start:raspberry:nas:firewall
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
start:raspberry:nas:firewall [2025/01/11 07:10] – gerardadmin | start:raspberry:nas:firewall [2025/01/11 07:29] (Version actuelle) – [Configuration du pare-feu sur OMV:] gerardadmin | ||
---|---|---|---|
Ligne 2: | Ligne 2: | ||
{{ : | {{ : | ||
+ | |||
+ | |||
+ | ==== Configuration du pare-feu sur OMV:==== | ||
+ | |||
+ | La configuration du pare-feu se fait dans Système / Réseau / Pare-feu. | ||
+ | |||
+ | Rappel(exemple) : Réseau local 192.168.1.0/ | ||
+ | |||
+ | Ci-dessous, vous trouverez un réglage de base du pare-feu. Nous étendrons les règles par la suite. Vérifiez bien vos règles (lignes) avant de les valider. Une erreur peut provoquer le verrouillage de la machine | ||
+ | |||
+ | |||
+ | *Règle 1 : On autorise le loopback en entrée | ||
+ | |||
+ | *Règle 2 : On autorise le loopback en sortie | ||
+ | |||
+ | *Règle 3 : On conserve les connexions établies en entrée | ||
+ | |||
+ | *Règle 4 : On donne tous les accès au PC utilisé par la configuration d'OMV (IP de mon poste : 192.168.1.2). On pourra supprimer cette ligne quand on sera certain d' | ||
+ | |||
+ | *Règle 5 : On autorise le PING (protocole ICMP) à partir de toute machine du réseau local. | ||
+ | |||
+ | *Règle 6 : On autorise l' | ||
+ | |||
+ | *Règle 7 : On autorise l' | ||
+ | dans Système / Administration Web) | ||
+ | |||
+ | *Règle 8 et 9 : On autorise les requêtes HTTP et HTTPS si on a conservé l' | ||
+ | |||
+ | *Règle 10 à 13 : Ontorise le partage de fichier SAMBA | ||
+ | |||
+ | *Règle 14 et 15 : On autorise les requêtes DNS (port 53 en TCP et UDP) | ||
+ | |||
+ | *Règle 16 : On interdit tout le reste (ce qui n'est pas autorisé) | ||
+ | |||
+ | La règle 1 est prioritaire sur la règle 2, la 2 sur la 3 et ainsi de suite. | ||
+ | |||
+ | ACCEPT permet d' | ||
+ | DROP rejette un paquet sans message d' | ||
+ | REJECT rejette avec un retour d'un message d' | ||
+ | |||
+ | ATTENTION : Pour les deux premières règles (Ne pas casser les connexions établies), une ancienne configuration avec l' | ||
+ | |||
+ | |||
+ | ====MISE À JOUR==== | ||
+ | |||
+ | La mise à jour permanente des paquets (logiciels) du Nas est la condition sine qua none d'une bonne sécurité. Elle est à faire régulièrement (une fois par semaine, voire quotidiennement dans le cas d'une vague de cyberattaques). | ||
+ | |||
+ | Cette mise à jour du système se fait dans Système/ | ||
+ | |||
+ | ====CONCLUSION==== | ||
+ | |||
+ | À ce stade, le NAS est accessible de façon sécurisée. | ||
+ | |||
+ | Il faudra ajouter des règles au pare-feu pour chaque nouveau service installé. Par exemple lors de l' | ||
+ | |||
+ | On pourra renforcer la sécurité par la suite en : | ||
+ | |||
+ | *privilégiant l' | ||
+ | *installant un antivirus | ||
+ | *désactivant le compte admin pour donner l' | ||
+ | *bloquant les tentatives infructueuses de connexion après un certain nombre d' | ||
+ | |||
+ | |||
+ | ===== Doc Firewall OMV ===== | ||
+ | |||
+ | |||
+ | ==Pare-feu== | ||
+ | |||
+ | Cette table de données permet d' | ||
+ | |||
+ | ===Conseil=== | ||
+ | |||
+ | *Pour éviter de vous retrouver bloqué pendant les tests, créez une commande cron à exécuter toutes les cinq minutes qui vide la chaîne OUTPUT/ | ||
+ | |||
+ | / | ||
+ | |||
+ | *Avant d' | ||
+ | |||
+ | ===Conseil=== | ||
+ | |||
+ | Lorsque vous recherchez de l' | ||
+ | |||
+ | $ iptables-save > / | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ |
/home/chanteri/www/fablab37110/data/attic/start/raspberry/nas/firewall.1736575800.txt.gz · Dernière modification : 2025/01/11 07:10 de gerardadmin