OVH Community, votre nouvel espace communautaire.

sécurisé par defaut ?


janus57
03/06/2015, 21h49
Citation Envoyé par lxwfr
Je suis dac avec "OUI"


"NON" mais il faut vérifié Les faille de sécurité Poodle, freaks et LogJam avec sérinité.
Bonjour,

ces failles non aucune incidence car patché par les distribution normalement et ne touche pas les VPS avec distribution "nue" sans rien.

Cordialement, janus57

lxwfr
03/06/2015, 20h50
Je suis dac avec "OUI"
Citation Envoyé par janus57
Bonjour,

oui et non.

Je m'explique, si tu install une VPS avec un simple Debian 7/8 ou CentOS ou Ubuntu 'nue' et que tu fait les MAJs des logiciels présent dans cette install 'nue" et que tu rajoute juste le petit logiciel "fail2ban" et active la jail SSH avec un bantime de 1semaine c'est finit, le seul moyen d'entrer et soit via SSH soit via le serveur hôte de OVH.

Donc via le serveur hôte de OVH c'est OVH qui se charge de cette sécurité, donc c'est pas le problème du client, et après côté SSH sur le serveur fail2ban fait le vigile à l'entré et te dégage tout ceux qui force.

Après viens les distributions style R3/cPanel/Plesk etc..., là c'est pareil que les 'nue, tu es obligé de faire les MAJs, MAIS là tu as beaucoup plus de logiciels qui peuvent servir de porte d'entré (apache, php, mysql, postfix etc... qui en générale sont bien patché par les distribution donc le risque est minimal), et après viens le panel en lui même qui peu servir de porte d'entré et/ou un site web (fait main ou CMS c'est pareil, une faille reste une faille).

Après plus de 50% des hack de serveur/VPS viens d'un logiciel et/ou site web mal configuré qui a permis au hacker de rentrer dessus via un robot automatique, si l'infection reste limité u site web (il est pas remonté plus haut) il "suffit" de nettoyer et corriger la faille d'entrer, si il est remonté plus haut sur le serveur là c'est déjà pas bon signe et si il a réussit à passer root faut réinstaller (ou on peu s'amuser à nettoyer mais si on oublie un script du hacker c'est reparti et l'hébergeur va pas être content).

Cordialement, janus57
"NON" mais il faut vérifié Les faille de sécurité Poodle, freaks et LogJam avec sérinité.

janus57
30/05/2015, 13h18
Bonjour,

oui et non.

Je m'explique, si tu install une VPS avec un simple Debian 7/8 ou CentOS ou Ubuntu 'nue' et que tu fait les MAJs des logiciels présent dans cette install 'nue" et que tu rajoute juste le petit logiciel "fail2ban" et active la jail SSH avec un bantime de 1semaine c'est finit, le seul moyen d'entrer et soit via SSH soit via le serveur hôte de OVH.

Donc via le serveur hôte de OVH c'est OVH qui se charge de cette sécurité, donc c'est pas le problème du client, et après côté SSH sur le serveur fail2ban fait le vigile à l'entré et te dégage tout ceux qui force.

Après viens les distributions style R3/cPanel/Plesk etc..., là c'est pareil que les 'nue, tu es obligé de faire les MAJs, MAIS là tu as beaucoup plus de logiciels qui peuvent servir de porte d'entré (apache, php, mysql, postfix etc... qui en générale sont bien patché par les distribution donc le risque est minimal), et après viens le panel en lui même qui peu servir de porte d'entré et/ou un site web (fait main ou CMS c'est pareil, une faille reste une faille).

Après plus de 50% des hack de serveur/VPS viens d'un logiciel et/ou site web mal configuré qui a permis au hacker de rentrer dessus via un robot automatique, si l'infection reste limité u site web (il est pas remonté plus haut) il "suffit" de nettoyer et corriger la faille d'entrer, si il est remonté plus haut sur le serveur là c'est déjà pas bon signe et si il a réussit à passer root faut réinstaller (ou on peu s'amuser à nettoyer mais si on oublie un script du hacker c'est reparti et l'hébergeur va pas être content).

Cordialement, janus57

dev75
30/05/2015, 05h05
bonjour
je voulais savoir si les vps apres l'installation etait sucurisé a minima par defaut ?