background preloader

Sécurisation du serveur (SSH, firewall iptables, fail2ban...)

Sécurisation du serveur (SSH, firewall iptables, fail2ban...)
Règles de base pour sécuriser : mise en place d'un firewall avec IPtables et de règles de filtrage. Ajout de fail2ban et rkhunter. Ces étapes sont à étudier avec soin. Elles ne constituent pas de parade ultime, mais sont un premier pas nécessaire. Vérifiez bien vos choix avant toute mise en place pour éviter de vous exclure vous-même par une règle trop restrictive (il est recommandé de le faire en phase de tests lorsque vous pouvez encore réinitialiser totalement votre serveur). La première précaution consiste avant tout à se tenir informé : il existe des mailing-lists spécialisées dans la sécurité, telles que Debian Security Announce et à procéder à des mises à jour régulières (via apt-get upgrade par exemple). Modifier le mot de passe root N'hésitez pas à modifier le mot de passe surtout si celui-ci vous a été attribué par défaut. passwd root Configuration SSH Afin de sécuriser l'accès SSH au serveur, éditons le fichier /etc/ssh/sshd_config. vi /etc/ssh/sshd_config /etc/init.d/ssh restart

tutoriel:comment_configurer_son_reseau_local Cette page mériterait une réorganisation : Doc très intéressante mais : En la lisant on hésite entre le format "tutoriel pas à pas" et "une doc". Les procédures sont décrites principalement pour agir directement sur les fichiers de configuration avec Gedit (Editeur de texte), la version par interface graphique est parfois référencée mais bizarrement dans une section intitulée avancée. Enfin le titre de la page (Config réseau) correspond à une page qui parle d'ICS (partage de connexion internetUn réglage d'ip statique apparait dans une section parlant de dynamique A conserver mais sûrement réorganiser ! Cette page ne présente pas netplan qui est la méthode de configuration par défaut à partir de 18.04. Cette page s'adresse à ceux qui possèdent plusieurs PC Ubuntu reliés entre eux via des câbles réseau et un répéteur (hub) ou commutateur (switch) : Si votre modem est en fait un routeur, il sera sans doute plus intéressant pour vous de raccorder ce routeur directement au switch. 1. 2. 3. 4.

tutoriel firewall ou pare-feu Retour Le rôle du firewall (par-feu) est de contrôler le flux d’information entre votre ordinateur et Internet, il joue le rôle de filtre réseau. Dès que vous vous connectez sur Internet. Windows ouvre plus 65.536 ports de communication avec l'extérieur. Les informations échangées avec l'extérieur circulent par paquets qui contiennent les données à transmettre. Chacun de ces paquets contient l'adresse IP, et le port de sa destination ainsi que ceux de sa source. Un port est comme une porte permettant d'entrer sur votre machine Le firewall doit protéger tous vos ports des attaques provenant de l'internet En effet, une intrusion pourrait vous coûter des fichiers de données précieuses, vol de mot de passe, numéro de carte bancaire, etc. copie des données, voire la destruction du système Conclusion : Configurez-le en fonction de votre utilisation. refusant l'entrée ou la sortie de données. Vérifiez la vulnérabilité de votre firewall assurez vous qu'il a bien fermez tous vos ports: testez ici

How to Configure Ubuntu’s Built-In Firewall Ubuntu includes its own firewall, known as ufw – short for “uncomplicated firewall.” Ufw is an easier-to-use frontend for the standard Linux iptables commands. You can even control ufw from a graphical interface. Ubuntu’s firewall is designed as an easy way to perform basic firewall tasks without learning iptables. It doesn’t offer all the power of the standard iptables commands, but it’s less complex. Terminal Usage The firewall is disabled by default. sudo ufw enable You don’t necessarily have to enable the firewall first. Working With Rules Let’s say you want to allow SSH traffic on port 22. sudo ufw allow 22 (Allows both TCP and UDP traffic – not ideal if UDP isn’t necessary.)sudo ufw allow 22/tcp (Allows only TCP traffic on this port.)sudo ufw allow ssh (Checks the /etc/services file on your system for the port that SSH requires and allows it. Ufw assumes you want to set the rule for incoming traffic, but you can also specify a direction. sudo ufw reject out ssh sudo ufw status

