Partage
  • Partager sur Facebook
  • Partager sur Twitter

IP Tables et PF Sense (virtualisé)

    15 septembre 2022 à 18:36:42

    Bonjour à tous,

    J'ai pour projet de créer un petit lab chez moi avec XCP-NG, et j'ai récemment découvert PF Sense (virtualisé).

    J'ai un peu testé avec des VM sur mon ordi, mais je n'arrive pas bien à saisir qu'elle est la différence, d'un point de vu protection, entre IP Tables et PF Sense.

    De ce que j'ai vu, les principaux avantages sont l'interface web (quoi que je peux en avoir une avec IP Tables aussi) et le service DHCP intégré, qui évite d'en configurer un. Comme ça je suis sûr que tout le trafic passera par la VM PF Sense en entrée et en sortie.

    Cependant, j'utilise IP Tables depuis un moment déjà et j'applique des règles très strictes (en gros rien n'entre ou ne sort sans que je l'autorise).

    Je viens poser la question car j'ai effectué des recherches j'ai l'impression que c'est soit team IP Tables, soit team PF Sense et que les résultats sont relativement vieux.

    Si quelqu'un qui connait le sujet peut m'éclairer, ce serait super ! Merci

    • Partager sur Facebook
    • Partager sur Twitter
      17 septembre 2022 à 9:57:29

      Bonjour,

      Comparer iptables à pfSense n'a pas de sens car ce sont deux solutions bien différentes qui ne répondent pas au même besoin. iptables est un front de netfilter (un framework qui offre des capacités de routage, de NAT/PAT et de pare-feu à état intégré au noyau Linux). Alors que pfSense est une distribution basée sur FreeBSD qui offre des fonctionnalités de routeur/pare-feu «next gen» entre autres. Tu ne trouves pas de réponse parce c'est un peu comme si tu essaies de comparer un tableau de bord à une voiture.

      Pour en revenir à ton Lab. Il te faudra bien plus que netfilter pour construire la passerelle de ton lab. pfSense est très solide, son interface graphique permet de configurer énormément de service simplement. pfSense offre de nombreuses possibilités réseaux allant des solutions de sécurité (comme des IDS/IPS) à des solutions de monitoring en passant par au moins une implémentations de toutes les technos utiles à la mise en place d'un petit SI (DHCP, DNS, CA, VPN, etc...). C'est une solution utilisée professionnellement dans des PME. Se limiter à Linux en CLI risque de devenir pénible pour le moindre petit changement (bien que des solutions comme webmin existent pour fournir une interface graphique simplifiée à de nombreux services).

      Perso, j'ai opté pour OpenWRT pour mon lab virtuel pour trois raisons principales:

      • Noyau Linux (que je connais bien mieux que FreeBSD).
      • Plus léger (moins de fonctionnalités qui ne me sont pas utiles) et donc demande très peu de ressources.
      • S'installe sur un grand nombre d'équipement réseau physique (routeurs et point d'accès WiFi) ce qui permet d'éviter la multiplication des compétences lorsqu'on passe sur du physique.

      -
      Edité par KoaTao 17 septembre 2022 à 10:24:01

      • Partager sur Facebook
      • Partager sur Twitter
        18 septembre 2022 à 21:37:30

        Merci pour ta réponse.

        Je me suis mal exprimé, ma question portait plus sur les règles de filtrage.

        Je vais me renseigner sur OpenWRT

        • Partager sur Facebook
        • Partager sur Twitter

        IP Tables et PF Sense (virtualisé)

        × Après avoir cliqué sur "Répondre" vous serez invité à vous connecter pour que votre message soit publié.
        • Editeur
        • Markdown