Code source wiki de RangeeOS - Firewall mit ipables Skript
                  Modifié par Nelson Fogang Dzokam le 2025/11/01 05:37
              
      Afficher les derniers auteurs
| author | version | line-number | content | 
|---|---|---|---|
| 1 | RangeeOS ne fournit pas d’interface graphique pour créer et gérer les règles de pare-feu. Toutefois, si vous le souhaitez, vous pouvez créer n’importe quelle règle à l’aide de l’outil en ligne de commande Linux// **iptables** //et les déployer sur différents appareils via le module Scripts. | ||
| 2 | |||
| 3 | |||
| 4 | {{toc/}} | ||
| 5 | |||
| 6 | = Prérequis = | ||
| 7 | |||
| 8 | Le module logiciel **scripts**, correspondant à la version du firmware, doit être installé sur le client RangeeOS. | ||
| 9 | |||
| 10 | {{info}} | ||
| 11 | Si le module ne vous est pas proposé dans Mise à jour du logiciel, veuillez contacter notre support à l’adresse suivante : [[Support>>mailto:support@rangee.com]] | ||
| 12 | {{/info}} | ||
| 13 | |||
| 14 | = Règles du pare-feu = | ||
| 15 | |||
| 16 | Vous trouverez ici différentes règles permettant d’autoriser uniquement le trafic entrant défini vers RangeeOS au niveau du réseau. Il n’est pas recommandé de bloquer les connexions sortantes côté client.. | ||
| 17 | |||
| 18 | {{info}} | ||
| 19 | Vous trouverez plus d’informations sur l’utilisation de iptables ici : | ||
| 20 | |||
| 21 | * [[https:~~/~~/linux.die.net/man/8/iptables>>url:https://linux.die.net/man/8/iptables]] | ||
| 22 | * [[https:~~/~~/wiki.ubuntuusers.de/iptables/>>url:https://wiki.ubuntuusers.de/iptables/]] | ||
| 23 | {{/info}} | ||
| 24 | |||
| 25 | == Réinitialiser par défaut == | ||
| 26 | |||
| 27 | **Supprime toutes les règles existantes :** | ||
| 28 | |||
| 29 | {{{iptables --flush}}} | ||
| 30 | |||
| 31 | **~ Bloquer tous les paquets entrants non explicitement autorisés :** | ||
| 32 | |||
| 33 | {{{iptables --policy INPUT DROP}}} | ||
| 34 | |||
| 35 | **Autoriser le maintien des connexions établies (RDP, ICA, VMwareView...):** | ||
| 36 | |||
| 37 | {{{iptables --append INPUT --match state --state RELATED,ESTABLISHED --jump ACCEPT}}} | ||
| 38 | |||
| 39 | == Autoriser un port / protocole / réseau == | ||
| 40 | |||
| 41 | Autorise l’accès à la Kommbox via navigateur / TCMS sur le port TCP 443 depuis le 24 emesous-réseau 192.168.255.0/24 : | ||
| 42 | |||
| 43 | {{{iptables --append INPUT --protocol tcp --destination-port 443 --source 192.168.255.0/24 --jump ACCEPT}}} | ||
| 44 | |||
| 45 | **Autorise SSH vers le client sur le port TCP 22 depuis l’IP unique 192.168.255.56/32 :** | ||
| 46 | |||
| 47 | {{{iptables --append INPUT --protocol tcp --destination-port 22 --source 192.168.255.56/32 --jump ACCEPT}}} | ||
| 48 | |||
| 49 | **Autorise VNC vers le client sur le port TCP 5900 depuis le 16eme sous-réseau 192.168.0.0/16 :** | ||
| 50 | |||
| 51 | {{{iptables --append INPUT --protocol tcp --destination-port 5900 --source 192.168.0.0/16 --jump ACCEPT}}} | ||
| 52 | |||
| 53 | **Pour WebVNC depuis Kommbox ou TCMS, autoriser également le port TCP 80 depuis le 16eme sous-réseau 192.168.0.0 /16:** | ||
| 54 | |||
| 55 | {{{iptables --append INPUT --protocol tcp --destination-port 80 --source 192.168.0.0/16 --jump ACCEPT}}} | ||
| 56 | |||
| 57 | **Autorise ICMP (Ping) depuis n’importe où ** | ||
| 58 | |||
| 59 | {{{iptables --append INPUT --protocol icmp --jump ACCEPT}}} | ||
| 60 | |||