pare-feu Un pare-feu (ou coupe-feu, barrière de sécurité ou firewall), dans le contexte d'un réseau informatique, est un composant essentiel de la sécurité des réseaux informatiques. Son but est de protéger un réseau informatique des intrusions indésirables en filtrant les communications autorisées ou non entre deux réseaux informatiques (généralement dans un contexte domestique : votre réseau privé domestique et le réseau Internet). Le pare-feu pourrait être comparé à un agent de sécurité à l'aéroport. Pour entrer dans votre pays, un visiteur étranger doit passer par un poste-frontière et être contrôlé par un douanier qui, selon des instructions qu'il doit suivre, le laissera passer ou lui fera rebrousser chemin. Pareillement, un habitant de votre pays doit passer un contrôle avant de monter dans un avion vers une destination extérieure ; suite à son contrôle, le voyageur pourra continuer ou non sa route. Un pare-feu se présente essentiellement sous deux formes : À la maison Au bureau Voir aussi

Install and Configure Samba share in Ubuntu 12.04, 12.10 Quantal Quetzal Updated 05-04-2013: One of the most asked features for Samba is a graphical user interface to help with configuration and management, there are several GUI interfaces to Samba available, for me the most simple and powerful one of these tools is samba server configuration tool. In this post, i will show you how to install and configure samba in Ubuntu 13.10 Saucy Salamander and 13.04 Raring Ringtail, this work also for previous releases of Ubuntu. Check also our previous post on installation and configuration of samba via command line. Installing Samba on Ubuntu: 1- Install Samba files First thing we need to do is to install samba, go to Software center in Ubuntu and search for samba then install the package. sudo apt-get install samba samba-common 2- Install some dependencies for Configuration tools (don`t forget to install python-glade2) sudo apt-get install python-glade2 3- Installing Samba Server configuration Tool : Now install the graphical interface System-config samba adduser pirat9 Enjoy

Liste de pare-feu Un article de Wikipédia, l'encyclopédie libre. Versions libres[modifier | modifier le code] Distributions Linux[modifier | modifier le code] Pare-feu identifiants[modifier | modifier le code] NuFW : Un pare-feu identifiant (authentifiant). Portails captifs[modifier | modifier le code] ALCASAR : Solution complète et intégrée pour contrôler et imputer les accès Internet. Boîtiers pare-feu[modifier | modifier le code] Pare-feu personnels[modifier | modifier le code] Pare-feu applicatifs[modifier | modifier le code] Références[modifier | modifier le code] Portail de la sécurité informatique

Ubuntu Desktop 12.04 LTS security configuration guide - rationallyPARANOID.com This is an installation guide for Ubuntu Desktop 12.04 LTS that will show you how to enable full disk encryption and confirm that it is working, how to check for and remove unnecessary network services, how to enable the firewall and view its rule set, how to enable AppArmor beyond the default profile, and various other security and privacy related changes. This is not meant to be a guide for creating the most secure or hardened installation of Ubuntu ever. It is meant to cover reasonable approaches to improving security and informing new Ubuntu or Linux users of these options. Some of the commands below include more steps than necessary however this is purposely done in order to provide a better understanding. Download Ubuntu Begin by downloading the alternate install CD image for Ubuntu (the alternate install is required for full disk encryption). Check if a CPU supports 64-bit by entering the command below. user@linux:~$ cat /proc/cpuinfo | grep lm user@linux:~$ uname -m x86_64 AppArmor

Firewall définition wikipedia Un article de Wikipédia, l'encyclopédie libre. Cette page d’homonymie répertorie les différents sujets et articles partageant un même nom. Sur les autres projets Wikimedia : firewall, sur le Wiktionnaire Firewall est un mot anglais signifie littéralement « mur de feu ». Œuvres[modifier | modifier le code] Voir aussi[modifier | modifier le code] OPTIONS - macfuse - Commonly useful mount-time options available in MacFUSE - The Easiest and Fastest Way to Create File Systems for Mac OS X This page documents several user-accessible mount-time options in MacFUSE. Please note that: This page assumes MacFUSE version 1.0.0 or higher, although many options listed here will work with older MacFUSE versions. As I get more time, I may expand this document. allow_other By default, MacFUSE limits volume access to the user that mounted the volume. With allow_other, the volume will be accessible normally to all users, but usual permission checks will of course apply. $ sudo sysctl macfuse.tunables.admin_group # getmacfuse.tunables.admin_group: 80$ sudo sysctl -w macfuse.tunables.admin_group=81 # setmacfuse.tunables.admin_group: 80 -> 81 allow_recursion By default, MacFUSE does not allow you to mount a MacFUSE volume on a directory that itself resides on a MacFUSE volume. allow_root Please read the description for allow_other first. allow_root is similar, except that the set of "other" users contains only the superuser. auto_cache auto_xattr debug default_permissions defer_permissions -f local

