superkikim
04/08/2015, 17h56
Merci pour vos réponses constructives.
J'aurais du commencé par venir ici m'énerver, ça répond plus facilement et c'est très aidant
@Abazada
En effet, le guide en question contient une liste de host, je vais vérifier si c'est bien les hosts qui m'occupent, et entrer les règles.
Je suis sur des VPS Cloud et un VPS Classic. Dès lors, le monitoring hardware ne m'intéresse aucunement. OVH est à même de monitorer ses hosts directement. Ca ne craint donc rien... Et je dois dire que côté fiabilité, c'est irréprochable jusqu'ici. Il se pourrait donc que je désactive ce monitoring car si quoi que ce soit se passe à l'intérieur de la VM, c'est pas OVH qui va le prendre en charge... Si le réseau ou le stockage arrête de fonctionner, je ne serai pas le seul concerné
Merci pour l'info pour la clé root. En effet, je n'ai pas vérifié J'avais juste envie de mettre de l'huile sur le feu Y a des jours comme ça.
@nowwhat
Pas d'accord avec toi pour iptables. Depuis que j'ai sécurisé mon serveur en verrouillant tout, je suis bien plus tranquille qu'avant. Et encore plus depuis que j'ai changer le port de SSH. Que du bonheur. Car même si tu utilises fail2ban, ça n'empêche pas l'assaillant de faire des tentatives depuis d'autres IP. Quand c'est des bot-farms qui attaquent, c'est la galère, et ça m'est arrivé en série il y a quelques temps. C'est vrai que j'ai galéré pour avoir le set de règles IP qu'il me fallait, et aujourd'hui, tout mes services fonctionnent "as expected". Donc tout ce qui est bloqué par iptables n'est pas vital pour ma production.
Pour ce qui est de la clé privée, si tu l'article de mon blog, tu verras que c'est ce que j'ai fait Pas de password et pas de login root par ssh, et un sudo limité. Aujourd'hui, je suis particulièrement content de mon niveau de sécurité, même si c'est certain qu'on peut faire mieux. Je ne suis pas un pro de la sécurité. Si je l'étais, j'aurais même implémenté et configuré SELinux Mais ça, comme beaucoup, j'ai abandonné
J'aurais du commencé par venir ici m'énerver, ça répond plus facilement et c'est très aidant
@Abazada
En effet, le guide en question contient une liste de host, je vais vérifier si c'est bien les hosts qui m'occupent, et entrer les règles.
Je suis sur des VPS Cloud et un VPS Classic. Dès lors, le monitoring hardware ne m'intéresse aucunement. OVH est à même de monitorer ses hosts directement. Ca ne craint donc rien... Et je dois dire que côté fiabilité, c'est irréprochable jusqu'ici. Il se pourrait donc que je désactive ce monitoring car si quoi que ce soit se passe à l'intérieur de la VM, c'est pas OVH qui va le prendre en charge... Si le réseau ou le stockage arrête de fonctionner, je ne serai pas le seul concerné
Merci pour l'info pour la clé root. En effet, je n'ai pas vérifié J'avais juste envie de mettre de l'huile sur le feu Y a des jours comme ça.
@nowwhat
Pas d'accord avec toi pour iptables. Depuis que j'ai sécurisé mon serveur en verrouillant tout, je suis bien plus tranquille qu'avant. Et encore plus depuis que j'ai changer le port de SSH. Que du bonheur. Car même si tu utilises fail2ban, ça n'empêche pas l'assaillant de faire des tentatives depuis d'autres IP. Quand c'est des bot-farms qui attaquent, c'est la galère, et ça m'est arrivé en série il y a quelques temps. C'est vrai que j'ai galéré pour avoir le set de règles IP qu'il me fallait, et aujourd'hui, tout mes services fonctionnent "as expected". Donc tout ce qui est bloqué par iptables n'est pas vital pour ma production.
Pour ce qui est de la clé privée, si tu l'article de mon blog, tu verras que c'est ce que j'ai fait Pas de password et pas de login root par ssh, et un sudo limité. Aujourd'hui, je suis particulièrement content de mon niveau de sécurité, même si c'est certain qu'on peut faire mieux. Je ne suis pas un pro de la sécurité. Si je l'étais, j'aurais même implémenté et configuré SELinux Mais ça, comme beaucoup, j'ai abandonné