Bonjour,
Oui je sais, il existe un tuto sur le pare feu OMV
et c'est bien pour ça que je crée ce sujet, j'aimerai dans un premier temps savoir si c'est règles sont encore d'actualités (encore utilisable pour OMV7)
Puis m'aider pour ajouter des règles pour le VPN (wireguard) pour Docker et portainer (je sais pas si j'ai besoins des deux) et pour Jellyfin
Dans un premier temps, je prend exactement les mêmes règles que dans le tuto
En bleu les règles du pare feu par défaut
En rouge les règles que j'ai rajoutées
NB : 10.1.1.0 est mon Lan et 10.1.1.100 l'ip de mon NAS
Dites moi ce vous en pensez
Mon but est de protéger mon nas qui ne sera utilisé que localement et depuis l'extérieur mais uniquement par VPN
De plus j'ai une question les deux première règles
Oui je sais, il existe un tuto sur le pare feu OMV
OMV6 - [Mémo] Régler son pare-feu OMV ( Openmediavault ) pour un usage local
Bonjour, Petit mémo, sur comment paramétrer le pare-feu d'OMV pour un usage local : Les Règles sont as rajouter dans l'ordre, car l'ordre a une importance. Le pare-feu exécute les regles de la 1ere a la dernière. Dans l'ordre nous allons : Autoriser les connexions entrantes déja existantes...
www.forum-nas.fr
et c'est bien pour ça que je crée ce sujet, j'aimerai dans un premier temps savoir si c'est règles sont encore d'actualités (encore utilisable pour OMV7)
Puis m'aider pour ajouter des règles pour le VPN (wireguard) pour Docker et portainer (je sais pas si j'ai besoins des deux) et pour Jellyfin
Dans un premier temps, je prend exactement les mêmes règles que dans le tuto
En bleu les règles du pare feu par défaut
En rouge les règles que j'ai rajoutées
Direction | Action | Source | Destination | Port | Protocole | option sup |
Input | Accept | All | -m-conntrack --cstate ESTABLISHED | |||
Output | Accept | All | -m-conntrack --cstate ESTABLISHED | |||
Input | Accept | All | -i lo | |||
output | Accept | All | -o lo | |||
Output | Accept | All | ||||
Input | Accept | 10.1.1.0/24 | 10.1.1.100 | 51820 | All | Accès Wireguard |
Input | Accept | Ipdedocker | 10.1.1.100 | 9000 | All | Accès Docker |
Input Accept | Accept | 10.1.1.0/24 | All | |||
Input | Accept | ipdeWireguard | All | Accès VPN |
Input | Accept | ipdeJellyfin | 10.1.1.100 | 8096 | All |
Input | Drop | All |
Dites moi ce vous en pensez
Mon but est de protéger mon nas qui ne sera utilisé que localement et depuis l'extérieur mais uniquement par VPN
De plus j'ai une question les deux première règles
- Autoriser les connexions entrantes déjà existantes
- Autoriser les connexions sortantes déjà existantes
Dernière édition: