[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Apprendre à sécuriser un réseau domestique



------- Original Message -------
Le jeudi 25 août 2022 à 16:48, Fab <fab@kaz.bzh> a écrit :


> 

> 

> > un portable ou un téléphone en wifi devra obligatoirement passer par le
> 

> > VPN pour accéder à une ressource interne
> 

> ça veut dire que t'as pas de TV ou Hifi connectée en filaire ?
> 

> f.
> 

Sans faire de filtrage sortant à proprement parler on peut utiliser
un dns menteur comme pi-hole : chez moi je n'ai pas de serveur donc c'est la box qui s'occupe du filtrage entrant. Le dhcp et le wifi de la box sont désactivés. J'ai un raspberry pi 3 avec pi-hole qui fait office de dhcp et de point d'accès (hostapd), et dont l'interface wifi est simplement bridgée...

Ce qui est intéressant c'est le tableau de bord qui permet de voir un peu ce que font les différents appareils connectés : j'ai un autre point d'accès tp-link "qui aime être bien à l'heure", il est tout le temps en train de faire des requêtes sur ntp.org et time*.nist.gov (environ une par seconde) ce qui le place en tête des clients autorisés ; j'ai aussi une web radio qui est souvent en tête des clients bloqués même quand elle est en veille, elle fait des requêtes sur shazam.com, icloud.com, netflix.com, snapchat.com, scorecardresearch.com, branch.io, cedexis.com, appsflyer.com, pinterest.com, bugsnag.com, amzn.to, apple.com, etc.

Sinon pour mettre en place un vrai pare-feu, il y a des distributions spécialisées comme ipfire (linux), pfsense (free bsd), openwrt (linux ultra léger).

@+
Hugues

Attachment: publickey - hlarrive@pm.me - 0xE9429B87.asc
Description: application/pgp-keys

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: