J'uilise filemaker dans mon entreprise et je souhaite créer un accès
externe à l'agenda (via le plug-in zulu de SeedCode pour ceux qui
connaissent).
Je dois pour ce faire activer le partage web sur mon serveur et ouvrir
une redirection de ma box sur le port 80 du serveur.
Première question : est-il utile ou inutile en terme de sécurité que la
redirection ne soit pas du port 80 vers 80 mais, par exemple, du port
5000 vers 80 (étant précisé quil doit s'agir d'un accès strictement
réservé aux membres de l'entreprise) ?
Cela permet il d'éviter les attaques externes puisque le port 80 ne sera
pas ouvert à l'extérieur ?
Autre question : est-il utile d'installer un logiciel de type Fail2ban
lorsqu'un accès est ouvert vers l'extérieur ?
On Ven 06 juillet 2012 à 11:58, Bazto FEBOR wrote:
Bonjour à tous,
Hello,
Première question : est-il utile ou inutile en terme de sécurité que la redirection ne soit pas du port 80 vers 80 mais, par exemple, du port 5000 vers 80 (étant précisé quil doit s'agir d'un accès strictement réservé aux membres de l'entreprise) ?
Cela permet il d'éviter les attaques externes puisque le port 80 ne sera pas ouvert à l'extérieur ?
C'est toujours utile car cela permet d'éviter les script kiddies.
Autre question : est-il utile d'installer un logiciel de type Fail2ban lorsqu'un accès est ouvert vers l'extérieur ?
Oui. Surtout que son installation se fait sans problème sur un Mac OS X.
hth
-- echo '' | tr '[a-z]' '[n-za-m]'
On Ven 06 juillet 2012 à 11:58,
Bazto FEBOR <thomas_no_masp_@ibaza.net.invalid> wrote:
Bonjour à tous,
Hello,
Première question : est-il utile ou inutile en terme de sécurité que la
redirection ne soit pas du port 80 vers 80 mais, par exemple, du port
5000 vers 80 (étant précisé quil doit s'agir d'un accès strictement
réservé aux membres de l'entreprise) ?
Cela permet il d'éviter les attaques externes puisque le port 80 ne sera
pas ouvert à l'extérieur ?
C'est toujours utile car cela permet d'éviter les script kiddies.
Autre question : est-il utile d'installer un logiciel de type Fail2ban
lorsqu'un accès est ouvert vers l'extérieur ?
Oui.
Surtout que son installation se fait sans problème sur un Mac OS X.
On Ven 06 juillet 2012 à 11:58, Bazto FEBOR wrote:
Bonjour à tous,
Hello,
Première question : est-il utile ou inutile en terme de sécurité que la redirection ne soit pas du port 80 vers 80 mais, par exemple, du port 5000 vers 80 (étant précisé quil doit s'agir d'un accès strictement réservé aux membres de l'entreprise) ?
Cela permet il d'éviter les attaques externes puisque le port 80 ne sera pas ouvert à l'extérieur ?
C'est toujours utile car cela permet d'éviter les script kiddies.
Autre question : est-il utile d'installer un logiciel de type Fail2ban lorsqu'un accès est ouvert vers l'extérieur ?
Oui. Surtout que son installation se fait sans problème sur un Mac OS X.
hth
-- echo '' | tr '[a-z]' '[n-za-m]'
patpro ~ Patrick Proniewski
In article <jt6ju4$epd$, Matt wrote:
> Autre question : est-il utile d'installer un logiciel de type Fail2ban > lorsqu'un accès est ouvert vers l'extérieur ?
Oui. Surtout que son installation se fait sans problème sur un Mac OS X.
encore faut-il savoir sur quoi le brancher. Je ne sais pas trop ce que pourrait monitorer fail2ban dans ce cas précis.
enfin, en mettant plutôt de l'https et une authentification à la connexion, je pense que ça suffirait.
patpro
In article <jt6ju4$epd$3@talisker.lacave.net>,
Matt <hfrarg@syrius.org.invalid> wrote:
> Autre question : est-il utile d'installer un logiciel de type Fail2ban
> lorsqu'un accès est ouvert vers l'extérieur ?
Oui.
Surtout que son installation se fait sans problème sur un Mac OS X.
encore faut-il savoir sur quoi le brancher. Je ne sais pas trop ce que
pourrait monitorer fail2ban dans ce cas précis.
enfin, en mettant plutôt de l'https et une authentification à la
connexion, je pense que ça suffirait.
