OVH Cloud OVH Cloud

Les dédiés (linux) et le firewalling ?

28 réponses
Avatar
Zouplaz
Bonjour, question toute simple : quand on possède un dédié low cost
est-il généralement protégé par un firewall externe sur lequel chaque
client peut pendre la main pour définir les règles qui le concernent ?

Parce que sinon ça signifie Iptables sur le dédié lui même (pas super
pratique si on a plusieurs serveurs, et pas super sécure non plus) et en
cas de fausse manip on peut se retrouver avec une machine injoignable
(plus de ssh). Comment se sortir de ce mauvais pas dans ce cas ?
Quelqu'un intervient ? Coût de l'intervention ?

Merci

10 réponses

1 2 3
Avatar
Patrick Mevzek
Parce que sinon ça signifie Iptables sur le dédié lui même


J'ai une question stupide: quel est l'intéret d'un firewall sur une
machine de ce type ?


Defense in depth
c'est à dire plusieurs niveaux de protection.

--
Patrick Mevzek . . . . . . Dot and Co (Paris, France)
<http://www.dotandco.net/> <http://www.dotandco.com/>
Dépêches sur le nommage <news://news.dotandco.net/dotandco.info.news>


Avatar
Zouplaz
Yves wrote:

rene-marc wrote:


Zouplaz :


Parce que sinon ça signifie Iptables sur le dédié lui même




J'ai une question stupide: quel est l'intéret d'un firewall sur une
machine de ce type ?



Par exemple empêcher tout connexion TCP MySQL à partir d'un host
différent du serveur lui même.



Dans ce cas, autant passer par une socket UNIX...


Je ne le désire pas, je tiens à concerver un accès TCP - Ca me permet de
réaliser des opérations de maintenance (ex. manager MySQL desktop) via
un tunnel SSH et un forwarding de ports.




Avatar
Zouplaz
Zouplaz wrote:
Calimero wrote:

Pour ma culture, en quoi iptables n'est pas "sikiour" ?



Non j'ai pas dit ça... Je pense que c'est tout à fait bien



Bin si je l'ai écrit... Mais que diable voulais-je bien dire ? Je pense
tout à fait le contraire !

Ce soir j'ai musique, ça doit être ça - je suis pas à ce que je fais ;-) !


Avatar
Patrick Mevzek
Parce que sinon ça signifie Iptables sur le dédié lui même (pas super
pratique si on a plusieurs serveurs, et pas super sécure non plus) et en
cas de fausse manip on peut se retrouver avec une machine injoignable
(plus de ssh). Comment se sortir de ce mauvais pas dans ce cas ?
Quelqu'un intervient ? Coût de l'intervention ?


Quand le problème survient, c'est déjà trop tard. Reboot nécessaire,
en espérant que les règles ne soient pas rechargés au démarrage, ou
intervention de petites mains directement sur la machine.

Pour éviter ce problème:
- mettre ses règles dans un script iptables.sh
- mettre les commandes d'effacement de toutes les règles dans
reset_open.sh
- quand on a besoin d'ajouter des règles:
1) modifier iptables.sh
2) faire:
(iptables.sh; echo 'A'; sleep 1m ; echo 'B'; reset_open.sh) &

Ainsi on est assuré de récupérer la main si boulette.
Et si pas de problèmes, un petit kill suffit.

--
Patrick Mevzek . . . . . . Dot and Co (Paris, France)
<http://www.dotandco.net/> <http://www.dotandco.com/>
Dépêches sur le nommage <news://news.dotandco.net/dotandco.info.news>

Avatar
Calimero
Zouplaz wrote:

Je ne le désire pas, je tiens à concerver un accès TCP - Ca me permet de
réaliser des opérations de maintenance (ex. manager MySQL desktop) via
un tunnel SSH et un forwarding de ports.



Tu as le paramètre "bind-address = 127.0.0.1" pour éviter que mysql ne
se bind sur les interfaces publiques.
La majorité des softs pas trop mal écrits permettent ce genre de chose.

--
@+
Calimero

Avatar
Yves
Zouplaz wrote:

Je ne le désire pas, je tiens à concerver un accès TCP - Ca me permet
de réaliser des opérations de maintenance (ex. manager MySQL desktop)
via un tunnel SSH et un forwarding de ports.




Tu as le paramètre "bind-address = 127.0.0.1" pour éviter que mysql ne
se bind sur les interfaces publiques.
La majorité des softs pas trop mal écrits permettent ce genre de chose.


C'est ce que j'allais répondre ;-)


Avatar
Francois Cartegnie
rene-marc wrote:


J'ai une question stupide: quel est l'intéret d'un firewall sur une
machine de ce type ?


"pour faire comme sous windows"...

lui manque un antivirus aussi :)

Avatar
Zouplaz
Calimero wrote:
Zouplaz wrote:

Je ne le désire pas, je tiens à concerver un accès TCP - Ca me permet
de réaliser des opérations de maintenance (ex. manager MySQL desktop)
via un tunnel SSH et un forwarding de ports.




Tu as le paramètre "bind-address = 127.0.0.1" pour éviter que mysql ne
se bind sur les interfaces publiques.
La majorité des softs pas trop mal écrits permettent ce genre de chose.



C'est vrai mais comme j'ai pas vraiment envie de passer tout ça en revue
et qu'en plus je ne me fais pas trop confiance (un oubli est aisé) je
préfère de loin me fier à quelques bonnes règles iptables basée sur
l'adage populaire "Tout est interdit, sauf ce qui est explicitement
autorisé".
C'est plus facile à tester, c'est centralisé mais bon, question de point
de vue.


Avatar
J1
Zouplaz :

Parce que sinon ça signifie Iptables sur le dédié lui même



J'ai une question stupide: quel est l'intéret d'un firewall sur une
machine de ce type ?


Prévenir des SYNflood?
Restreindre l'accès SSH à quelques IP?
Filtrer les ICMP timestamp requests?
Logger et bloquer les scans de ports?
Blacklister certaines IP indésirables?

Il y en a des kilomètres...
L'étendue des possibilités offertes par iptables est plutot vaste!

--
J1


Avatar
J1
rene-marc wrote:


J'ai une question stupide: quel est l'intéret d'un firewall sur une
machine de ce type ?



"pour faire comme sous windows"...




Il dit qu'il ne voit pas le rapport.


lui manque un antivirus aussi :)



Et pourquoi pas?
SMTP : Plusieurs MTA savent s'interfacer avec des antivirus.
HTTP : mod_security peut s'interfacer avec clamav pour éviter l'upload
de fichiers verolés.
La liste est ouverte, il y a aussi les FTP, Samba, et sans doute
d'autres, qui peuvent utiliser un antivirus pour scanner des
fichiers/flux susceptibles d'être accédés par des machines clientes
sensibles aux virus.

Cette discussion aurait plus sa place sur fr.comp.securite, AMHA.

Amicalement,

--
J1


1 2 3