il n'y a qu'un seul endroit par lequel on peut rentrer dans mon
ordinateur : le serveur web (appache)
alors, je me demande si il est suffisemment solide contre les attaques
par ex j'ai entendu parler de buffer overflow
est ce que appache est au point là dessus ?
j'ai vu dans mes logs des trucs immenses, je suppose que c'etait ca le
but de ces attaques
j'ai aussi :
62.147.188.25 - - [19/Jul/2004:20:47:04 +0200] "hx04xf4x1d" 501 -
62.147.209.170 - - [19/Jul/2004:20:56:39 +0200] "Hx14xc5x14" 501 -
62.147.188.83 - - [19/Jul/2004:20:58:30 +0200] "xd8x942" 501 -
62.147.188.25 - - [19/Jul/2004:21:00:48 +0200] "x88sxfbx1d" 501 -
62.147.7.176 - - [19/Jul/2004:21:01:53 +0200] "0x83x82x14" 501 -
62.147.163.186 - - [19/Jul/2004:21:04:09 +0200] "xf0x12Gx14" 501 -
62.147.188.83 - - [19/Jul/2004:21:13:45 +0200] "x10wxfex13" 501 -
62.147.81.135 - - [19/Jul/2004:21:45:08 +0200] " xcc2" 400 -
62.147.152.247 - - [20/Jul/2004:01:38:56 +0200] "8x03xa6x1d" 501 -
62.147.152.247 - - [20/Jul/2004:01:43:00 +0200] "pxebxa6x1d" 501 -
62.147.152.247 - - [20/Jul/2004:02:15:06 +0200] "@)xadx1d" 501 -
j'ai aussi vu des "OPTION" et des "SEARCH" en plus des "GET" habituels,
qq on peut faire avec tout ca ?
ca me rassurerais de savoir exactement ce que les gens peuvent faire, et
où sont les limites,
avec un appache en config standard (tel que livré par mac os x)
merci :-)
il n'y a qu'un seul endroit par lequel on peut rentrer dans mon
ordinateur : le serveur web (appache)
alors, je me demande si il est suffisemment solide contre les attaques
par ex j'ai entendu parler de buffer overflow
est ce que appache est au point là dessus ?
j'ai vu dans mes logs des trucs immenses, je suppose que c'etait ca le
but de ces attaques
j'ai aussi :
62.147.188.25 - - [19/Jul/2004:20:47:04 +0200] "hx04xf4x1d" 501 -
62.147.209.170 - - [19/Jul/2004:20:56:39 +0200] "Hx14xc5x14" 501 -
62.147.188.83 - - [19/Jul/2004:20:58:30 +0200] "xd8x942" 501 -
62.147.188.25 - - [19/Jul/2004:21:00:48 +0200] "x88sxfbx1d" 501 -
62.147.7.176 - - [19/Jul/2004:21:01:53 +0200] "0x83x82x14" 501 -
62.147.163.186 - - [19/Jul/2004:21:04:09 +0200] "xf0x12Gx14" 501 -
62.147.188.83 - - [19/Jul/2004:21:13:45 +0200] "x10wxfex13" 501 -
62.147.81.135 - - [19/Jul/2004:21:45:08 +0200] " xcc2" 400 -
62.147.152.247 - - [20/Jul/2004:01:38:56 +0200] "8x03xa6x1d" 501 -
62.147.152.247 - - [20/Jul/2004:01:43:00 +0200] "pxebxa6x1d" 501 -
62.147.152.247 - - [20/Jul/2004:02:15:06 +0200] "@)xadx1d" 501 -
j'ai aussi vu des "OPTION" et des "SEARCH" en plus des "GET" habituels,
qq on peut faire avec tout ca ?
ca me rassurerais de savoir exactement ce que les gens peuvent faire, et
où sont les limites,
avec un appache en config standard (tel que livré par mac os x)
merci :-)
il n'y a qu'un seul endroit par lequel on peut rentrer dans mon
ordinateur : le serveur web (appache)
alors, je me demande si il est suffisemment solide contre les attaques
par ex j'ai entendu parler de buffer overflow
est ce que appache est au point là dessus ?
