Bobm a écrit :- IPCOP 2.1.5 + 2 addons = Snort + Guardian (dernières version téléchargées sur sourceforge)
- 4 réseaux : RED en statique, GREEN + ORANGE + BLUE
- serveur mandataire configuré ; pas d'URLfilter
- aucune règle de configurée dans le pare-feu (pour l'instant) ; pour simplifier les tests, je laisse tout en natif
- SNORT activé pour réseau ROUGE
- GUARDIAN activé
Faire une simple configuration pour le test :
- Pas de Guardian
- Pas de Proxy
- uniquement RED + GREEN
- Snort activé sur Rouge et Green
Bobm a écrit :De ton côté, peux tu me confirmer que tu as pu constater en V2.1.5 que Snort détecte bien les attaques associées aux règles snort téléchargées ?
Snort a été testé avec Kali Linux + Metasploit en local. Snort détecte la plupart les attaques en fonction des règles activées.
Il est normal que le firewall bloque les attaques sur l'interface rouge. Pour faire des testes directement sur l'interface rouge il faut ouvrir d'abord des ports et des services... .