Restreindre accès réseau local par adresse IP public

Fermé
Utilisateur anonyme - 27 juil. 2016 à 20:51
brupala Messages postés 109520 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 8 mai 2024 - 29 juil. 2016 à 19:13
Bonjour,

Je gère un petit parc de 50 ordinateurs et l'architecture est des plus simples. Tout de suite après le modem fibre optique, on a un firewall logiciel pfsense. Ensuite viennent le serveur AD, le serveur Exchange et d'autres comme le serveur ERP.

Nos utilisateurs utilisent anonymox pour contourner la restriction des URL. Comme vous le savez, en utilisant les proxy, l'adresse IP public change.

En faisant des tests, avec anonymox, j'accède toujours au réseau local qui est du type 192.168.x.xxx ce qui est normal car c'est l'adresse IP local qui permet d'y accéder. Nos serveurs étant dans la plage 192.168.x.xxx

Est-il possible de mettre en place une restriction ou un filtre qui ne permettrait l'accès au réseau local que pour une seule adresse IP public (celle de la connexion internet) ?


A voir également:

6 réponses

mktdom, Pfsense tu n' en feras pas grand chose au niveau filtrage, c'est du BSD encore plus hermétique et limité que Netfilter, et comme dit plus haut, si un PC client a un antivirus qui crochète le trafic, même avec une restriction en sortie, ça passera quand même.


" Comme la plupart des pare-feu libres, PF ne gère pas IPsec, les proxys, les IDS, les serveurs d'authentification ou d'autres technologies que les pare-feu commerciaux ont l'habitude de gérer. Pour faire cela, il faut utiliser d'autres modules BSD qui se configurent séparément ;
Les IDS et logiciels antivirus conçus pour une intégration étroite avec les logiciels pare-feu supportent rarement PF (et plus généralement, les pare-feu des systèmes BSD) "
1
brupala Messages postés 109520 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 8 mai 2024 13 632
Modifié par brupala le 29/07/2016 à 14:58
Etudie un peu Pfsense avant de répondre ça STP.
Exemple VPN IPSEC
Après,
comme dit depuis le début, il faut aller au niveau applicatif, donc proxy pour bloquer Tor.
Ou se taper une longue liste de destinations à éliminer.
0
Rid > brupala Messages postés 109520 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 8 mai 2024
29 juil. 2016 à 17:51
Cela m'a toujours fait marrer ces gens qui prennent du Netfilter ou autre et bricolent en allant sur un forum, vaut mieux payer, comme les antivirus.
0
barnabe0057 Messages postés 14440 Date d'inscription lundi 2 mars 2009 Statut Contributeur Dernière intervention 19 avril 2024 4 908
27 juil. 2016 à 22:00
Bonjour,

Si ton but est de bloquer les proxys tels que anonymox, il te suffit d'installer un proxy, Squid par exemple, puis de configurer les navigateurs des clients avec ton proxy. Ensuite dans ton pare-feu tu bloques toutes les requêtes sortantes sauf celles en provenance de ton proxy.
0
Utilisateur anonyme
28 juil. 2016 à 05:11
Effectivement, le but est bien bloquer les anonymox, tor etc ... mais j'ai déjà un firewall logiciel PFSense qui est basé sur squid. Pourrais tu être plus explicite sur la façon de bloquer les requêtes sortantes ?
0
barnabe0057 Messages postés 14440 Date d'inscription lundi 2 mars 2009 Statut Contributeur Dernière intervention 19 avril 2024 4 908
Modifié par barnabe0057 le 28/07/2016 à 14:41
Je n'ai pas d'expérience sur PfSense mais voici le principe :

- tu crées dans ton pare-feu une première règle qui autorise le trafic sortant (de ton LAN) en provenance de localhost (127.0.0.1) à destination du port 80

- tu crées une deuxième règle pour bloquer tout le reste du trafic sortant

Ainsi tes utilisateurs seront bloqués par le pare-feu s'ils modifient l'adresse ip du proxy dans leur navigateur.

