Menu principal

Statut de la page

Flash info

L'inscription est ouverte à tous  !

Sécuriser BIND

Le service DNS est bien souvent un service assez critique dont dépendent plusieurs autres, si vous utilisez BIND pour remplir cette tâche, voici quelques astuces pour le rendre plus sûr. Comme toujours, cet article est plus centré sur Debian, mais peut être adapté à d'autres distributions.Préliminaires Nous utiliseront dans ce tutorial la zone test.net, considérerons que celle-ci est actuellement en place sur un serveur primaire et un secondaire de façon standard et qu'elle fonctionne correctement. Ces deux serveurs utilisent le logiciel BIND. ns1.test.net : Serveur primaire, adresse IPv4 10.0.0.1, IPv6 fd00:a::1 ns2.test.net : Serveur secondaire, adresse IPv4 10.0.0.2, IPv6 fd00:a::2 Zone DNS : test.net Le Chroot Les chroot consiste à enfermer un programme dans une arborescence de votre système de fichier, [...]
Lire la suite
Vus : 1044
Publié par Zergy : 41

fail2ban ou comment bannir les curieux

Vu que mon article sur iptables à l'air d'en intéresser plus d'un, mais qu'il reste complexe à configurer, j'ai découvert une solution qui a l'avantage de gérer iptables tout seul, il s'agit de fail2ban. Fail2ban va lire vos fichiers de log d'authentification et va bannir les adresses IP des intrus qui vont tenter de s'authentifier en brute-force (j'ai franchement été surpris du nombre d'attaque que l'on peut subir), une fois notre intrus banni fail2ban va ajouter une règle drop dans iptables qui va rejeter ces adresses IP pour une durée que l'on va pouvoir déterminer. C'est biensur un logiciel libre publié sous licence GPL v2 et il est codé en langage Python. Son installation est assez complexe il va falloir ouvrir un terminal et lancer cette commandesudo apt-get install fail2ban Voilà c'est fini il est installé, il nous reste maintenant à le [...]
Lire la suite
Vus : 614
Publié par ljere : 30

Unattended-upgrades

Bonjour, aujourd'hui je vous présente un article de mon ami metalux. Le paquet unattended-upgrades permet de gérer les mises à jours automatiques avec le gestionnaire de paquet Apt. Celui-ci est installé et configuré par défaut sur Ubuntu. Si ce paquet n'est pas présent, il faudra lancer la commandesudo dpkg-reconfigure -plow unattended-upgrades après son installation pour créer les fichiers de configurations. La documentation de ce paquet se trouve à cet emplacement : /usr/share/doc/unattended-upgrades/README Tous les fichiers de configuration se trouvent dans /etc/apt/apt.conf.d. 3 fichiers vont nous servir, 10periodic, 20archive, 50unattended-upgrades. Les différentes options utiles sont documentées en début du fichier /etc/cron.daily/apt. C'est ce fichier qui s'occupera de lancer une tâche cron [...]
Lire la suite
Vus : 575
Publié par ljere : 30

Connexion vnc hors réseau local

Connexion avec VNC Souvent dans les discussions à propos de connexion vnc, on a toujours un casse-pied qui nous sort « ben tu n’as qu’à utiliser TeamViewer, c’est super simple ». Mais moi, je ne veux pas utiliser ce logiciel, car TeamViewer est un logiciel non-libre et surtout c'est un logiciel windows, même si il fonctionne très bien avec wine, je reste contre cette solution. Je vais donc faire un tutoriel pour vous aider à dépanner vos proches par vnc, avec un vrai serveur VNC et vrai client VNC par contre le plus embêtants c'est que si la box est en mode routeur et qu'on ne fait pas la redirection de ports lorsqu'on est chez la personne a dépanné ça risque d’être compliqué pour les débutants. Créer des redirections sur le routeur de la personne à dépanner en entrée et sortie si par contre la personne à dépanner [...]
Lire la suite
Vus : 547
Publié par ljere : 30

Iptables

Iptables est un programme en ligne de commande permettant de configurer les règles de filtrage. Il s'adresse aux administrateurs systèmes. Le paquet iptables comprend également ip6tables. ip6tables est utilisé pour configurer le filtre des paquets IPv6. La première chose à faire c'est de lister les règles actives. sudo iptables -L Normalement si rien n'est activé on doit avoir un retour de ce style Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination On voit donc trois parties Chain INPUT : correspond aux règles manipulant le trafic entrant ; Chain FORWARD : correspond aux règles manipulant la redirection du trafic ; Chain OUTPUT : correspond aux règles manipulant le trafic [...]
Lire la suite
Vus : 698
Publié par ljere : 30

Passer son domaine DNS à DNSSEC

DNSSEC est un protocole visant à sécuriser les transactions DNS, contrairement à SSL, il ne protège pas que le canal de communication, mais aussi les enregistrements, voyons comment le mettre en place.
Ce guide est plus centré sur Debian Wheezy ou Ubuntu 12.10 et supérieur, mais peut en grande partie être réutilisé pour d'autres distributions.

Vus : 1221
Publié par Zergy : 41
Powered by BilboPlanet