2 votes

Configuration du pare-feu sur l'hôte Ubuntu KVM

Je dispose d'un serveur Ubuntu 9.10 avec la virtualisation KVM installée dessus (je vais l'appeler HÔTE). Il y a trois machines virtuelles en cours d'exécution, une avec Apache installé (que j'appellerai APACHE), une avec Mysql installé (que j'appellerai MYSQL), et une avec Jetty fonctionnant sur le port 8080 (JETTY). L'hôte dispose d'un pont configuré pour fournir un accès aux machines virtuelles.

J'aimerais exécuter un pare-feu sur l'hôte, mais pas sur chaque machine virtuelle. Le pare-feu devrait bloquer tous les ports sur l'hôte et les machines virtuelles qui ne sont pas nécessaires. Voici comment j'aimerais le configurer spécifiquement :

  • L'HÔTE ne devrait pouvoir être connecté que via SSH depuis son bloc réseau.
  • L'HÔTE ne devrait pas avoir d'autres ports ouverts que SSH.
  • APACHE, MYSQL devraient pouvoir être connectés via SSH depuis n'importe où.
  • MYSQL devrait pouvoir être connecté via le port 3306 uniquement depuis le bloc réseau.
  • JETTY devrait pouvoir être connecté via le port 8080 (il fonctionne en tant qu'utilisateur, donc ne peut pas fonctionner sur le port 80), mais le trafic vers le port 80 devrait également être redirigé vers le 8080 dans le pare-feu, afin qu'il puisse apparaître comme un serveur http classique.

Je viens de passer récemment à Ubuntu, donc je ne sais pas quel est le meilleur outil de pare-feu. J'ai déjà expérimenté avec iptables sur CentOS par le passé, mais iptables ne fonctionne pas sur mon système hôte. J'ai vu des références à UFW comme outil de pare-feu pour Ubuntu ? Il semble que UWF soit installé, mais pas en cours d'exécution.

Des suggestions sur comment mettre cela en place ? Quels fichiers devrais-je éditer ? Y a-t-il de bons tutoriels sur la façon de faire cela que je n'ai tout simplement pas trouvés ?

1voto

Redride Points 119

Je pense que UFW n'est qu'une interface pour iptables. Quoi qu'il en soit, vous pouvez jouer avec son interface graphique.

Mais je vous conseille vivement d'apprendre iptables. Documentation officielle d'Ubuntu : https://help.ubuntu.com/community/IptablesHowTo

0 votes

@Redride: tout à fait d'accord. En fait, j'ai déjà commencé à utiliser iptables directement et je n'utilise pas UFW.

0voto

daff Points 4629

Pour ce que vous décrivez, je ne pense pas que vous ayez besoin d'une configuration de pare-feu (c'est-à-dire un filtre de paquets). Assurez-vous simplement que tous les services inutiles sont désactivés ou écoutent uniquement sur localhost/127.0.0.1 et que les services nécessaires (SSH, socket TCP de MySQL) écoutent uniquement sur des interfaces ou des sous-réseaux spécifiques.

Pour SSH, il s'agit de la directive ListenAddress dans /etc/ssh/sshd_config et pour MySQL, il s'agit de bind-address dans /etc/mysql/my.cnf. Sur les systèmes Linux, il est également possible d'utiliser /etc/hosts.allow et /etc/hosts.deny pour une sécurité supplémentaire.

Ne comptez pas uniquement sur un filtre de paquets pour vous fournir toute la sécurité dont vous avez besoin. Il est beaucoup plus important de savoir exactement quels services sont en cours d'exécution et où ils écoutent. Vous ne pouvez pas simplement mettre un pare-feu devant un hôte mal configuré et sécurisé et espérer en avoir fini avec cela. C'est une très mauvaise pratique.

0 votes

@daff: merci. en effet, je ne lance que les services nécessaires sur mes machines virtuelles. Je viens de mettre à jour ma question, car l'une des principales raisons pour lesquelles j'ai besoin de cela est de faire du port forwarding 80 vers 8080 sur la machine virtuelle.

0voto

ben_joseph Points 131

Ça ressemble à un scénario parfait pour shorewall. shorewall est un outil de pare-feu basé sur les zones pour iptables/netfilter et très facile à configurer

0voto

Voici ce que vous cherchez..

http://programs.rcrnet.net/ubuntu-kvm.html

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X