Sécurisation d un homelab : auth, firewall, et bonnes pratiques
Pendant longtemps, mes services étaient accessibles sans mot de passe sur mon réseau local. “C’est pas grave, c’est chez moi” — jusqu’au jour où j’ai réalisé qu’un service non sécurisé, c’est une porte ouverte.
Voici comment j’ai verrouillé tout ça.
InfluxDB : le premier chantier
Mon InfluxDB traînait sans authentification, accessible depuis tout le réseau local. Un cauchemar.
Ce que j’ai fait :
- Activé l’authentification HTTP dans la config
- Créé un utilisateur admin avec mot de passe
- Restreint l’interface d’écoute à l’IP du serveur uniquement
- Supprimé l’ancienne interface d’admin (dépréciée depuis longtemps)
- Mis à jour Telegraf et Grafana avec les credentials
Une fois les credentials en place, j’ai dû mettre à jour ma conf Telegraf et mon datasource Grafana. Sans ça, plus de métriques.
Radarr, Sonarr, Prowlarr : le trio de l’authentification
Mes applications *arr tournaient sans auth. N’importe qui sur le réseau pouvait ajouter des films, supprimer des séries, modifier les indexers.
Changements :
- Radarr :
AuthenticationRequiredpassé àEnabled - Sonarr : pareil, formulaire d’auth obligatoire
- Prowlarr :
AuthenticationMethodenForms
Problème rencontré : une fois l’auth activée, les communications avec Prowlarr ont pété. J’ai dû reconnecter Prowlarr à Radarr et Sonarr avec les nouveaux credentials.
qBittorrent : un changement de user qui fait mal
Mon client torrent, c’est qBittorrent derrière un VPN. Le user par défaut a été changé pour un compte dédié.
Conséquence : Radarr et Sonarr utilisent qBittorrent comme client de téléchargement. Après le changement de mot de passe, plus moyen de download. J’ai dû mettre à jour les deux applications avec les nouveaux credentials.
Tautulli : le fix DNS qui a tout changé
L’application de suivi Plex pointait vers l’IP publique au lieu de l’IP locale du serveur. Résultat : les requêtes passaient par le Plex Relay externe, limité et plus lent.
Fix : remplacé par l’IP locale. Résultat : les appels sont directs, plus de relay, plus de latence.
Leçons apprises
1. Active l’auth AVANT d’exposer un service — c’est relou de le faire après, surtout quand d’autres services dépendent du premier.
2. Prépare une transition — avant d’activer l’auth sur un service, vérifie tous les clients qui s’y connectent. J’ai oublié Prowlarr ↔ Radarr/Sonarr.
3. Un mot de passe fort, mais pas partout différent — utiliser un gestionnaire ou des identifiants cohérents. Sevans / mot de passe unique par service, c’est le minimum.
4. Vérifie les bindings réseau — un service qui écoute sur 0.0.0.0 est accessible depuis partout sur le réseau. Le restreindre à l’IP du serveur ou à une IP de container, c’est mieux.
5. Les IPs publiques dans les confs, c’est non — les applis doivent toujours utiliser les IPs privées pour les communications internes.
La sécu, c’est un processus continu. Chaque mois, un petit audit, et on avance.