Nouveau tutoriel ownCloud sur le wiki

XKomodor Membre non connecté
-
- Voir le profil du membre XKomodor
- Inscrit le : 08/01/2008
- Site internet
- Groupes :
-
Administrateur
Reprise du message précédent
Salut,vouf :
Bonjour
Je crois qu'il n'y a malheureusement pas grand chose à faire., à part suivre les mises à jour logiciels et utiliser des mots de passe très costaux (minimum 8 caractères avec majuscule, minuscule, numérique et caractères spéciaux). Il y a peut être des actions complémentaires à réaliser pour compléter la sécurité du serveur apache, mais là sa demande une certaine expertise. En cherchant sur le net tu trouveras des tutorials. (cf par exemple http://forum.malekal.com/securiser-serveur-apache-php-mysql-lamp-t12276.html )
Il y a environ 4 ans, j'avais loué un serveur dedibox pour héberger un site web, un forum et des serveurs de jeux. Je me connectais uniquement en ssh dessus avec clé public - clé privé et restriction des utilisateurs pouvant accéder au service. J'avais blindé l'accès. Je n'ai pas été piraté. Mais j'ai été tout de suite très surpris qu'on essayait systématiquement tous les jours de tester des logins et mot de passe de mon service ssh entre 11h00 et 14h00. C'était impressionnant car cela correspondait à une attaque "force brute" issue de plusieurs adresse IP. J'ai ajouté à ma config ssh ce qui faut pour refuser la connexion au delà de 3 essais. L'attaque à poursuivit sans résultat. On s'y fait avec le temps.
Quant au forum, je ne parle pas des spammers qui n'arrêtaient pas de le pourrir avec des posts sur le viagra et j'en parle. J'ai tout essayé, cela a été très dur de m'en débarrassé. J'y suis à peu près arrivé avec le temps.
Bref, exposer une machine sur l'internet, c'est prendre des risques. On ne peut pas empêcher les attaques car les type scanne les réseaux avec nmap pour découvrir le moindre service exposé. Le judicieux, si on ne se sent pas suffisamment solide, est de renoncer. L'alternative est de monter un serveur dédié , sans interface graphique avec le minimum de services. Ou éventuellement un serveur virtuel dans une dédibox.
Je crois qu'il n'y a malheureusement pas grand chose à faire., à part suivre les mises à jour logiciels et utiliser des mots de passe très costaux (minimum 8 caractères avec majuscule, minuscule, numérique et caractères spéciaux). Il y a peut être des actions complémentaires à réaliser pour compléter la sécurité du serveur apache, mais là sa demande une certaine expertise. En cherchant sur le net tu trouveras des tutorials. (cf par exemple http://forum.malekal.com/securiser-serveur-apache-php-mysql-lamp-t12276.html )
Il y a environ 4 ans, j'avais loué un serveur dedibox pour héberger un site web, un forum et des serveurs de jeux. Je me connectais uniquement en ssh dessus avec clé public - clé privé et restriction des utilisateurs pouvant accéder au service. J'avais blindé l'accès. Je n'ai pas été piraté. Mais j'ai été tout de suite très surpris qu'on essayait systématiquement tous les jours de tester des logins et mot de passe de mon service ssh entre 11h00 et 14h00. C'était impressionnant car cela correspondait à une attaque "force brute" issue de plusieurs adresse IP. J'ai ajouté à ma config ssh ce qui faut pour refuser la connexion au delà de 3 essais. L'attaque à poursuivit sans résultat. On s'y fait avec le temps.
Quant au forum, je ne parle pas des spammers qui n'arrêtaient pas de le pourrir avec des posts sur le viagra et j'en parle. J'ai tout essayé, cela a été très dur de m'en débarrassé. J'y suis à peu près arrivé avec le temps.
Bref, exposer une machine sur l'internet, c'est prendre des risques. On ne peut pas empêcher les attaques car les type scanne les réseaux avec nmap pour découvrir le moindre service exposé. Le judicieux, si on ne se sent pas suffisamment solide, est de renoncer. L'alternative est de monter un serveur dédié , sans interface graphique avec le minimum de services. Ou éventuellement un serveur virtuel dans une dédibox.
La Messe est dite.
Merci


Visiteur
Visiteur
vouf :
L'alternative est de monter un serveur dédié , sans interface graphique avec le minimum de services. Ou éventuellement un serveur virtuel dans une dédibox.
L'alternative est de monter un serveur dédié , sans interface graphique avec le minimum de services. Ou éventuellement un serveur virtuel dans une dédibox.
Merci Vouf pour ta réponse,
qui rejoint tout à fait notre discussion (sur mumble) que nous avons eu la derniére fois.
A+

Visiteur
Visiteur
Dans la même idée que OwnCloud j'aurais deux applications à vous proposer.
Bien sûr si chacune d'elles présentent un intérêt, alors il sera bon d'ouvrir un post séparé pour chaque.
Ajaxplorer
https://linuxfr.org/news/sortie-dajaxplorer-400-gestionnaire-de-fichier-en-ligne-moderne-et-%C3%A9l%C3%A9gant
Onswarm
http://www.oneswarm.org/index.html
pour info
Oneswarm permet le partage de fichiers dans le cercle familial ou très privé d'amis.

Adrien.D Membre non connecté
-
- Voir le profil du membre Adrien.D
- Inscrit le : 30/05/2011
- Site internet
- Groupes :
juste une question, dans l'optique de bloquer les malins tentant de se connecter, je voudrais ajouter une ligne à mon fichier /etc/fail2ban/jail.conf pour bloquer ces personnes (ou robots nuisibles)
Code TEXT :
[Owncloud] enabled = true port = http,https filter = owncloud logpath = /chemin/du/log/contenant/les/tentatives/authentifications.log maxretry = 3
Quel est le chemin du fichier de log ?
Merci
Config : PC Fixe : X470 GAMING PRO- AMD Ryzen 5 2600X - 16Go RAM - Radeon RX 560 (Pilote libre) - Gentoo Linux - GNOME Desktop - Kernel 5.10 LTS
Ancien Webmaster de MageiaLinuxOnline. Les remplaçants assurent !
Ancien Webmaster de MageiaLinuxOnline. Les remplaçants assurent !

Répondre
Vous n'êtes pas autorisé à écrire dans cette catégorie