j'ai vu dans mes logs des trucs immenses, je suppose que c'etait ca le
but de ces attaques
j'ai aussi :
62.147.188.25 - - [19/Jul/2004:20:47:04 +0200] "hx04xf4x1d" 501 -
62.147.209.170 - - [19/Jul/2004:20:56:39 +0200] "Hx14xc5x14" 501 -
62.147.188.83 - - [19/Jul/2004:20:58:30 +0200] "xd8x942" 501 -
62.147.188.25 - - [19/Jul/2004:21:00:48 +0200] "x88sxfbx1d" 501 -
62.147.7.176 - - [19/Jul/2004:21:01:53 +0200] "0x83x82x14" 501 -
62.147.163.186 - - [19/Jul/2004:21:04:09 +0200] "xf0x12Gx14" 501 -
62.147.188.83 - - [19/Jul/2004:21:13:45 +0200] "x10wxfex13" 501 -
62.147.81.135 - - [19/Jul/2004:21:45:08 +0200] " xcc2" 400 -
62.147.152.247 - - [20/Jul/2004:01:38:56 +0200] "8x03xa6x1d" 501 -
62.147.152.247 - - [20/Jul/2004:01:43:00 +0200] "pxebxa6x1d" 501 -
62.147.152.247 - - [20/Jul/2004:02:15:06 +0200] "@)xadx1d" 501 -
j'ai aussi vu des "OPTION" et des "SEARCH" en plus des "GET" habituels,
qq on peut faire avec tout ca ?
ca me rassurerais de savoir exactement ce que les gens peuvent faire, et
où sont les limites,
avec un appache en config standard (tel que livré par mac os x)
merci :-)
il n'y a qu'un seul endroit par lequel on peut rentrer dans mon
ordinateur : le serveur web (appache)
par ex j'ai entendu parler de buffer overflow est ce que appache est au
point là dessus ?
j'ai vu dans mes logs des trucs immenses, je suppose que c'etait ca le
but de ces attaques
il n'y a qu'un seul endroit par lequel on peut rentrer dans mon
ordinateur : le serveur web (appache)
par ex j'ai entendu parler de buffer overflow est ce que appache est au
point là dessus ?
j'ai vu dans mes logs des trucs immenses, je suppose que c'etait ca le
but de ces attaques
il n'y a qu'un seul endroit par lequel on peut rentrer dans mon
ordinateur : le serveur web (appache)
par ex j'ai entendu parler de buffer overflow est ce que appache est au
point là dessus ?
j'ai vu dans mes logs des trucs immenses, je suppose que c'etait ca le
but de ces attaques
[fu2 fr.comp.securite (moderÈ)]
Salut,il n'y a qu'un seul endroit par lequel on peut rentrer dans mon
ordinateur : le serveur web (appache)
Il n'y a jamais qu'un seul point d'entrÈe dans un systeme quel qu'il
soit.
Exemple: tu va chercher tes mails avec cette machine ? Alors si le
client que tu utilises est buggÈ/trouÈ, le serveur en face pourra
rentrer dans ton systeme.
C'est un vecteur comme un autre.
Autre exemple: cette machine... tu telecharges des trucs avec, non ? Par
exemple, des programmes ? Si tu ne verifies pas les signatures de ce que
tu telecharges, quelqu'un pourrait se mettre entre toi et le serveur de
telechargement (ca s'appelle du Man In The Middle et il y a 36 facons de le
faire)
pour trojanner les fichiers telechargÈs, ce qui permet de faire
pleeein de choses: installer un rootkit, ouvrir un shell root, etc.
Bref, ne t'imagines pas que si ton Apache est "secure" alors tu es
protegÈ.
par ex j'ai entendu parler de buffer overflow est ce que appache est au
point l? dessus ?
Les buffer overflows sont des [...]
Il n'y a pas que les buffer overflows comme bugs de secu, on a aussi par
exemple les erreurs de chaines de format, les buffers underruns, etc,
chaque bug pouvant avoir une severitÈ plus ou moins importante... c'est a
voir selon chaque cas.
Mais il y a aussi les "features" de certains
programmes qui peuvent provoquer de graves problemes de securitÈ couplÈ a
des "features" d'autres programmes. Exemple: les variables d'environnement
LD_* avec un daemon SSH utilisant un wrapper genre /sbin/nologin compilÈ
dynamiquement, si l'utilisateur a accÈs a son ~/.ssh
Bref, c'est la jungle. Mais je te rassure, pas besoin de connaitre tous
les details pour reussir a obtenir un niveau de securitÈ convenable. Il
faut juste faire un minimum attention... et etre un minimum parano ;)
j'ai vu dans mes logs des trucs immenses, je suppose que c'etait ca le
but de ces attaques
A priori, oui.
