Bloquer les ports permettant le torrent
-
Bonjour,
Eh bien après vérification il semble bien que le torrent soit bloqué mais aucun autre problème de navigation n'est recensé. Merci à tous pour votre aide :)
Tatave : je ne saurais vous répondre, probablement que jdh ou baalserv aurait plus d'idée que moi ^^
-
n'y aurait il pas un moyen de faire le
blockageblocage au niveau des servicesA quoi pensez vous, quels services et où ?
-
Je réagis sur l'image "règles essential.jpg" :
Sur 4 règles, 3 sont assez inutiles, non ?
- les règles 3 et 4 sont inadéquates puisque la source ne correspond pas à l'interface (onglet INTERF -> source = INTERF subnet forcément !)
- la règle 2 est une règle d'autorisation (à revoir : tcp/udp à séparer, dns à retirer)
- la règle 1 est une règle d'interdictio : si elle n'est pas suivie d'une autorisation générale, il n'y a pas besoin de cette règle
-
Bonjour jdh.
Alors concernant les règle 1 et 2 je les ai inversées car ça ne fonctionnait pas mais maintenant oui. La règle 2 est devenue règle 1, elle autorise seulement les ports essentiels (FTP, SMTP, POP3, DNS, HTTP et HTTPS).
La règle 1 est devenue règle 2, elle bloque tous les ports (sauf ceux qui sont autorisés par la règle du dessus).Concernant la règle 3 c'est mon collègue qui l'a créé, à ce qu'il m'a dit pour "autoriser le ping", je n'ai pas compris ce qu'il voulait dire et là il est en vacances.
Et la règle 4, idem elle a été créé par mon collègue apparemment pour notre agrégation de lien.Merci de votre intérêt ;)
-
salut salut all
Nous avons dans les clients MS quelques soit la version un fichier "services" sans extension dans c:\windows\system32\ ou est inscrit les services et port correspondant, durant une de mes missions un admin s’était servi de cela pour réaliser les blocages désirés sur le pare-feu, sauf qu'à l'époque je ne savais pas quel était le pare-feu.
Le gars m'avais dit qu en désignant un protocole (pas un service trou de mémoire comblé) à interdire sur son pare-feu et que si l'un des clients modifiait les ports du protocole sur sa machine, le protocole resterait bloqué sur le pare-feu. Un histoire d'encapsulage de l'entête du protocole si je me souvient bien.
Petit bémol dans le cas où certaines applications se mettant à jour par le biais de ce protocole.
Petites solutions dans le cadre entreprise, la mise en place d'un GPO interdisant la modification des ports, et ne pouvant se faire que par un utilisateur avec les bon droits et ou l'administrateur, si cela n'est pas déjà en place.
-
Salut à tous,
Une autre question me travaille, est-il possible de faire des logs afin de savoir quelles requêtes ont été bloquées par le PFSense ? Par exemple lorsque un utilisateur utilise du torrent, est il possible qu'un log (ou une capture de paquets je ne sais pas) affiche une ligne du type : "port 6889 blocked -> bitorrent" ?
En clair est-il possible de voir ce qui passe et ce qui est bloqué par le PFSense sur mon réseau ?cordialement,
Loïc
-
les 2 maître mot dans l'informatique sont : RECHERCHE et AUTO-APPRENTISSAGE
les questions c'est pour quand on a déjà chercher et que l'on explique les résultats !
donc pour vous répondre : OUI
1/ log dans le webgui
2/ syslogvous auriez trouver seul les réponses si vous aviez regarder les menus et donc les possibilités offerte par PF !
-
Bonjour,
J'ai évidemment déjà trouvé le menu de logs parmi les onglets du PFSense… Cependant, les différents données qui y apparaissent ne correspondent pas à ce que j'ai cru configurer (à savoir de logs en fonction de mes différentes rules).
Cordialement,
LG
-
quand on active les log d'une règle de FW, on retrouve les logs correspondant dans l'onglet firewall du system logs
j'ose espèrer que votre installation est sur HDD et non sur CF ^^
(je me suis apperçu que Pf2 écris les logs dans des fichiers, ils ne sont donc plus seulement en Ram comme avec Pf1)
-
Mon PFSense est sur une machine physique donc oui avec un disque dur.
Concernant les logs, j'ai en effet trouvé ceux de l'onglet firewall, mais ils ne me permettent pas de savoir quelle requête a été bloquée (le site web, etc).
-
savoir quelle requête a été bloquée (le site web, etc).
Pfsense est un firewall (associé à des services complémentaires comme dhcp, cache dns, etc …) C'est un équipement qui travaille essentiellement sur les couches 3 et 4 du modèle OSI, ainsi que pour partie en couche 2. Les informations que vous souhaitez obtenir font partie de la couche applicative (typiquement l'url demandée). Il est donc normal que Pfsense ne vous les fournisse pas. Vous pouvez certes obtenir la résolution de l'ip cible en nom mais cela ne renseigne que vaguement sur le site web consulté et encore moins sur l'url envoyée. Ce que vous souhaitez peut être obtenu par un proxy. Là se présente un autre problème, de nature juridique.
-
Merci beaucoup pour votre réponse, il me semblait qu'à un moment donné je me retrouverai confronté un problème d'ordre illégal. De toute façon mes règles fonctionnent, j'aurais juste aimé pouvoir en savoir un peu plus sur l'usage fait par les utilisateurs de mon réseau, mais si c'est illégal alors ça ne m'intéresse pas, c'était de la simple curiosité.
Merci ;)
-
Sur le plan juridique, de façon très résumée, vous pouvez consulter les volumes de trafic par utilisateur sans problème, ou encore établir un hit parade des sites visités. Par contre consulter pour certains utilisateurs la liste des url visitées porte atteinte à ce qui est considéré comme des données personnelles. De plus il est impératif que les utilisateurs aient connaissance, de façon formelle (charte signée), de l'existence du proxy ou d'autres dispositifs qui collectent de données ou auditent le trafic.
-
Merci pour ces précieuses informations ;)