Les conseils sont en grande partie identiques aux configurations de pare-feu public-IPv4-subnet-behind que nous avons eues dans l'espace .EDU depuis le début de l'Internet commercial. Puisque les premières allocations de sous-réseaux .EDU étaient plutôt généreuses (mon ancien travail a une allocation IPv4 /16, et je connais une autre institution de notre taille qui a un /16 et un autre /18 pour faire bonne mesure), ces institutions ont une grande expérience de la protection des adresses IP publiquement routables derrière des pare-feu. C'est d'ailleurs ce que les créateurs de l'IP avaient en tête à l'origine.
Les principes (de mémoire) :
- N'autorisez pas l'accès externe aux adresses IP internes, sauf en cas de besoin commercial spécifique (refus par défaut).
- Autorisez ICMP aux adresses internes car les protocoles IP s'appuient sur lui pour déterminer les conditions du réseau.
- Les balayages ping devraient être bloqués par votre configuration IPS.
- N'oubliez pas que ce n'est pas parce qu'une machine peut être connectée qu'elle peut l'être !
- Les recherches de DNS inversés sont importantes pour certains cas d'utilisation, alors assurez-vous qu'elles fonctionnent correctement.
Une courte liste, je sais. Mais le principe de base des pare-feu, qui remonte à 20 ans, est le même : n'autoriser l'accès qu'aux combinaisons IP:port que vous souhaitez autoriser, refuser tout le reste.