Outils pour utilisateurs

Outils du site


start:raspberry:nas:firewall

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
start:raspberry:nas:firewall [2025/01/11 07:18] – [CONCLUSION] gerardadminstart:raspberry:nas:firewall [2025/01/11 07:29] (Version actuelle) – [Configuration du pare-feu sur OMV:] gerardadmin
Ligne 13: Ligne 13:
  
  
-Règle 1 : On autorise le loopback en entrée +*Règle 1 : On autorise le loopback en entrée 
-Règle 2 : On autorise le loopback en sortie + 
-Règle 3 : On conserve les connexions établies en entrée +*Règle 2 : On autorise le loopback en sortie 
-Règle 4 : On donne tous les accès au PC utilisé par la configuration d'OMV (IP de mon poste : 192.168.1.2). On pourra supprimer cette ligne quand on sera certain d'avoir bien vérifié toutes les règles du firewall. + 
-Règle 5 : On autorise le PING (protocole ICMP) à partir de toute machine du réseau local. +*Règle 3 : On conserve les connexions établies en entrée 
-Règle 6 : On autorise l'accès à OMV à partir de toute machine du réseau local (port 80 remplacé par 5000 + 
-Règle 7 : On autorise l'accès en SSH à partir de toute machine du réseau local+*Règle 4 : On donne tous les accès au PC utilisé par la configuration d'OMV (IP de mon poste : 192.168.1.2). On pourra supprimer cette ligne quand on sera certain d'avoir bien vérifié toutes les règles du firewall. 
 + 
 +*Règle 5 : On autorise le PING (protocole ICMP) à partir de toute machine du réseau local. 
 + 
 +*Règle 6 : On autorise l'accès à OMV à partir de toute machine du réseau local (port 80 remplacé par 5000 
 + 
 +*Règle 7 : On autorise l'accès en SSH à partir de toute machine du réseau local
 dans Système / Administration Web) dans Système / Administration Web)
-Règle 8 et 9 : On autorise les requêtes HTTP et HTTPS si on a conservé l'accès sur les ports 80 et 443 pour un serveur web + 
-Règle 10 à 13 : Ontorise le partage de fichier SAMBA +*Règle 8 et 9 : On autorise les requêtes HTTP et HTTPS si on a conservé l'accès sur les ports 80 et 443 pour un serveur web 
-Règle 14 et 15 : On autorise les requêtes DNS (port 53 en TCP et UDP) + 
-Règle 16 : On interdit tout le reste (ce qui n'est pas autorisé)+*Règle 10 à 13 : Ontorise le partage de fichier SAMBA 
 + 
 +*Règle 14 et 15 : On autorise les requêtes DNS (port 53 en TCP et UDP) 
 + 
 +*Règle 16 : On interdit tout le reste (ce qui n'est pas autorisé)
  
 La règle 1 est prioritaire sur la règle 2, la 2 sur la 3 et ainsi de suite. La règle 1 est prioritaire sur la règle 2, la 2 sur la 3 et ainsi de suite.
Ligne 66: Ligne 76:
     *Pour éviter de vous retrouver bloqué pendant les tests, créez une commande cron à exécuter toutes les cinq minutes qui vide la chaîne OUTPUT/INPUT. N'oubliez pas de supprimer la tâche cron après le test :     *Pour éviter de vous retrouver bloqué pendant les tests, créez une commande cron à exécuter toutes les cinq minutes qui vide la chaîne OUTPUT/INPUT. N'oubliez pas de supprimer la tâche cron après le test :
  
-     /5 * * * * root /sbin/iptables -F INPUT && /sbin/iptables -F OUTPUT+     /    */5 * * * * root /sbin/iptables -F INPUT && /sbin/iptables -F OUTPUT
  
     *Avant d'ajouter la dernière règle pour tout rejeter, ajoutez une règle avant de tout rejeter, pour tout enregistrer. Cela vous aidera à comprendre pourquoi certaines règles ne fonctionnent pas. Le journal est enregistré dans dmesg ou syslog.     *Avant d'ajouter la dernière règle pour tout rejeter, ajoutez une règle avant de tout rejeter, pour tout enregistrer. Cela vous aidera à comprendre pourquoi certaines règles ne fonctionnent pas. Le journal est enregistré dans dmesg ou syslog.
/home/chanteri/www/fablab37110/data/attic/start/raspberry/nas/firewall.1736576283.txt.gz · Dernière modification : 2025/01/11 07:18 de gerardadmin