En attendant la réponse des spécialistes, nul besoin, effectivement de lire les 4000 messages.
Nul besoin non plus d'avoir un pare-feu matériel sur un réseau domestique si vous 'navez pas de serveur à protéger, d'autant qu'il y a déjà un pare-feu dans les boxes (aux fonctions certes limitées).
Sans compter que le pare-feu logiciel présent dans windows dispose d'un mode avancé dont les fonctions sont déjà passablement exigeantes en connaissances réseau.
Néanmoins, vous trouverez ici un florilège de pare-feux logiciels déjà puissants.
Bonsoir Georges et merci de vos commentaires.
Il se trouve, qu'effectivement, je dispose d'un serveur d'applications et d'un serveur NAS, en plus des multiples ordinateurs portables et du PC de la maison. Bref, cela commence à faire de la data à sécuriser.
Bref, je crois que cela vaut la peine.
Si vous mêmes ou d'autres ont une idée : je suis preneur.
Très cordialement,
Cher Semper. Merci de votre message et de votre aide.
1) Pour Linux : non, je ne sais pas faire. J'ai récemment installé un rapsberry à domicile. Je me l'approprie doucement et je ne me sens pas encore capable de monter un routeur Linux.
2) Pour le PC (Windows donc ?), cela supposerait de recréer une distribution Wlan (borne wifi) et Lan (switch) derrière. Donc, l'achat de matériels. Non ?
Je me demande finalement si un routeur/firewall ne ferait pas l'affaire. Quelque chose comme ceci :
https://www.asus.com/fr/Networking-IoT-Servers/WiFi-6/All-series/RT-AX88U/ Mais je ne sais pas ce que ce type de matériel vaut en termes d'efficacité.
Merci en tout cas.
Bonjour,
je ne me suis pas bien exprimé, il faut un pc avec 2 cartes réseaux et ce que vous installez et un système d 'exploitation "linux ou BSD" avec les fonctionnalités firewall déjà présente. une fois installé vous le managé de votre poste par une interface web exactement comme un firewall matériel pro de type Fortinet ou autre.
Donc juste 2 ip à fixer et rien à changer dans votre réseaux.
Par contre comme tout firewall matériel beaucoup de temps à le configurer car par défaut on interdit tout en entrée et sortie et on autorise uniquement les ports nécessaires "principe de la whiteliste"
. Si c est juste pour se rassurer et mal configurer un firewall matériel autant rester sur celui de votre box et les firewalls logiciels de vos OS.
Salut,
On éteint le wifi de la box de la box à ce moment là et on met des points d'accès mieux contrôlés sur le réseau local (ou les) derrière.
Il faut savoir si on veut jouer les pros ou pas.
oui votre adressage et correct et comme le dit Brupala il faut mettre un point d'accès derrière.
Il faut être contient qu' 'un firewall ne fait pas tout et surtout pas de miracle. la majorité des intrusions et des attaques dans un LAN viennent d'erreusr ou de comportements "dangereux" des utilisateurs ,"Ouverture de Pj de mail' ,"clef usb" ,"site frauduleux" etc.
Cordialement
Merci à Semper et Brupala.
Je suis bien conscient des failles de sécurité "utilisateurs". De la même façon, je n'ignore pas que, même renforcé, il existe des risques résiduels. L'idée, comme toujours, est d'équilibrer risque/protection.
Quoi qu'il en soit, ai-je raison de penser que si j'utilise un firewall, on peut filtrer finement les processus qui "discutent" avec l'extérieur ?
Oui,
Mais c'est un vrai métier qui demande de la compétence technique en protocoles réseau , sinon on ajoute plus de problèmes qu'on en retire.
les outils les plus sophistiqués sont les plus difficiles à utiliser.
Merci Brupala.
Je me rends bien compte que l'affaire n'est pas simple (d'où mes interrogations sur ce forum).
Je me demande si un routeur negate équipé avec pfsense (ce modèle par exemple : SG-1100). Pensez-vous que ce soit hors de portée pour un particulier ?
Il se trouve, qu'effectivement, je dispose d'un serveur d'applications et d'un serveur NAS, en plus des multiples ordinateurs portables et du PC de la maison. Bref, cela commence à faire de la data à sécuriser.
Bref, je crois que cela vaut la peine.
Si vous mêmes ou d'autres ont une idée : je suis preneur.
Très cordialement,