Je souhaiterai avoir quelques informations et astuces afin de sécuriser
un minimum les connexions réseau d'un serveur.
J'ai déjà une config « standard » : https://gist.github.com/1078590
— DROP par défaut
— acceptation des connexions sur les ports utiles (80, 443, 22…)
— acceptation des connexions déjà établies
1ère question : est-ce que vous trouvez des choses à redire ou à
améliorer dans cette configuration ?
Malheureusement, je subis actuellement des attaques, que je ne parviens
pas à limiter, et qui écroulent rapidement mes machines.
Les attaques proviennent de centaines d'IP différentes, et envoient des
quantités astronomiques de données sur le serveur (100Mb/s en download…).
Tout sature, aussi bien en terme de slots que de bande passante…
2nde question : comment puis-je me prémunir de ce genre d'attaque ?
Limiter la bp ou le nombre de connexion par IP ? Est-ce faisable via
iptables uniquement ?
Merci d'avance pour vos réponses !
- --
Aeris
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
ZarkXe
Bonjour,
Votre configuration m'allaire correcte. Il peut-être que cet article vous intéresserait : limiter les connexions avec iptables http://linux-attitude.fr/post/limitation-de-connexions-avec-iptables.
A ma connaissance, il est très difficile de prévenire les attaque type dénis de service. A moins que tout ses requêter est un point commun particulier au quelle cas il pourront être filtre sur cette particularité.
Les attaques par dénis de service que vous subissez est redondant pour ponctuelle ?
On 07/12/2011 08:24 PM, Aéris wrote:
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
Hello les gens !
Je souhaiterai avoir quelques informations et astuces afin de sécuriser un minimum les connexions réseau d'un serveur.
J'ai déjà une config « standard » : https://gist.github.com/1078590 — DROP par défaut — acceptation des connexions sur les ports utiles (80, 443, 22…) — acceptation des connexions déjà établies
1ère question : est-ce que vous trouvez des choses à redire ou à améliorer dans cette configuration ?
Malheureusement, je subis actuellement des attaques, que je ne parviens pas à limiter, et qui écroulent rapidement mes machines. Les attaques proviennent de centaines d'IP différentes, et envoient des quantités astronomiques de données sur le serveur (100Mb/s en download…). Tout sature, aussi bien en terme de slots que de bande passante…
2nde question : comment puis-je me prémunir de ce genre d'attaque ? Limiter la bp ou le nombre de connexion par IP ? Est-ce faisable via iptables uniquement ?
Merci d'avance pour vos réponses !
- -- Aeris -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.11 (GNU/Linux) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/
Votre configuration m'allaire correcte.
Il peut-être que cet article vous intéresserait : limiter les
connexions avec iptables
http://linux-attitude.fr/post/limitation-de-connexions-avec-iptables.
A ma connaissance, il est très difficile de prévenire les attaque type
dénis de service. A moins que tout ses requêter est un point commun
particulier au quelle cas il pourront être filtre sur cette particularité.
Les attaques par dénis de service que vous subissez est redondant pour
ponctuelle ?
On 07/12/2011 08:24 PM, Aéris wrote:
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Hello les gens !
Je souhaiterai avoir quelques informations et astuces afin de sécuriser
un minimum les connexions réseau d'un serveur.
J'ai déjà une config « standard » : https://gist.github.com/1078590
— DROP par défaut
— acceptation des connexions sur les ports utiles (80, 443, 22…)
— acceptation des connexions déjà établies
1ère question : est-ce que vous trouvez des choses à redire ou à
améliorer dans cette configuration ?
Malheureusement, je subis actuellement des attaques, que je ne parviens
pas à limiter, et qui écroulent rapidement mes machines.
Les attaques proviennent de centaines d'IP différentes, et envoient des
quantités astronomiques de données sur le serveur (100Mb/s en download…).
Tout sature, aussi bien en terme de slots que de bande passante…
2nde question : comment puis-je me prémunir de ce genre d'attaque ?
Limiter la bp ou le nombre de connexion par IP ? Est-ce faisable via
iptables uniquement ?
Merci d'avance pour vos réponses !
- --
Aeris
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/
Votre configuration m'allaire correcte. Il peut-être que cet article vous intéresserait : limiter les connexions avec iptables http://linux-attitude.fr/post/limitation-de-connexions-avec-iptables.
A ma connaissance, il est très difficile de prévenire les attaque type dénis de service. A moins que tout ses requêter est un point commun particulier au quelle cas il pourront être filtre sur cette particularité.
Les attaques par dénis de service que vous subissez est redondant pour ponctuelle ?
On 07/12/2011 08:24 PM, Aéris wrote:
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
Hello les gens !
Je souhaiterai avoir quelques informations et astuces afin de sécuriser un minimum les connexions réseau d'un serveur.
J'ai déjà une config « standard » : https://gist.github.com/1078590 — DROP par défaut — acceptation des connexions sur les ports utiles (80, 443, 22…) — acceptation des connexions déjà établies
1ère question : est-ce que vous trouvez des choses à redire ou à améliorer dans cette configuration ?
Malheureusement, je subis actuellement des attaques, que je ne parviens pas à limiter, et qui écroulent rapidement mes machines. Les attaques proviennent de centaines d'IP différentes, et envoient des quantités astronomiques de données sur le serveur (100Mb/s en download…). Tout sature, aussi bien en terme de slots que de bande passante…
2nde question : comment puis-je me prémunir de ce genre d'attaque ? Limiter la bp ou le nombre de connexion par IP ? Est-ce faisable via iptables uniquement ?
Merci d'avance pour vos réponses !
- -- Aeris -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.11 (GNU/Linux) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/