Lorsqu'on a une machine sous linux qu'on souhaite protéger, la première qu'on fait est d'établir des règles de firewall.
On va autoriser juste ce que l'on souhaite, et "dropper" le reste, c'est à dire ne pas répondre aux autres connexions, afin de ne pas trop perdre de bande passante et de ressouces.
Et pour ce faire, un module particulièrement pratique existe pour iptables, j'ai nommé TARPIT.
Mot-clé - firewall
Utiliser tarpit avec iptables sous ubuntu server 10.04
Dju » 16 juin 2010 (00:05) Serveur 1
Un zotac mag comme routeur
Dju » 22 avril 2010 (20:40) Serveur
Youpi, le zotac mag est enfin arrivé et remplace désormais mon routeur.
Il s'agit donc d'un zotac mag NS-01 avec un processeur Atom N230 et 1go de ram.
Le système installé dessus est finalement Ubuntu Server 9.10 en version 64 bits
Plusieurs connections internet sur un routeur
Dju » 17 avril 2010 (11:30) Serveur 3
Un petit reminder pour indiquer comment gérer plusieurs connection internet à partir d'un seul routeur, sous debian, en fonction de la source.
On va pour cela faire joujou avec ip route et ip rule
Un nettop comme routeur
Dju » 17 avril 2010 (00:50) Serveur
Mon routeur actuel (un vieux machin au format "boite à pizza" avec un celeron 500) que j'utilisais comme routeur avec des règles iptables et routes aux petits oignons est en train de me lâcher, je ne sais pas combien de temps (de jours... d'heures ?) il va encore tenir !
Les ventilos commencent à faire du bruit façon turbine de boing 747 malgré plusieurs nettoyages, de en plus d'erreurs de hardware viennent polluer le logs... bref il est temps de changer !
Le but est d'acheter une machine la plus petite et la moins gourmande possible qui se fait oublier en se posant n'importe ou.
Protéger son acces SSH
Dju » 10 mars 2010 (22:30) Serveur 6
Lorsqu'on a un serveur en ligne 24h/24, il est obligatoire d'avoir un accès SSH pour pouvoir s'y connecter à distance et intervenir dessus.
De fait, il y aura toujours des petits malins pour s'amuser à aller scanner vos ports et essayer d'entrer sur votre machine.
La plupart du temps, la technique n'est pas très évoluée et les tentatives sont faites en brute-force, c'est à dire en essayant successivement des logins et mots de passe différents jusqu'à trouver le bon.
On se retrouve donc avec un fichier log de 3 km de long, ainsi qu'une certaine utilisation des ressources de la machine ainsi que de sa bande passante...
Bref, pas glop !