Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révisionLes deux révisions suivantes | ||
technique:infrastructure:machines_virtuelles:reseau_ssh [2020/02/14 22:06] – ↷ Page déplacée de technique:infrastructure:vm:reseau_ssh à technique:infrastructure:machines_virtuelles:reseau_ssh qduchemi | technique:infrastructure:machines_virtuelles:reseau_ssh [2020/03/17 22:05] – kyane | ||
---|---|---|---|
Ligne 87: | Ligne 87: | ||
``` | ``` | ||
GRUB_CMDLINE_LINUX_DEFAULT=" | GRUB_CMDLINE_LINUX_DEFAULT=" | ||
+ | ``` | ||
+ | |||
+ | ==== Firewall ==== | ||
+ | |||
+ | Pour filtrer les accès au strict minimum sur les machines de Picasoft, on utilise un firewall. Cela permet par exemple de n' | ||
+ | Pour cela on utilise [ufw](https:// | ||
+ | |||
+ | On commence par l' | ||
+ | ``` | ||
+ | apt-get install ufw | ||
+ | ``` | ||
+ | |||
+ | On peut ensuite définir des règles d' | ||
+ | ``` | ||
+ | # Autorisation du SSH | ||
+ | ufw allow in 22 | ||
+ | # Autorisation de HTTP/S | ||
+ | ufw allow in 80 | ||
+ | ufw allow in 443 | ||
+ | # On ouvre la socket Docker sur le réseau | ||
+ | ufw allow in 2376 | ||
+ | # Autorisation d' | ||
+ | ufw allow proto tcp from 91.224.148.61 to any port 9100 | ||
+ | ufw allow proto tcp from 2a03: | ||
+ | ``` | ||
+ | |||
+ | Enfin on définie une politique d' | ||
+ | ``` | ||
+ | ufw default deny | ||
+ | ufw default allow outgoing | ||
+ | ufw enable | ||
``` | ``` |