Chiffrer vos données Chiffrer vos données, c’est un peu comme les déposer dans un coffre-fort verrouillé et sécurisé. Seules les personnes qui disposent de la combinaison (dans ce cas-ci, une clé de chiffrement ou une phrase secrète) peuvent accéder au contenu. Cette analogie est particulièrement appropriée au programme TrueCrypt et autres logiciels semblables. Même si d’autres programmes offrent des fonctions de chiffrement tout aussi efficaces, le logiciel TrueCrypt contient plusieurs fonctions importantes vous permettant de concevoir votre stratégie de sécurité de l'information. Astuces concernant l’utilisation du chiffrement Le stockage de données confidentielles comporte des risques pour vous et vos collègues. Pour revenir à l’analogie du coffre-fort, vous devriez gardez à l’esprit un certain nombre de questions lorsque vous utilisez TrueCrypt ou d’autres programmes du même genre. Il y a quelques situations où il est particulièrement important que vous vous rappeliez de démonter vos volumes chiffrés :

Installer un serveur VPN sous Windows XP Avril 2014 Intérêt d'un VPN La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même réseau local. Ce procédé est utilisé par de nombreuses sociétés pour donner la possibilité à leurs utilisateurs de se connecter au réseau de l'entreprise hors de leur lieu de travail. Il est facileme d'imaginer un grand nombre d'applications possibles : Accès au réseau local (de l'entreprise) à distance et de manière sécurisée pour les travailleurs nomades ; Partage de fichiers sécurisés ; Jeu en réseau local avec des machines distantes. ... Méthode simple Si vous souhaitez uniquement créer un petit VPN "entre amis" pour pouvoir jouer à un jeu en réseau par exemple, il vous suffit d'installer un logiciel tel que Hamachi. Sous Windows 7 et Windows Vista Serveur VPN Activez le service Routage et accès distant en cliquant avec le bouton droit, puis Propriétés. Client VPN Sous Windows XP

Send your latest computer dynamic IP to email « My Digital Story I was away from my office PC last week when my Outlook email account reached 60 MB (ONLY). So I no longer can receive or send any new mail from my Windows Mobile phone. Luckily Gmail is always there to save the day. As usual, I logged in my PC into my company’s Workforce Portal (a generic name would be Virtual Private Network) which is using Juniper Network Connect. Through Workforce Portal we are virtually inside the office. My intention was to remote into my office PC so that I could archive all the old mails ( Yes, my fault also for not using auto archive). Not again…My office computer’s IP address was flushed again by the DHCP server! So, after I start to find a solution on how can I keep myself update to the computer dynamic IP address which so that whenever I want to use the Remote Desktop, I will always know the current IP address. I tried to find dedicated applications in the Internet for that, e.g IP Watcher, Dynamic IP Monitor but those are just not working as intended.

HowTo: Automatically determine your public IP address and email it periodically | The HyRax Macrocosm Posted on Wednesday, March 30, 2011 in Tutorials Let’s say you are running a poor man’s website where you are just testing stuff but have no real intention of buying a domain name or paying your ISP to give you a static IP address. If you want to access your test site remotely, you need to know your public IP address, however your home ISP gives you a dynamic public IP address and every time you have a power failure, or reboot your router, you are assigned a brand new public IP address. This makes it very annoying if you are testing your site remotely. Sure, you could use a Dynamic DNS service to keep track of when your public IP address changes, but what if you have a paranoid client who does not want to use even Dynamic DNS? What you need is a way to be able to have the system send you an email with your current public IP address so that there is no guess work involved. Pre-requisites: Access to a web space outside of your working space with an IP or address that does not change.

Related: