Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
Dernière révisionLes deux révisions suivantes
tech:hypervisor-01 [07/10/2023 15:51] – [Adressage IP] LibertAdmintech:hypervisor-01 [05/11/2023 19:51] – [Routage et filtrage avec iptables] LibertAdmin
Ligne 37: Ligne 37:
 Hetzner offre une IP publique. Nous avons modifié l'adressage pour créer 2 réseaux internes : un pour les machines virtuelles et un pour notre administration, puis on bridgé le réseau des VM sur le réseau adressé avec l'IP publique. L'interface enp0trucmachin est devenue br0. La ligne « pre-up » corrige notamment un problème connu d'instabilité de connexion sur la carte réseau de ce serveur. Hetzner offre une IP publique. Nous avons modifié l'adressage pour créer 2 réseaux internes : un pour les machines virtuelles et un pour notre administration, puis on bridgé le réseau des VM sur le réseau adressé avec l'IP publique. L'interface enp0trucmachin est devenue br0. La ligne « pre-up » corrige notamment un problème connu d'instabilité de connexion sur la carte réseau de ce serveur.
  
-L'adressage du réseau d'administration (10.X.X.X) a été masqué pour des raisons de sécurité.+L'adressage du réseau d'administration sur l'interface ''br1'' a été masqué pour des raisons de sécurité.
  
 L'adressage en IPv6 utilise le réseau /64 qu'Hetzner nous offre, ça fait quand même 2^64 adresses IP disponibles, à savoir 18 446 744 073 709 551 616 adresses ! L'adressage en IPv6 utilise le réseau /64 qu'Hetzner nous offre, ça fait quand même 2^64 adresses IP disponibles, à savoir 18 446 744 073 709 551 616 adresses !
Ligne 149: Ligne 149:
 # Accepter le tunnel SSH vers le serveur web-01 sur le port 52365 : # Accepter le tunnel SSH vers le serveur web-01 sur le port 52365 :
 -A INPUT -p tcp -m tcp -m conntrack --ctstate NEW --dport 52365 -j ACCEPT -A INPUT -p tcp -m tcp -m conntrack --ctstate NEW --dport 52365 -j ACCEPT
 +# Accepter les connexions VPN WireGuard :
 +-A INPUT -p udp -m udp --dport 51510 -m conntrack --ctstate NEW -j ACCEPT
 # Accepter les requêtes DNS (port 53) depuis les VM : # Accepter les requêtes DNS (port 53) depuis les VM :
 -A INPUT -i br2 -p udp -m udp -m multiport --dports 53 -j ACCEPT -A INPUT -i br2 -p udp -m udp -m multiport --dports 53 -j ACCEPT
Ligne 179: Ligne 181:
 # Accepter les paquets redirigés vers des ports particuliers pour le monitoring vers le serveur de monitoring : # Accepter les paquets redirigés vers des ports particuliers pour le monitoring vers le serveur de monitoring :
 -A FORWARD -d 192.168.10.250/32 -o br2 -p tcp -m tcp -m conntrack --ctstate NEW -m multiport --dports 8484 -j ACCEPT -A FORWARD -d 192.168.10.250/32 -o br2 -p tcp -m tcp -m conntrack --ctstate NEW -m multiport --dports 8484 -j ACCEPT
 +# On accepte les paquets routés du le VPN WireGuard :
 +-A FORWARD -o wg0 -j ACCEPT
 # On bloque TOUT le trafic en provenance de Meta/Facebook/Instagram/Threads : # On bloque TOUT le trafic en provenance de Meta/Facebook/Instagram/Threads :
 -A INPUT -s 102.132.96.0/20 -j DROP -A INPUT -s 102.132.96.0/20 -j DROP
Ligne 306: Ligne 310:
 # Accepter le tunnel SSH vers le serveur web-01 sur le port 52365 : # Accepter le tunnel SSH vers le serveur web-01 sur le port 52365 :
 -A INPUT -p tcp -m tcp -m conntrack --ctstate NEW --dport 52365 -j ACCEPT -A INPUT -p tcp -m tcp -m conntrack --ctstate NEW --dport 52365 -j ACCEPT
 +# Accepter les connexions VPN WireGuard :
 +-A INPUT -p udp -m udp --dport 51510 -m conntrack --ctstate NEW -j ACCEPT
 # Accepter les requêtes DNS (port 53) depuis les VM : # Accepter les requêtes DNS (port 53) depuis les VM :
 -A INPUT -i br2 -p udp -m udp -m multiport --dports 53 -j ACCEPT -A INPUT -i br2 -p udp -m udp -m multiport --dports 53 -j ACCEPT