Aller au contenu

Pare-feu

Changer le port SSH par défaut

Attention, désactiver ou mettez à jour le pare-feu du proxmox avant de modifier le port SSH, sous peine de perdre accès au serveur !!

Bash
nano /etc/ssh/sshd_config
Text Only
#Port 22 --> Port 10022
Bash
systemctl restart sshd

Configuration du pare-feu

Datacenter

Groupe de sécurité

Se rendre dans le menu Datacenter / Parefeu / Groupe de sécurité :

Créer un groupe de sécurité et donner lui un nom

Dans le groupe de sécurité nouvellement crée, ajouter les règles suivantes :

Direction Action Activer Protocole Port de dest Macro Commentaire
in ACCEPT [x] tcp 3128
in ACCEPT [x] tcp 111
in ACCEPT [x] tcp 85
in ACCEPT [x] tcp 5900:5999
in ACCEPT [x] tcp 8006 HTTPS
in ACCEPT [x] udp 5404:5405
in ACCEPT [x] tcp 10022 SSH
in ACCEPT [x] Ping

Pare-feu

Se rendre dans le menu Datacenter / Parefeu

  • Cliquez sur Insérer: Groupe de sécurité et sélectionner et activer le groupe précedemment crée
  • Cliquez sur Ajouter : Direction : in | Action : DROP | Surtout ne pas cocher Activer
  • Déplacer la règle DROP tout en bas, puis activez la

Options

Se rendre dans Datacenter / Parefeu / Options

  • Changer la Politique d'entrée en ACCEPT
  • Changer le Parefeu sur Oui

PVE

Répéter les deux dernières étapes (Pare-feu et Options) pour chaque noeud pve

VM

Nous allons maintenant créer un nouveau groupe de sécurité pour sécuriser nos VMs

  • Se rendre dans Datacenter / Parefeu / Groupe de sécurité

  • Créer le groupe de sécurité : base_vm

Direction Action Activer Protocole Port de dest Macro Commentaire
in ACCEPT [x] tcp 10022 SSH
in ACCEPT [x] tcp Ping

Pour chaque VM que vous créer il faudra alors

  • Ajouter le groupe de sécurité base_vm
  • Ajouter une règle Direction : in | Action : DROP et la placer tout en bas
  • Changer la politique d'entrée en ACCEPT
  • Activer le Parefeu

Si votre VM héberge des services, il vous suffira d'ajouter le port et le protocole concerné en haut des règles de pare-feu de la VM (au dessus du groupe base_vm)