Ce n'est plus d'actualité. Mais c'est super cool, il faudrait refaire pour les machines importantes.
Depuis la version 3.3, Proxmox propose un service de firewall pour les machines virtuelles. Nous avons décidé d'intégrer ce firewall à nos VMs afin de fournir plus de sécurité : si un attaquant a accès à une de nos machines du cluster, et bah c'est pas la fête du slip car il ne pourra communiquer qu'avec un nombre réduit de services.
La politique choisie est donc de tout interdir en entrée, et d'autoriser au cas par cas les accès.
Ce firewall est très simple d'usage, rien à voir avec des règles iptables.
Les règles sont définies pour chaques hotes. Pour chaque règle, vous retouvez les classiques adresses et port de sources et destinations, le protocole de transport, l'interface, etc… Bref classique. Vous pouvez utiliser un adressage CIDR, et les noms de ports classiques ( ex : http ).
Proxmox fournit une première abstraction fort utile : les security group. Les security group sont un ensemble de règles qui sont appliquées à chaque membre du security group, permettant une gestion centralisée, et évite des redondances.
Une deuxième abstraction sont les ipSet. Un ipSet est un ensemble d'ips auquel on peut choisir d'appliquer une règle. Le but est ici d'éviter des règles multiples.
Pour créer un security groupe, rendez vous dans le data center :
Pour créer un ipSet :
Comment éditer le firewall de ma machine ?
Et comment j'active le firewall de ma machine ?
Qu'est ce que j'ai besoin de savoir pour travailler sur le firewall MiNET ?
Certains services particuliers auquel je dois faire attention ? ( Ces services font l'objet de restrictions particulièrement sévères )