| 61 | = Créer le script = | ||
| 62 | |||
| 63 | {{warning}} | ||
| 64 | Avant d’exécuter les règles automatiquement via un script, il est recommandé de les tester manuellement via SSH ou la console root. Vous trouverez des informations sur l’accès au terminal Linux ici : | ||
| 65 | |||
| 66 | * [[Root-Terminal Passwort>>doc:Handbuecher.Handbuch11.Kapitel 3 - Administration des Clients.3\.C Benutzereinstellungen.3\.C\.A\. Root-Terminal-Passwort]] | ||
| 67 | * [[Remote Access via SSH>>doc:Handbuecher.Handbuch11.Kapitel 4 - Erweiterte Administration.4\.C\. Remote Access via SSH.WebHome]] | ||
| 68 | * [[Hotkeys (lokales Terminal öffnen)>>doc:Handbuecher.Handbuch11.Kapitel 2 - Getting Started.2\.B\. Hotkeys.WebHome]] | ||
| 69 | {{/warning}} | ||
| 70 | |||
| 71 | Accédez dans la Kommbox à {{status title="Verbindungen & Anwendungen"/}} -> {{status title="Script Konfiguration"/}} et créez une {{status title="Neue Verbindung"/}} . | ||
| 72 | |||
| 73 | Saisissez les règles dont vous avez besoin (une par ligne) dans le champ **Script**. Un script contenant toutes les règles des exemples de cette page ressemble à ceci : | ||
| 74 | |||
| 75 | {{{#Zeilen welche mit '#' beginnen werden nicht ausgewertet und können als Kommentare verwendet werden | ||
| 76 | iptables --flush | ||
| 77 | iptables --policy INPUT DROP | ||
| 78 | iptables --append INPUT --match state --state RELATED,ESTABLISHED --jump ACCEPT | ||
| 79 | iptables --append INPUT --protocol tcp --destination-port 443 --source 192.168.255.0/24 --jump ACCEPT | ||
| 80 | |||
| 81 | # Erlaube SSH Admin PC | ||
| 82 | iptables --append INPUT --protocol tcp --destination-port 22 --source 192.168.255.56/32 --jump ACCEPT | ||
| 83 | |||
| 84 | # Erlaube VNC | ||
| 85 | iptables --append INPUT --protocol tcp --destination-port 5900 --source 192.168.0.0/16 --jump ACCEPT | ||
| 86 | iptables --append INPUT --protocol tcp --destination-port 80 --source 192.168.0.0/16 --jump ACCEPT | ||
| 87 | |||
| 88 | # Erlaube PING | ||
| 89 | iptables --append INPUT --protocol icmp --jump ACCEPT}}} | ||
| 90 | |||
| 91 | Zusätzlich zum Skript sollten (* = müssen) folgende Optionen in der Verbindung definiert werden: | ||
| 92 | |||
| 93 | En plus du script, les options suivantes doivent (*) être définies dans la connexion : | ||
| 94 | |||
| 95 | (% style="width:1934.5px" %) | ||
| 96 | |(% style="width:584.5px" %)Nom de la connexion *|(% style="width:921.5px" %)Nom affiché librement choisi pour la connexion | ||
| 97 | |(% style="width:584.5px" %)Exécuter en tant que root *|(% style="width:921.5px" %)activé – Exécute le script avec les droits nécessaires | ||
| 98 | |(% style="width:584.5px" %)Démarrage automatique |(% style="width:921.5px" %)activé – Assure que le pare-feu est activé au démarrage de l’appareil | ||
| 99 | |(% style="width:584.5px" %)Créer un raccourci sur le bureau|(% style="width:921.5px" %)désactivé | ||
| 100 | |(% style="width:584.5px" %)Créer un raccourci dans le menu démarrer|(% style="width:921.5px" %)désactivé | ||
| 101 | |||
| 102 | [[image:RangeeOS-Firewall.png||height="498" width="600"]] | ||
| 103 | |||
| 104 | Le script sera désormais exécuté automatiquement à chaque démarrage de l’appareil avec ces paramètres et activera les règles de pare-feu côté client. Comme toute autre connexion, il peut également être déployé sur d’autres appareils via un groupe TCMS ou un fichier de configuration. |