On Ven 06 juillet 2012 à 14:24, patpro ~ Patrick Proniewski wrote:
encore faut-il savoir sur quoi le brancher. Je ne sais pas trop ce que pourrait monitorer fail2ban dans ce cas précis.
Des tentatives sérieuses (la majorité des script kiddies passe par le port 80).
enfin, en mettant plutôt de l'https et une authentification à la connexion, je pense que ça suffirait.
Si on maintient son httpd/openssl à jour cela suffit.
-- echo '' | tr '[a-z]' '[n-za-m]'
patpro ~ Patrick Proniewski
In article <jt6s80$18mj$, Matt wrote:
On Ven 06 juillet 2012 à 14:24, patpro ~ Patrick Proniewski wrote:
> encore faut-il savoir sur quoi le brancher. Je ne sais pas trop ce que > pourrait monitorer fail2ban dans ce cas précis.
Des tentatives sérieuses (la majorité des script kiddies passe par le port 80).
non mais ton fail2ban, tu lui donnes quoi à manger ? :) sur des log ssh, je vois bien, mais sur un apache qui sert de frontal à une DB Filemaker, je ne vois pas trop. Où mesures-tu le "fail" ?
patpro
In article <jt6s80$18mj$1@talisker.lacave.net>,
Matt <hfrarg@syrius.org.invalid> wrote:
On Ven 06 juillet 2012 à 14:24,
patpro ~ Patrick Proniewski <patpro@boleskine.patpro.net> wrote:
> encore faut-il savoir sur quoi le brancher. Je ne sais pas trop ce que
> pourrait monitorer fail2ban dans ce cas précis.
Des tentatives sérieuses (la majorité des script kiddies passe par le
port 80).
non mais ton fail2ban, tu lui donnes quoi à manger ? :)
sur des log ssh, je vois bien, mais sur un apache qui sert de frontal à
une DB Filemaker, je ne vois pas trop. Où mesures-tu le "fail" ?
On Ven 06 juillet 2012 à 14:24, patpro ~ Patrick Proniewski wrote:
> encore faut-il savoir sur quoi le brancher. Je ne sais pas trop ce que > pourrait monitorer fail2ban dans ce cas précis.
Des tentatives sérieuses (la majorité des script kiddies passe par le port 80).
non mais ton fail2ban, tu lui donnes quoi à manger ? :) sur des log ssh, je vois bien, mais sur un apache qui sert de frontal à une DB Filemaker, je ne vois pas trop. Où mesures-tu le "fail" ?
patpro
Matt
On Ven 06 juillet 2012 à 16:33, patpro ~ Patrick Proniewski wrote:
non mais ton fail2ban, tu lui donnes quoi à manger ? :) sur des log ssh, je vois bien, mais sur un apache qui sert de frontal à une DB Filemaker, je ne vois pas trop. Où mesures-tu le "fail" ?
Punaise j'avais zappé que ça passait par FileMaker...
:-)
-- echo '' | tr '[a-z]' '[n-za-m]'
On Ven 06 juillet 2012 à 16:33,
patpro ~ Patrick Proniewski <patpro@boleskine.patpro.net> wrote:
non mais ton fail2ban, tu lui donnes quoi à manger ? :)
sur des log ssh, je vois bien, mais sur un apache qui sert de frontal à
une DB Filemaker, je ne vois pas trop. Où mesures-tu le "fail" ?
Punaise j'avais zappé que ça passait par FileMaker...
On Ven 06 juillet 2012 à 16:33, patpro ~ Patrick Proniewski wrote:
non mais ton fail2ban, tu lui donnes quoi à manger ? :) sur des log ssh, je vois bien, mais sur un apache qui sert de frontal à une DB Filemaker, je ne vois pas trop. Où mesures-tu le "fail" ?
Punaise j'avais zappé que ça passait par FileMaker...
:-)
-- echo '' | tr '[a-z]' '[n-za-m]'
thomas_no_masp_
Matt wrote:
On Ven 06 juillet 2012 à 16:33, patpro ~ Patrick Proniewski wrote:
> non mais ton fail2ban, tu lui donnes quoi à manger ? :) > sur des log ssh, je vois bien, mais sur un apache qui sert de frontal à > une DB Filemaker, je ne vois pas trop. Où mesures-tu le "fail" ?
Punaise j'avais zappé que ça passait par FileMaker...
:-)
Merci pour vos réponses.
en fait, oui et non, car c'est bien le partage web de Mac Os X qui est activé. Ce n'est pas un serveur web propre à FMP (de ce que j'ai compris c'est comme ça qu'il faut le configurer).