Je ne sais pas s'il y a une interface spécifique dans PfSense pour créer ces règles, sinon tu peux passer par UFW ou bien iptables
0
barnabe0057 Messages postés 14440 Date d'inscription lundi 2 mars 2009 Statut Contributeur Dernière intervention 19 avril 2024 4 908
28 juil. 2016 à 14:47
0
Salut,


Tu mets en marche anonymox sur un PC client, c'est du TCP port 80, tu bloques l'IP du proxy en sortie, elle peut changer...
0
barnabe0057 Messages postés 14440 Date d'inscription lundi 2 mars 2009 Statut Contributeur Dernière intervention 19 avril 2024 4 908
28 juil. 2016 à 22:18
Elle peut changer effectivement, donc ce n'est pas une bonne solution.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
brupala Messages postés 109520 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 8 mai 2024 13 632
28 juil. 2016 à 15:18
Salut,
Je ne comprends pas bien qui tu veux bloquer exactement.
Des connexions qui entrent de l'Internet ou des connexions qui sortent vers Internet ?
Je doute que ton adresse IP publique apparaisse au niveau du pfsense si c'est lui qui fait la NAT.
Comme dit Barnabé oblige tes utilisateurs à passer par un proxy, ce sera plus facile que bloquer les connexions TOR dans un firewall.
0
" - tu crées dans ton pare-feu une première règle qui autorise le trafic sortant (de ton LAN) en provenance de localhost (127.0.0.1) à destination du port 80
- tu crées une deuxième règle pour bloquer tout le reste du trafic sortant "


Manque 53, 123, 443 en sortie, et comme sur Linux UFW il n'y a de filtrage applicatif, berf tout passe ou presque.
0
brupala Messages postés 109520 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 8 mai 2024 13 632
Modifié par brupala le 28/07/2016 à 16:54
Localhost n'existe jamais en tant qu'adresse source, c'est comme les adresses multicast et broadcast.
0
Rid > brupala Messages postés 109520 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 8 mai 2024
28 juil. 2016 à 18:27
Sauf pour TOR... pas de chance, boucle sur boucle.
0
brupala Messages postés 109520 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 8 mai 2024 13 632 > Rid
28 juil. 2016 à 18:45
Pour Tor ?
je demande à voir, il faut bien propager les paquets sur l'internet à un moment, sinon, ils vont rester là.
Et les recevoir aussi, le premier proxy est donc forcément visible, bien qu'il change certainement d'un paquet à l'autre.
0
Rid > brupala Messages postés 109520 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 8 mai 2024
Modifié par Rid le 28/07/2016 à 20:18
Mets tes lunettes, boucle à boucle, comme un antivirus qui crochète le trafic, puis liaison avec le port 443, ou dans certains cas le 80 mais pas indispensable. Comment ils font ? j'en sais rien.

Ensuite, des noeuds en ordre aléatoire, aucun risque, ou très faible si erreur de configuration, de se faire gauler.
0
brupala Messages postés 109520 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 8 mai 2024 13 632 > Rid
Modifié par brupala le 28/07/2016 à 23:04
J'ai mes lunettes en permanence, hélas.
Boucle à boucle c'est applicatif, à un moment il faut passer couche 3 et mettre une vraie adresse réseau public pour le prochain proxy si on veut que le paquet sorte, on ne fait pas dans la magie, mais dans la transmission de paquets.
C'est vrai que le prochain proxy change, mais ils existent quand même en vrai avec de vraies adresses et une adresse localhost n'est pas routable.
Encore une fois, elle n'existe qu'en destination (au niveau de la couche 3, réseau), en applicatif, on peut imaginer tous les délires, surtout si c'est crypté.
Comment ils font ? j'en sais rien.
Un VPN forcément.
Mais au bout du vpn une vraie machine, sur le vrai internet.
0