Aller au contenu

Cartographie des flux

Générée depuis les dumps nftables (input uniquement)
Chaque flèche représente un flux autorisé en INPUT par les règles actives
⚠️ Output : policy accept sur tous les conteneurs — flux sortants non maîtrisés


Légende

[](https://mkdocs.olcal.freeddns.org/Cartographie%20des%20flux/#__codelineno-0-1)→ flux autorisé (input) [](https://mkdocs.olcal.freeddns.org/Cartographie%20des%20flux/#__codelineno-0-2)🟢 input correctement restreint à une IP/source précise [](https://mkdocs.olcal.freeddns.org/Cartographie%20des%20flux/#__codelineno-0-3)🟡 input autorisé depuis tout le LAN (10.42.0.0/19 ou /16) [](https://mkdocs.olcal.freeddns.org/Cartographie%20des%20flux/#__codelineno-0-4)🔴 input ouvert sans restriction source (Internet) [](https://mkdocs.olcal.freeddns.org/Cartographie%20des%20flux/#__codelineno-0-5)⚠️ anomalie détectée


Vue globale — Groupes fonctionnels

Syntax error in textmermaid version 11.13.0


Détail par groupe

🔵 DNS / NTP

Syntax error in textmermaid version 11.13.0

Note : tdns et tdns2 se font confiance mutuellement sur le port 53443 (sync DNS secondaire). Architecture DNS primaire/secondaire correcte.


🟣 Reverse Proxy

Syntax error in textmermaid version 11.13.0

⚠️ 8080 dashboard : autorisé depuis 10.42.0.0/16 (tout le réseau, pas seulement /19). Plus large que les autres LXC.


🎬 Média

Syntax error in textmermaid version 11.13.0

⚠️ qbittorrent : les ports BT (52144, 6771) sont restreints au LAN — qBittorrent ne peut recevoir de connexions peers depuis Internet en input. Mais en output (non contrôlé), il peut contacter des trackers et peers librement.
⚠️ radarr : src IPv4 = 10.10.0.0/20 — incohérent avec le reste du LAN (10.42.x.x). Probablement un résidu de config.


🤖 IA / RAG

Syntax error in textmermaid version 11.13.0

Note : ollama accepte depuis /16 (plus large que les autres). Cohérent avec le fait que plusieurs LXC dans des sous-réseaux différents y accèdent.


🗄️ Données

Syntax error in textmermaid version 11.13.0

🔴 ANOMALIE CRITIQUE — docmost : le port 3000 est ouvert sans restriction de source (src: None). Si Traefik expose docmost vers Internet, c'est acceptable via le reverse proxy — mais en direct depuis n'importe quelle IP, c'est un risque. À restreindre au LAN ou à l'IP de Traefik.


📊 Observabilité

Syntax error in textmermaid version 11.13.0

Note : prometheus 9100 (node_exporter) n'accepte que localhost — il se scrape lui-même. Propre.


🛡️ Sécurité / SIEM

Syntax error in textmermaid version 11.13.0

🔴 ANOMALIE — wazuh : ports 55000 (API REST Wazuh), 443 et 5601 (Kibana) ouverts sans restriction de source. Si Traefik ne filtre pas en amont, l'API Wazuh et Kibana sont potentiellement accessibles depuis Internet. À restreindre au LAN ou à l'IP Traefik.


Résumé des anomalies détectées

Priorité LXC Port Problème Action recommandée
🔴 HAUTE 110_wazuh 55000, 443, 5601 Ouvert sans src — API Wazuh + Kibana exposés Restreindre à 10.42.6.10 (Traefik) ou LAN
🔴 HAUTE 120_docmost 3000 Ouvert sans src Restreindre à 10.42.6.10 (Traefik)
🟡 MOYENNE 107_radarr 80 src 10.10.0.0/20 incohérent (devrait être 10.42.0.0/x) Corriger le CIDR
🟡 MOYENNE 105_traefik 8080 Dashboard autorisé /16 au lieu de /19 Restreindre à /19
🟡 MOYENNE tous output policy accept — flux sortants non maîtrisés Voir section output ci-dessous

Plan output whitelist par groupe (prochaine étape)

Groupe LXC Sorties légitimes
DNS tdns, tdns2 DNS upstream (53/udp), NTP (123/udp), apt-cacher (3142)
Proxy traefik LAN backend ports, Let's Encrypt (443)
Média sonarr, radarr, bazarr Internet (80/443 pour metadata), prowlarr (LAN), qbit (LAN)
Média prowlarr Internet (80/443 indexeurs)
Média qbittorrent Internet (BT peers — cas particulier)
Média jellyfin, navidrome LAN uniquement, NFS
IA ollama LAN uniquement (pas d'internet nécessaire)
IA llamaindex LAN + HTTPS Mistral API
IA chatbotui LAN uniquement
Données nfs LAN uniquement
Données mariadb LAN uniquement
Données nextcloud LAN + HTTPS (push notifs, app store)
Données docmost LAN + HTTPS (webhooks éventuels)
Données apt-cacher Internet (80/443 miroirs Debian/Ubuntu)
Obs. prometheus LAN (scrape) uniquement
Obs. grafana LAN + HTTPS (plugins, updates)
Sécu wazuh LAN (agents) + HTTPS (threat intel feeds)