Donc, sauf erreur, fail2ban pourrait surveiler le port 80 du serveur pour voir si une attaque se produit (?).
On Ven 06 juillet 2012 à 16:33,
patpro ~ Patrick Proniewski <patpro@boleskine.patpro.net> wrote:
> non mais ton fail2ban, tu lui donnes quoi à manger ? :)
> sur des log ssh, je vois bien, mais sur un apache qui sert de frontal à
> une DB Filemaker, je ne vois pas trop. Où mesures-tu le "fail" ?
Punaise j'avais zappé que ça passait par FileMaker...
:-)
Merci pour vos réponses.
en fait, oui et non, car c'est bien le partage web de Mac Os X qui est
activé. Ce n'est pas un serveur web propre à FMP (de ce que j'ai compris
c'est comme ça qu'il faut le configurer).
Donc, sauf erreur, fail2ban pourrait surveiler le port 80 du serveur
pour voir si une attaque se produit (?).
On Ven 06 juillet 2012 à 16:33, patpro ~ Patrick Proniewski wrote:
> non mais ton fail2ban, tu lui donnes quoi à manger ? :) > sur des log ssh, je vois bien, mais sur un apache qui sert de frontal à > une DB Filemaker, je ne vois pas trop. Où mesures-tu le "fail" ?
Punaise j'avais zappé que ça passait par FileMaker...
:-)
Merci pour vos réponses.
en fait, oui et non, car c'est bien le partage web de Mac Os X qui est activé. Ce n'est pas un serveur web propre à FMP (de ce que j'ai compris c'est comme ça qu'il faut le configurer).
Donc, sauf erreur, fail2ban pourrait surveiler le port 80 du serveur pour voir si une attaque se produit (?).
> On Ven 06 juillet 2012 à 16:33, > patpro ~ Patrick Proniewski wrote: > > > non mais ton fail2ban, tu lui donnes quoi à manger ? :) > > sur des log ssh, je vois bien, mais sur un apache qui sert de frontal à > > une DB Filemaker, je ne vois pas trop. Où mesures-tu le "fail" ? > > Punaise j'avais zappé que ça passait par FileMaker... > > :-)
Merci pour vos réponses.
en fait, oui et non, car c'est bien le partage web de Mac Os X qui est activé. Ce n'est pas un serveur web propre à FMP (de ce que j'ai compris c'est comme ça qu'il faut le configurer).
Donc, sauf erreur, fail2ban pourrait surveiler le port 80 du serveur pour voir si une attaque se produit (?).
Je rectifie : surveiler les logs du serveur apache de Mac Os X
> On Ven 06 juillet 2012 à 16:33,
> patpro ~ Patrick Proniewski <patpro@boleskine.patpro.net> wrote:
>
> > non mais ton fail2ban, tu lui donnes quoi à manger ? :)
> > sur des log ssh, je vois bien, mais sur un apache qui sert de frontal à
> > une DB Filemaker, je ne vois pas trop. Où mesures-tu le "fail" ?
>
> Punaise j'avais zappé que ça passait par FileMaker...
>
> :-)
Merci pour vos réponses.
en fait, oui et non, car c'est bien le partage web de Mac Os X qui est
activé. Ce n'est pas un serveur web propre à FMP (de ce que j'ai compris
c'est comme ça qu'il faut le configurer).
Donc, sauf erreur, fail2ban pourrait surveiler le port 80 du serveur
pour voir si une attaque se produit (?).
Je rectifie : surveiler les logs du serveur apache de Mac Os X
> On Ven 06 juillet 2012 à 16:33, > patpro ~ Patrick Proniewski wrote: > > > non mais ton fail2ban, tu lui donnes quoi à manger ? :) > > sur des log ssh, je vois bien, mais sur un apache qui sert de frontal à > > une DB Filemaker, je ne vois pas trop. Où mesures-tu le "fail" ? > > Punaise j'avais zappé que ça passait par FileMaker... > > :-)
Merci pour vos réponses.
en fait, oui et non, car c'est bien le partage web de Mac Os X qui est activé. Ce n'est pas un serveur web propre à FMP (de ce que j'ai compris c'est comme ça qu'il faut le configurer).
Donc, sauf erreur, fail2ban pourrait surveiler le port 80 du serveur pour voir si une attaque se produit (?).