Bon, ton souci etant d'avoir une config securisÈe, il est important que
tu comprennes que tu ne peux pas securiser totalement Apache, comme tu ne
peux pas securiser totalement ton systeme.
Par contre, ce que tu peux
faire, c'est limiter au maximum les possibilitÈs d'intrusion, et
cloisonner un maximum ton systeme
pour que, meme si quelqu'un arrive a
penetrer celui ci, il ne puisse pas avancer assez vite pour faire des
degats avant que tu n'aies pu le "virer" de ton systeme
(mieux vaut quand
meme eviter qu'on accede a ton systeme...).
Il est important aussi d'essayer de blinder ton systeme quand il
communique avec d'autres: il faut toujours considerer une donnÈe provenant
de l'exterieur comme potentiellement "dangereuse" (ca va de verifier ce
que les visiteurs de ton site tapent dans tes formulaires jusqu'a verifier
les signatures des tarballs downloadÈs).
Cela passe par (liste non exhaustive, dans l'ordre de ce qui me passe par
la tete) :
- Mise a jour reguliere des serveurs (Apache) certes, mais AUSSI des
outils ! Par exemple: les bin-utils, les file-utils, slocate, rsync
(client), etc. Car sinon ils peuvent etre un moyen d'obtenir des
privileges plus importants pour un pirate qui n'a que des droits limitÈs.
- Programmation SECURISEE des scripts type PHP par exemple, si tu en as
- Oublier ce qui permet de gagner du temps au detriment de la securitÈ:
affichage des erreurs PHP sur les pages Web, etc (je parle de PHP parce
que c'est ce qui me vient a l'esprit mais c'est valable pour tous les
languages interpretÈs cotÈ serveur, ou encore pour les CGI compilÈs),
tout faire tourner en root (pas bien du tout), etc Idem, meme si c'est
chiant, si ton systeme a ete compromis, reinstalle le... meme si
visiblement la personne qui est entrÈe n'a pas pu passer root.
- Securisation du systeme: faire attention aux droits qu'on donne aux
utilisateurs (groupes, permissions sur le systeme de fichiers, ...), ne
pas utiliser de programme dont on ne connais pas suffisamment le
fontionnement (sinon on peut oublier certaines de ses caracteristiques
qui, combinÈes a d'autres programmes, peuvent avoir des effets ennuyeux),
Ceci est valable pour Apache: si possible, il faut tourner en suexec, afin
de limiter les droits d'accÈs.
On peut aussi chrooter Apache, mais ca ne
me parait guerre adaptÈ a ton cas (c'est une bonne chose mais il faut
savoir le faire).
Ne pas installer des modules de partout et laisser la
config par defaut.
LIRE TOUS LES FICHIERS DE CONF, et ENTIEREMENT !
L?
encore, on remarque souvent de droles de choses ! C'est comme ceux qui
mettent un point d'accÈs Wifi et qui ne touchent pas a la config par
defaut... c'est mal(tm). Tu parles d'un Apache "en config standard", tu as
lu les fichiers de conf au moins ? C'est la seule facon d'avoir une vision
globale de ce qu'Apache fait/peut faire sur ton systeme... si tu ne sais
pas ca (je ne prÈtent pas que c'est le cas, je previens juste), comment
peux tu utiliser ton systeme en securitÈ ?..
- Lecture reguliere des logs...
- Lire fr.comp.securite ;) Ca donne des idÈes :)
En esperant que ma reponse te fut utile...
[fu2 fr.comp.securite (moderÈ)]
Salut,
il n'y a qu'un seul endroit par lequel on peut rentrer dans mon
ordinateur : le serveur web (appache)
Il n'y a jamais qu'un seul point d'entrÈe dans un systeme quel qu'il
soit.
Exemple: tu va chercher tes mails avec cette machine ? Alors si le
client que tu utilises est buggÈ/trouÈ, le serveur en face pourra
rentrer dans ton systeme.
C'est un vecteur comme un autre.
Autre exemple: cette machine... tu telecharges des trucs avec, non ? Par
exemple, des programmes ? Si tu ne verifies pas les signatures de ce que
tu telecharges, quelqu'un pourrait se mettre entre toi et le serveur de
telechargement (ca s'appelle du Man In The Middle et il y a 36 facons de le
faire)
pour trojanner les fichiers telechargÈs, ce qui permet de faire
pleeein de choses: installer un rootkit, ouvrir un shell root, etc.
