Outils pour utilisateurs

Outils du site


start:raspberry:nas:firewall

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
start:raspberry:nas:firewall [2025/01/11 07:13] gerardadminstart:raspberry:nas:firewall [2025/01/11 07:29] (Version actuelle) – [Configuration du pare-feu sur OMV:] gerardadmin
Ligne 13: Ligne 13:
  
  
-Règle 1 : On autorise le loopback en entrée +*Règle 1 : On autorise le loopback en entrée 
-Règle 2 : On autorise le loopback en sortie + 
-Règle 3 : On conserve les connexions établies en entrée +*Règle 2 : On autorise le loopback en sortie 
-Règle 4 : On donne tous les accès au PC utilisé par la configuration d'OMV (IP de mon poste : 192.168.1.2). On pourra supprimer cette ligne quand on sera certain d'avoir bien vérifié toutes les règles du firewall. + 
-Règle 5 : On autorise le PING (protocole ICMP) à partir de toute machine du réseau local. +*Règle 3 : On conserve les connexions établies en entrée 
-Règle 6 : On autorise l'accès à OMV à partir de toute machine du réseau local (port 80 remplacé par 5000 + 
-Règle 7 : On autorise l'accès en SSH à partir de toute machine du réseau local+*Règle 4 : On donne tous les accès au PC utilisé par la configuration d'OMV (IP de mon poste : 192.168.1.2). On pourra supprimer cette ligne quand on sera certain d'avoir bien vérifié toutes les règles du firewall. 
 + 
 +*Règle 5 : On autorise le PING (protocole ICMP) à partir de toute machine du réseau local. 
 + 
 +*Règle 6 : On autorise l'accès à OMV à partir de toute machine du réseau local (port 80 remplacé par 5000 
 + 
 +*Règle 7 : On autorise l'accès en SSH à partir de toute machine du réseau local
 dans Système / Administration Web) dans Système / Administration Web)
-Règle 8 et 9 : On autorise les requêtes HTTP et HTTPS si on a conservé l'accès sur les ports 80 et 443 pour un serveur web + 
-Règle 10 à 13 : Ontorise le partage de fichier SAMBA +*Règle 8 et 9 : On autorise les requêtes HTTP et HTTPS si on a conservé l'accès sur les ports 80 et 443 pour un serveur web 
-Règle 14 et 15 : On autorise les requêtes DNS (port 53 en TCP et UDP) + 
-Règle 16 : On interdit tout le reste (ce qui n'est pas autorisé)+*Règle 10 à 13 : Ontorise le partage de fichier SAMBA 
 + 
 +*Règle 14 et 15 : On autorise les requêtes DNS (port 53 en TCP et UDP) 
 + 
 +*Règle 16 : On interdit tout le reste (ce qui n'est pas autorisé)
  
 La règle 1 est prioritaire sur la règle 2, la 2 sur la 3 et ainsi de suite. La règle 1 est prioritaire sur la règle 2, la 2 sur la 3 et ainsi de suite.
Ligne 53: Ligne 63:
     *désactivant le compte admin pour donner l'administration à un utilisateur dont l'identifiant sera plus neutre     *désactivant le compte admin pour donner l'administration à un utilisateur dont l'identifiant sera plus neutre
     *bloquant les tentatives infructueuses de connexion après un certain nombre d'échecs (via le pare-feu)     *bloquant les tentatives infructueuses de connexion après un certain nombre d'échecs (via le pare-feu)
 +
 +
 +===== Doc Firewall OMV =====
 +
 +
 +==Pare-feu==
 +
 +Cette table de données permet d'ajouter des règles iptables. Cela peut être utile si vous devez sécuriser l'accès à votre réseau local. Actuellement, il est uniquement possible d'ajouter des règles aux chaînes OUTPUT et INPUT dans la table de filtrage. La configuration pour charger les règles au démarrage ou au redémarrage du réseau est effectuée par l'unité systemd appelée openmediavault-firewall .
 +
 +===Conseil===
 +
 +    *Pour éviter de vous retrouver bloqué pendant les tests, créez une commande cron à exécuter toutes les cinq minutes qui vide la chaîne OUTPUT/INPUT. N'oubliez pas de supprimer la tâche cron après le test :
 +
 +     /    */5 * * * * root /sbin/iptables -F INPUT && /sbin/iptables -F OUTPUT
 +
 +    *Avant d'ajouter la dernière règle pour tout rejeter, ajoutez une règle avant de tout rejeter, pour tout enregistrer. Cela vous aidera à comprendre pourquoi certaines règles ne fonctionnent pas. Le journal est enregistré dans dmesg ou syslog.
 +
 +===Conseil===
 +
 +Lorsque vous recherchez de l'aide, évitez de publier des captures d'écran du tableau de données. Cela est inutile car cela ne donne pas un aperçu complet de votre ensemble de règles de pare-feu. Utilisez plutôt :
 +
 +    $ iptables-save > /tmp/file.txt
 +
 +
  
  
  
/home/chanteri/www/fablab37110/data/attic/start/raspberry/nas/firewall.1736576033.txt.gz · Dernière modification : 2025/01/11 07:13 de gerardadmin