Vous n'êtes pas identifié(e).
Pages : 1
Dernière modification par Orsam999 (10-04-2016 06:44:38)
Celui qui ne progresse pas chaque jour, recule chaque jour.
Confucius
Hors ligne
Pour nginx :
Les lignes sont relativement simples à comprendre :
apache2 : définir dans quel ordre on agit, rejeter tout le monde, autoriser spécifiquement des IP
nginx : autoriser des IP, rejeter les autres
Pour phpmyadmin je te donne la modification uniquement sur apache2 :
Ajoute entre <Directory /usr/share/phpmyadmin> et </Directory> le code donné plus haut.
La sécurité de ssh est un point assez complexe...
Mon premier conseil, avoir un mot de passe root en béton (générer un mot de passe 64 caractères ou plus) :
Ensuite, tu peux bannir automatiquement ceux qui font trop de tentatives échouées de connexion à ton serveur juste en installant fail2ban :
Mes deux conseils sont une façon "low cost" de sécurisé un peu ton serveur. Le mieux, c'est tout de même d'utiliser l'authentification par clef et de désactiver totalement la connexion par mot de passe au niveau de ssh.
J'espère avoir été utile.
Dernière modification par sk4rr (07-04-2016 11:31:55)
"Vous savez. Quand on y pense. La quintessence de la vie, je veux dire, depuis le départ, depuis le développement de la première cellule qui s'est divisé en deux cellule. Le seul but de la vie n'a jamais été que la transmission des connaissances acquises, il n'y a jamais eu de but supérieur.", Lucy
Hors ligne
Et dans hosts.allow j'ai mis :
Donc je pense que pour la connexion SSH c'est bon...
Mais je ne sais pas si ajouter une couche avec fail2ban est utile après tout ça..
A ton avis ?
Merci encore.
Orsam
Celui qui ne progresse pas chaque jour, recule chaque jour.
Confucius
Hors ligne
PhpMyAdmin, je n'ai pas encore installé sur mon nouveau serveur (sur mon serveur précédent, j'avais mis un .htaccess avec demande de code).
Ce n'est pas la méthode documentée, mais je suppose que ça fait la même chose
Mais je ne sais pas si ajouter une couche avec fail2ban est utile après tout ça..
Effectivement, j'utilise l'astuce des fichiers hosts.deny et hosts.allow, mais j'ai tout de même un fail2ban parce qu'il ne protège pas que SSH, mais tout un tas d'autres services ouverts sur l'extérieur (ex : apache2).
La sécurité, y en a jamais assez, perso je cumule :
fichiers hosts.deny et hosts.allow
fail2ban
clef pour me connecté en ssh (mot de passe désactivé)
Après, inutile d'être parano, fail2ban suffit normalement à faire renoncer puisqu'il va bannir au bout de x tentatives un hôte qui échoue à se connecté (bruteforce/dictionnaire trèèèèèès long) ; en gros, faut que le pirate sache que ce qu'il y a derrière ton serveur vaut la peine pour qu'il perde autant de temps dessus.
"Vous savez. Quand on y pense. La quintessence de la vie, je veux dire, depuis le départ, depuis le développement de la première cellule qui s'est divisé en deux cellule. Le seul but de la vie n'a jamais été que la transmission des connaissances acquises, il n'y a jamais eu de but supérieur.", Lucy
Hors ligne
en gros, faut que le pirate sache que ce qu'il y a derrière ton serveur vaut la peine pour qu'il perde autant de temps dessus
En faite, si un pirate arrive à entrer sur mon serveur, le pauvre risque de mourir d'ennui, il y a des tests, des tests, et des sauvegardes de tests..
Mais je pense que tu as raison pour Fail2ban... Je vais regarder ça, car pour l'instant je suis le seul à me connexion en ssh sur mon serveur, mais qui sait, les choses peuvent changer...
Merci encore pour tes conseils.
Orsam
Celui qui ne progresse pas chaque jour, recule chaque jour.
Confucius
Hors ligne
Pages : 1