Bref, ne t'imagines pas que si ton Apache est "secure" alors tu es
protegÈ.
par ex j'ai entendu parler de buffer overflow est ce que appache est au
point l? dessus ?
Les buffer overflows sont des [...]
Il n'y a pas que les buffer overflows comme bugs de secu, on a aussi par
exemple les erreurs de chaines de format, les buffers underruns, etc,
chaque bug pouvant avoir une severitÈ plus ou moins importante... c'est a
voir selon chaque cas.
Mais il y a aussi les "features" de certains
programmes qui peuvent provoquer de graves problemes de securitÈ couplÈ a
des "features" d'autres programmes. Exemple: les variables d'environnement
LD_* avec un daemon SSH utilisant un wrapper genre /sbin/nologin compilÈ
dynamiquement, si l'utilisateur a accÈs a son ~/.ssh
Bref, c'est la jungle. Mais je te rassure, pas besoin de connaitre tous
les details pour reussir a obtenir un niveau de securitÈ convenable. Il
faut juste faire un minimum attention... et etre un minimum parano ;)
j'ai vu dans mes logs des trucs immenses, je suppose que c'etait ca le
but de ces attaques
A priori, oui.
Bon, ton souci etant d'avoir une config securisÈe, il est important que
tu comprennes que tu ne peux pas securiser totalement Apache, comme tu ne
peux pas securiser totalement ton systeme.
Par contre, ce que tu peux
faire, c'est limiter au maximum les possibilitÈs d'intrusion, et
cloisonner un maximum ton systeme
pour que, meme si quelqu'un arrive a
penetrer celui ci, il ne puisse pas avancer assez vite pour faire des
degats avant que tu n'aies pu le "virer" de ton systeme
(mieux vaut quand
meme eviter qu'on accede a ton systeme...).
Il est important aussi d'essayer de blinder ton systeme quand il
communique avec d'autres: il faut toujours considerer une donnÈe provenant
de l'exterieur comme potentiellement "dangereuse" (ca va de verifier ce
que les visiteurs de ton site tapent dans tes formulaires jusqu'a verifier
les signatures des tarballs downloadÈs).
Cela passe par (liste non exhaustive, dans l'ordre de ce qui me passe par
la tete) :
- Mise a jour reguliere des serveurs (Apache) certes, mais AUSSI des
outils ! Par exemple: les bin-utils, les file-utils, slocate, rsync
(client), etc. Car sinon ils peuvent etre un moyen d'obtenir des
privileges plus importants pour un pirate qui n'a que des droits limitÈs.
- Programmation SECURISEE des scripts type PHP par exemple, si tu en as
- Oublier ce qui permet de gagner du temps au detriment de la securitÈ:
affichage des erreurs PHP sur les pages Web, etc (je parle de PHP parce
que c'est ce qui me vient a l'esprit mais c'est valable pour tous les
languages interpretÈs cotÈ serveur, ou encore pour les CGI compilÈs),
tout faire tourner en root (pas bien du tout), etc Idem, meme si c'est
chiant, si ton systeme a ete compromis, reinstalle le... meme si
visiblement la personne qui est entrÈe n'a pas pu passer root.
- Securisation du systeme: faire attention aux droits qu'on donne aux
utilisateurs (groupes, permissions sur le systeme de fichiers, ...), ne
pas utiliser de programme dont on ne connais pas suffisamment le
fontionnement (sinon on peut oublier certaines de ses caracteristiques
qui, combinÈes a d'autres programmes, peuvent avoir des effets ennuyeux),
Ceci est valable pour Apache: si possible, il faut tourner en suexec, afin
de limiter les droits d'accÈs.
On peut aussi chrooter Apache, mais ca ne
me parait guerre adaptÈ a ton cas (c'est une bonne chose mais il faut
savoir le faire).
Ne pas installer des modules de partout et laisser la
config par defaut.
LIRE TOUS LES FICHIERS DE CONF, et ENTIEREMENT !
L?
encore, on remarque souvent de droles de choses ! C'est comme ceux qui
mettent un point d'accÈs Wifi et qui ne touchent pas a la config par
defaut... c'est mal(tm). Tu parles d'un Apache "en config standard", tu as
lu les fichiers de conf au moins ? C'est la seule facon d'avoir une vision
globale de ce qu'Apache fait/peut faire sur ton systeme... si tu ne sais
pas ca (je ne prÈtent pas que c'est le cas, je previens juste), comment
peux tu utiliser ton systeme en securitÈ ?..
