1285441 :
D'ailleurs, même sur une machine qui a directement accès à Internet sans être derrière un routeur ou une box, ce n'est pas nécessairement indispensable
D'ailleurs il ne fait pas seulement allusion à l'ordi de Mme MICHU (je ne pense pas que l'ordi de Mme MICHU embarque un serveur SSH, un serveur WEB..).
Encore une fois je suis pas d'accord, ok un système est propre à la base, mais rien te dit qu'après quelques mois il le soit encore
Pourquoi ne le serait il pas ??
Linux, ce n'est pas WINDOWS, ou les utilisateurs téléchargent et installent et désinstallent des softs pris n'importe ou : (SOFTONIC,..); des softs avec des addons, pleins de malwares, spywares et j'en passe..qui ont souvent pour but que de se connecter au web une fois installés.
Sous Linux, les softs sont pris sur les dépôts et donc fiables, et l'utilisateur s'il est prudent se doit d'ailleurs se contenter de ceux là exclusivement.
Ce n'est pas le firewall qui est surtout utile, mais les précautions prise en amont comme il le dit aussi dans ce topic.
#####################
Edit : J'ai relevé sur ce forum quelques autres interventions de cette personne intéressantes et complémentaires :
Logiciel malicieux à l'intérieur ou venant de l'extérieur:
http://forum.ubuntu-fr.org/d/0/0 :
"Je reprend maintenant mon argumentation que j'ai donnée hier soir dans un autre fil sur ce même forum.
- le blocage en entrée servirait à "protéger" le cas où un logiciel malicieux se mettrait en écoute sur un port quelconque
- le blocage en sortie servirait à "protéger" le cas où un logiciel malicieux se connecterait vers l'extérieur.
Dans les deux cas, ça n'arrive pas sur un système "propre" : on est déjà dans le cas d'une machine corrompue, il est trop tard pour penser à la sécurité......
Pas plus utile pour un serveur :
http://forum.ubuntu-fr.org/d/0/0 :
"L'utilité de Netfiler, c'est :
- soit de bloquer des ports que tu ne peux pas fermer (cas très rare) ;
- soit de faire un filtrage sélectif (mais je parie que ce n'est pas ce que tu envisageais de faire) ;
- soit de faire des redirections de port."
Quelles sont les bases pour sécuriser son serveur ?:
http://forum.ubuntu-fr.org/d/0/0
Et je précise à nouveau que je parle là d'une machine de type serveur :
http://forum.ubuntu-fr.org/d/0/0
J'ai commandé un Kimsufi:
http://forum.ubuntu-fr.org/d/1206651
installation et configuration d'un p'tit serveur Dedibox
http://forum.ubuntu-fr.org/d/0/0
MadHatter a écrit :
A firewall which defaults to DENY ANY ANY is the sysadmin way of saying that if something new comes along and opens up a network listener on this server, noone will be able to talk to it until I have given explicit permission.
Des tutos, des articles web...qui affirment l'utilité de tout fermer; il y en a à chier!!
Faire des affirmations, c'est bien, mais étayer avec des arguments qui tiennent la route c'est mieux...
TIRAXX lui affirme la non utilité systématique de ces règles; mais avec l'avantage de justifier le pourquoi, et ceci, étayé par des arguments cohérents.