« Pihole firewall » : différence entre les versions
Apparence
Aucun résumé des modifications |
Aucun résumé des modifications |
||
| Ligne 11 : | Ligne 11 : | ||
#VPN | #VPN | ||
#12.12.12.0/24 = vpn | |||
#autorise seulement le prefix alloué par la box | #autorise seulement le prefix alloué par la box | ||
ufw allow from 2001:db8:abcd:1111::/64 to any port 51820 proto udp | ufw allow from 2001:db8:abcd:1111::/64 to any port 51820 proto udp | ||
#autorise seulement la plage ipv4 alloué par wireguard | #autorise seulement la plage ipv4 alloué par wireguard | ||
ufw allow from 12.12.12.0/24 to any port 51820 proto udp | ufw allow from 12.12.12.0/24 to any port 51820 proto udp | ||
ufw allow from 192.168.1.0/24 to any port 80 proto tcp | ufw allow from 192.168.1.0/24 to any port 80 proto tcp | ||
ufw allow from 192.168.1.0/24 to any port 443 proto tcp | ufw allow from 192.168.1.0/24 to any port 443 proto tcp | ||
ufw allow from 192.168.1.0/24 to any port 8082 proto tcp | ufw allow from 192.168.1.0/24 to any port 8082 proto tcp | ||
ufw allow from 12.12.12.0/24 to any port 80 proto tcp | ufw allow from 12.12.12.0/24 to any port 80 proto tcp | ||
ufw allow from 12.12.12.0/24 to any port 443 proto tcp | ufw allow from 12.12.12.0/24 to any port 443 proto tcp | ||
Version du 23 février 2025 à 22:40
ufw_rules_backup.sh
#!/bin/bash
ufw allow from 192.168.1.0/24 to any port 22 proto tcp
ufw allow 53/tcp
ufw allow 53/udp
ufw allow 5335/tcp
ufw allow 5335/udp
ufw allow 67/udp
ufw allow 68/udp
#VPN
#12.12.12.0/24 = vpn
#autorise seulement le prefix alloué par la box
ufw allow from 2001:db8:abcd:1111::/64 to any port 51820 proto udp
#autorise seulement la plage ipv4 alloué par wireguard
ufw allow from 12.12.12.0/24 to any port 51820 proto udp
ufw allow from 192.168.1.0/24 to any port 80 proto tcp
ufw allow from 192.168.1.0/24 to any port 443 proto tcp
ufw allow from 192.168.1.0/24 to any port 8082 proto tcp
ufw allow from 12.12.12.0/24 to any port 80 proto tcp
ufw allow from 12.12.12.0/24 to any port 443 proto tcp
ufw allow from 12.12.12.0/24 to any port 8082 proto tcp
# autoriser le trafic entre l'interface WireGuard (wg0) et l'interface Ethernet (eth0)
ufw route allow in on wg0 out on eth0
ufw route allow in on eth0 out on wg0
restore_ufw.sh
#!/bin/bash
sudo ufw reset
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow from 192.168.1.0/24 to any port 2013 proto tcp
sudo bash ufw_rules_backup.sh
sudo ufw enable
sudo ufw status numbered
echo "Restore ufw OK."
exit 0