- Lecture reguliere des logs...
- Lire fr.comp.securite ;) Ca donne des idÈes :)
En esperant que ma reponse te fut utile...
[fu2 fr.comp.securite (moderÈ)]
Salut,il n'y a qu'un seul endroit par lequel on peut rentrer dans mon
ordinateur : le serveur web (appache)
Il n'y a jamais qu'un seul point d'entrÈe dans un systeme quel qu'il
soit.
Exemple: tu va chercher tes mails avec cette machine ? Alors si le
client que tu utilises est buggÈ/trouÈ, le serveur en face pourra
rentrer dans ton systeme.
C'est un vecteur comme un autre.
Autre exemple: cette machine... tu telecharges des trucs avec, non ? Par
exemple, des programmes ? Si tu ne verifies pas les signatures de ce que
tu telecharges, quelqu'un pourrait se mettre entre toi et le serveur de
telechargement (ca s'appelle du Man In The Middle et il y a 36 facons de le
faire)
pour trojanner les fichiers telechargÈs, ce qui permet de faire
pleeein de choses: installer un rootkit, ouvrir un shell root, etc.
Bref, ne t'imagines pas que si ton Apache est "secure" alors tu es
protegÈ.
par ex j'ai entendu parler de buffer overflow est ce que appache est au
point l? dessus ?
Les buffer overflows sont des [...]
Il n'y a pas que les buffer overflows comme bugs de secu, on a aussi par
exemple les erreurs de chaines de format, les buffers underruns, etc,
chaque bug pouvant avoir une severitÈ plus ou moins importante... c'est a
voir selon chaque cas.
Mais il y a aussi les "features" de certains
programmes qui peuvent provoquer de graves problemes de securitÈ couplÈ a
des "features" d'autres programmes. Exemple: les variables d'environnement
LD_* avec un daemon SSH utilisant un wrapper genre /sbin/nologin compilÈ
dynamiquement, si l'utilisateur a accÈs a son ~/.ssh
Bref, c'est la jungle. Mais je te rassure, pas besoin de connaitre tous
les details pour reussir a obtenir un niveau de securitÈ convenable. Il
faut juste faire un minimum attention... et etre un minimum parano ;)
j'ai vu dans mes logs des trucs immenses, je suppose que c'etait ca le
but de ces attaques
A priori, oui.
Bon, ton souci etant d'avoir une config securisÈe, il est important que
tu comprennes que tu ne peux pas securiser totalement Apache, comme tu ne
peux pas securiser totalement ton systeme.
Par contre, ce que tu peux
faire, c'est limiter au maximum les possibilitÈs d'intrusion, et
cloisonner un maximum ton systeme
pour que, meme si quelqu'un arrive a
penetrer celui ci, il ne puisse pas avancer assez vite pour faire des
degats avant que tu n'aies pu le "virer" de ton systeme
(mieux vaut quand
meme eviter qu'on accede a ton systeme...).
Il est important aussi d'essayer de blinder ton systeme quand il
communique avec d'autres: il faut toujours considerer une donnÈe provenant
de l'exterieur comme potentiellement "dangereuse" (ca va de verifier ce
que les visiteurs de ton site tapent dans tes formulaires jusqu'a verifier
les signatures des tarballs downloadÈs).
Cela passe par (liste non exhaustive, dans l'ordre de ce qui me passe par
la tete) :
- Mise a jour reguliere des serveurs (Apache) certes, mais AUSSI des
outils ! Par exemple: les bin-utils, les file-utils, slocate, rsync
(client), etc. Car sinon ils peuvent etre un moyen d'obtenir des
privileges plus importants pour un pirate qui n'a que des droits limitÈs.
- Programmation SECURISEE des scripts type PHP par exemple, si tu en as
- Oublier ce qui permet de gagner du temps au detriment de la securitÈ:
affichage des erreurs PHP sur les pages Web, etc (je parle de PHP parce
que c'est ce qui me vient a l'esprit mais c'est valable pour tous les
languages interpretÈs cotÈ serveur, ou encore pour les CGI compilÈs),
tout faire tourner en root (pas bien du tout), etc Idem, meme si c'est
chiant, si ton systeme a ete compromis, reinstalle le... meme si
visiblement la personne qui est entrÈe n'a pas pu passer root.
