Auteur Sujet: Broadcast - 2 réseaux => Freebox V6 et le mode Bridge  (Lu 16215 fois)

0 Membres et 1 Invité sur ce sujet

SG12

  • Invité
Broadcast - 2 réseaux => Freebox V6 et le mode Bridge
« le: 13 juin 2011 à 14:30:00 »
@ corrector

Comme prévu, nous pouvons continuer à discuter de ce sujet entamé sur le bug Tracker.  ;)

As tu une solution à me proposer pour que tous mes postes se voient dans le voisinage réseau.
En ce qui me concerne une solution pourrait être, en cas de petit réseau de mettre les PC en IP fixe et de mettre à jour le Fichier LMHost !  :(

Un avis ?
« Modifié: 14 juin 2011 à 08:00:38 par SG12 »

vivien

  • Administrateur
  • *
  • Messages: 47 281
    • Twitter LaFibre.info
Broacast - 2 réseau => Freebox V6 et le mode Bridge
« Réponse #1 le: 13 juin 2011 à 14:55:45 »
Le contournement consiste à mettre une DMZ (Zone démilitarisée) ver le PC (ou le routeur) qui devrait avoir l'IP publique en mode bridge.

Une DMZ envoi tous les paquets entrants vers l'IP indiquée sauf ceux qui sont spécifiquement associés à une connexion d'un autre PC.

SG12

  • Invité
Broacast - 2 réseau => Freebox V6 et le mode Bridge
« Réponse #2 le: 13 juin 2011 à 15:03:27 »
Houlà ! EN détail ça donne quoi sur  la freebox, sur le routeur, sur les PCs.  :o :o :o :o
Je ne suis pas complètement beta mais là je ne vois pas très bien !!

Merci d'avance

SG12

  • Invité
Broacast - 2 réseau => Freebox V6 et le mode Bridge
« Réponse #3 le: 13 juin 2011 à 15:17:39 »
Pour être plus clair voici ma config actuelle :

freebox => patte wan du routeur (ip fix dhcp freebox) => Mes PC en dhcp client du routeur

Que dois-je modifier dans cette config ?

corrector

  • Invité
"DMZ"
« Réponse #4 le: 13 juin 2011 à 16:02:53 »
Le contournement consiste à mettre une DMZ (Zone démilitarisée) ver le PC (ou le routeur) qui devrait avoir l'IP publique en mode bridge.
Attention, la fonction "DMZ" n'a rien à voir avec un glacis (ou zone démilitarisée) tel qu'on peut en mettre en place dans le cadre d'une défense en profondeur des réseaux :

Une "zone démilitarisée" est une zone qui risque d'être occupée par l'ennemi, et on s'attend à devoir se défendre contre l'ennemi opérant depuis cette zone.

C'est à dire qu'on met en place une ligne de défense entre le réseau interne protégé gérant les informations sensibles et la "zone démilitarisée". Cette dernière ne doit pas héberger d'informations critiques, et le réseau interne protégé ne doit pas faire confiance aux ordinateurs de la "zone démilitarisée".

P.ex. on met un serveur Web public qui est une simple "vitrine" dans la DMZ. Si ce serveur est "piraté", seule la vitrine de l'entreprise sera affectée, les informations des clients ne seront pas affectée. Si ce serveur Web sert à lancer des tentatives d'attaques contre les ordinateurs du réseau interne protégé, ces attaques ne seront pas beaucoup plus efficaces que si elles venaient de l'extérieur.

Dans le cas d'une NAT-box, la "DMZ" est juste une IP particulière, et non un sous-réseau particulier ou un lien logique particulier. Le PC qui a cette IP est par définition directement relié (relié par Ethernet) aux autres PC placés derrière la NAT-box. Si ce PC est "piraté", il peut tenter d'attaquer les autres PC directement par Ethernet sans passer la NAT-box. Il peut aussi se faire passer pour eux en usurpant leur adresse IP, et ainsi détourner les flux.

On ne peut donc pas parler de "zone démilitarisée" ici!