Je rectifie : surveiler les logs du serveur apache de Mac Os X
On Ven 06 juillet 2012 à 18:28, Bazto FEBOR wrote:
en fait, oui et non, car c'est bien le partage web de Mac Os X qui est activé. Ce n'est pas un serveur web propre à FMP (de ce que j'ai compris c'est comme ça qu'il faut le configurer).
Donc, sauf erreur, fail2ban pourrait surveiler le port 80 du serveur pour voir si une attaque se produit (?).
Je rectifie : surveiler les logs du serveur apache de Mac Os X
Dans ce cas-là, oui fail2ban est utile.
-- echo '' | tr '[a-z]' '[n-za-m]'
On Ven 06 juillet 2012 à 18:28,
Bazto FEBOR <thomas_no_masp_@ibaza.net.invalid> wrote:
en fait, oui et non, car c'est bien le partage web de Mac Os X qui est
activé. Ce n'est pas un serveur web propre à FMP (de ce que j'ai compris
c'est comme ça qu'il faut le configurer).
Donc, sauf erreur, fail2ban pourrait surveiler le port 80 du serveur
pour voir si une attaque se produit (?).
Je rectifie : surveiler les logs du serveur apache de Mac Os X
On Ven 06 juillet 2012 à 18:28, Bazto FEBOR wrote:
en fait, oui et non, car c'est bien le partage web de Mac Os X qui est activé. Ce n'est pas un serveur web propre à FMP (de ce que j'ai compris c'est comme ça qu'il faut le configurer).
Donc, sauf erreur, fail2ban pourrait surveiler le port 80 du serveur pour voir si une attaque se produit (?).
Je rectifie : surveiler les logs du serveur apache de Mac Os X
Dans ce cas-là, oui fail2ban est utile.
-- echo '' | tr '[a-z]' '[n-za-m]'
Gerald
Matt wrote:
> Autre question : est-il utile d'installer un logiciel de type Fail2ban > lorsqu'un accès est ouvert vers l'extérieur ?
Oui. Surtout que son installation se fait sans problème sur un Mac OS X.
euh : comment : la page de téléchargement OS X semble inacessible. Connais-tu des miroirs ?
-- Gérald
Matt <hfrarg@syrius.org.invalid> wrote:
> Autre question : est-il utile d'installer un logiciel de type Fail2ban
> lorsqu'un accès est ouvert vers l'extérieur ?
Oui.
Surtout que son installation se fait sans problème sur un Mac OS X.
euh : comment : la page de téléchargement OS X semble inacessible.
Connais-tu des miroirs ?
> Autre question : est-il utile d'installer un logiciel de type Fail2ban > lorsqu'un accès est ouvert vers l'extérieur ?
Oui. Surtout que son installation se fait sans problème sur un Mac OS X.
euh : comment : la page de téléchargement OS X semble inacessible. Connais-tu des miroirs ?
-- Gérald
Matt
On Sam 07 juillet 2012 à 05:24, Gerald wrote:
euh : comment : la page de téléchargement OS X semble inacessible. Connais-tu des miroirs ?
Du tout mais si tu as MacPorts tu peux l'installer avec :
% sudo port install fail2ban
Au pire des cas je peux te faire un mpkg de fail2ban avec ses dépendances.
Sinon l'installation depuis les sources ne pose pas de soucis particulier (attention a changer l'emplacement où il s'installe car par défaut c'est dans /etc, /usr/share et /usr/bin).
-- echo '' | tr '[a-z]' '[n-za-m]'
On Sam 07 juillet 2012 à 05:24,
Gerald <Gerald@alussinan.org> wrote:
euh : comment : la page de téléchargement OS X semble inacessible.
Connais-tu des miroirs ?
Du tout mais si tu as MacPorts tu peux l'installer avec :
% sudo port install fail2ban
Au pire des cas je peux te faire un mpkg de fail2ban avec ses
dépendances.
Sinon l'installation depuis les sources ne pose pas de soucis
particulier (attention a changer l'emplacement où il s'installe car par
défaut c'est dans /etc, /usr/share et /usr/bin).
euh : comment : la page de téléchargement OS X semble inacessible. Connais-tu des miroirs ?
Du tout mais si tu as MacPorts tu peux l'installer avec :
% sudo port install fail2ban
Au pire des cas je peux te faire un mpkg de fail2ban avec ses dépendances.
Sinon l'installation depuis les sources ne pose pas de soucis particulier (attention a changer l'emplacement où il s'installe car par défaut c'est dans /etc, /usr/share et /usr/bin).