SG12

  • Invité
Broacast - 2 réseau => Freebox V6 et le mode Bridge
« Réponse #5 le: 13 juin 2011 à 17:58:28 »
merci pour ton explication. Cela m'éclaire sur le sujet.
Dans mon cas si j'ai bien compris, ce devrait être le Routeur qui je placerai dans la DMZ. Et comme il fait firewall, les PC connecté sur lui ne devrait pas être trop en danger.
Mais alors comment je fais cela ?  :-\

Merci de détailler le plus possible coté freebox et routeur. De plus je pense que cela pourrait intéresser d'autres personnes.  8)

SG12

  • Invité
Broacast - 2 réseau => Freebox V6 et le mode Bridge
« Réponse #6 le: 13 juin 2011 à 22:01:10 »
Bon, j'ai fais comme suit :

Indiqué l'adresse réservé en DHCP sur la fB pour mon routeur dans la zone de la FB nommé DMZ.
Maintenant c'est mieux, mais la freebox (NAS) n'est pas dans le voisinage réseau, pourtant en Workgroup aussi.
Probablement un soucis de broadcast depuis la FB vers le Routeur.
Ceci n'est pas très grave car accesible en UNC

corrector

  • Invité
Broacast - 2 réseau => Freebox V6 et le mode Bridge
« Réponse #7 le: 16 juin 2011 à 07:21:07 »
Probablement un soucis de broadcast depuis la FB vers le Routeur.
Ce n'est pas un "souci", c'est le fonctionnement attendu! Tu as deux domaines de broadcast correspondant à deux adresses de broadcast correspondant à deux sous-réseaux.

Tout se qui est trouvé par des broadcasts, comme la découverte UPnP, ne passera pas a priori.

corrector

  • Invité
"DMZ"
« Réponse #8 le: 16 juin 2011 à 07:33:10 »
Dans mon cas si j'ai bien compris, ce devrait être le Routeur qui je placerai dans la DMZ.
Si tu veux que le routeur reçoive les paquets qui ne correspondent pas à une "connexion" (ou plutôt transaction) suivie par la Freebox, oui.

DMZ = là où sont envoyés les paquets qui ne correspondent pas à une transaction suivie

Pour savoir ce qu'est une transaction suivie ... c'est plutôt complexe (j'ai soulevé le problème dans un autre topic, cherche NAT-box).

Encore une fois, une "DMZ" n'est pas un glacis défensif (une zone démilitarisée).

Et comme il fait firewall, les PC connecté sur lui ne devrait pas être trop en danger.
Pourquoi penses-tu que les PC connectés seraient en danger sans un "firewall" devant?

SG12

  • Invité
Broadcast - 2 réseaux => Freebox V6 et le mode Bridge
« Réponse #9 le: 16 juin 2011 à 12:10:31 »
Citer
Pourquoi penses-tu que les PC connectés seraient en danger sans un "firewall" devant?

je ne connais pas la fiabilité du firewall de Fbox. Par contre j'ai une entière confiance dans mon firewall actuel (sonde IDS, Antivirus sur les trame, gestion de baux pour mon wifi... consultation des logs...) . c'est ce qui me rassure le plus et là je ne parle pas du vrai système de protction parental qui est fourni (payant bien sur) avec ! Coté sécurité pour mes enfants en autres. Quand la FB fera tout ça alors effectivement j'aurai plus confiance. Mais ce n'est pas demain la veille. D'ailleurs est-ce bien le rôle d'une box ADSL ? Je ne pense pas. A chaqun son métier... ;)

corrector

  • Invité
Broadcast - 2 réseaux => Freebox V6 et le mode Bridge
« Réponse #10 le: 16 juin 2011 à 23:58:45 »
je ne connais pas la fiabilité du firewall de Fbox.
C'est uniquement un NAT. (Il y a aussi un contrôle parental optionnel.)

Par contre j'ai une entière confiance dans mon firewall actuel (sonde IDS, Antivirus sur les trame, gestion de baux pour mon wifi... consultation des logs...) .
"gestion de baux" : c'est à dire?

c'est ce qui me rassure le plus et là je ne parle pas du vrai système de protction parental qui est fourni (payant bien sur) avec ! Coté sécurité pour mes enfants en autres. Quand la FB fera tout ça alors effectivement j'aurai plus confiance. Mais ce n'est pas demain la veille. D'ailleurs est-ce bien le rôle d'une box ADSL ? Je ne pense pas. A chaqun son métier... ;)
Ce que je veux dire, c'est que tu penses qu'un PC ne doit pas être connecté à Internet sans un boitier de filtrage intermédiaire?

SG12

  • Invité
Broadcast - 2 réseaux => Freebox V6 et le mode Bridge
« Réponse #11 le: 17 juin 2011 à 08:46:13 »
Citer
Ce que je veux dire, c'est que tu penses qu'un PC ne doit pas être connecté à Internet sans un boitier de filtrage intermédiaire?
Sans un firewall, boitier ou local sur le poste. La pour moi c'est une certitude ! Et le "boitier" me permet surtout une centralisation des configurations.

Citer
"gestion de baux" : c'est à dire?

je peux autoriser un inviter à utiliser mon réseau wifi, selon un "ticket temps", ainsi mon wifi n'est pas ouvert à tout vent !