- Securisation du systeme: faire attention aux droits qu'on donne aux
utilisateurs (groupes, permissions sur le systeme de fichiers, ...), ne
pas utiliser de programme dont on ne connais pas suffisamment le
fontionnement (sinon on peut oublier certaines de ses caracteristiques
qui, combinÈes a d'autres programmes, peuvent avoir des effets ennuyeux),
Ceci est valable pour Apache: si possible, il faut tourner en suexec, afin
de limiter les droits d'accÈs.
On peut aussi chrooter Apache, mais ca ne
me parait guerre adaptÈ a ton cas (c'est une bonne chose mais il faut
savoir le faire).
Ne pas installer des modules de partout et laisser la
config par defaut.
LIRE TOUS LES FICHIERS DE CONF, et ENTIEREMENT !
L?
encore, on remarque souvent de droles de choses ! C'est comme ceux qui
mettent un point d'accÈs Wifi et qui ne touchent pas a la config par
defaut... c'est mal(tm). Tu parles d'un Apache "en config standard", tu as
lu les fichiers de conf au moins ? C'est la seule facon d'avoir une vision
globale de ce qu'Apache fait/peut faire sur ton systeme... si tu ne sais
pas ca (je ne prÈtent pas que c'est le cas, je previens juste), comment
peux tu utiliser ton systeme en securitÈ ?..
- Lecture reguliere des logs...
- Lire fr.comp.securite ;) Ca donne des idÈes :)
En esperant que ma reponse te fut utile...
Salut,
Bon, j'avais encore pondu une reponse de 4242 lignes, mais je me suis auto
moderé.
Avant d'aller plus loin j'aimerai que tu repondes a quelques
questions, parce que là c'est assez desagreable de te repondre puisque je
nage dans l'inconnu, essayant de te conseiller alors que je ne sais meme
pas ce que tu veux faire.
J'aimerai autant que possible eviter d'etre
"hors sujet" en te conseillant des solutions inadaptées.
- Qu'est ce que tu vas heberger sur ce serveur ? Un site, plusieurs ? Quel
contenu ?
- Quelle sera la frequentation du site ?
- As tu reelement besoin d'Apache, ou un autre daemon irait ?
- La machine en question fera-t-elle office uniquement de serveur Web ?
- Elle tourne sous quoi cette machine ?
Tu la met a jour comment ?
Deja là ca devrait m'eclairer un peu... il est inutile que je t'explique
comment batir une forteresse autour d'Apache si Apache n'est pas ce qu'il
te faut.
Sinon, je reste sur fr.comp.securite. Libre a toi de poster ailleurs :)
Salut,
Bon, j'avais encore pondu une reponse de 4242 lignes, mais je me suis auto
moderé.
Avant d'aller plus loin j'aimerai que tu repondes a quelques
questions, parce que là c'est assez desagreable de te repondre puisque je
nage dans l'inconnu, essayant de te conseiller alors que je ne sais meme
pas ce que tu veux faire.
J'aimerai autant que possible eviter d'etre
"hors sujet" en te conseillant des solutions inadaptées.
- Qu'est ce que tu vas heberger sur ce serveur ? Un site, plusieurs ? Quel
contenu ?
- Quelle sera la frequentation du site ?
- As tu reelement besoin d'Apache, ou un autre daemon irait ?
- La machine en question fera-t-elle office uniquement de serveur Web ?
- Elle tourne sous quoi cette machine ?
Tu la met a jour comment ?
Deja là ca devrait m'eclairer un peu... il est inutile que je t'explique
comment batir une forteresse autour d'Apache si Apache n'est pas ce qu'il
te faut.
Sinon, je reste sur fr.comp.securite. Libre a toi de poster ailleurs :)
Salut,
Bon, j'avais encore pondu une reponse de 4242 lignes, mais je me suis auto
moderé.
Avant d'aller plus loin j'aimerai que tu repondes a quelques
questions, parce que là c'est assez desagreable de te repondre puisque je
nage dans l'inconnu, essayant de te conseiller alors que je ne sais meme
pas ce que tu veux faire.
J'aimerai autant que possible eviter d'etre
"hors sujet" en te conseillant des solutions inadaptées.
- Qu'est ce que tu vas heberger sur ce serveur ? Un site, plusieurs ? Quel
contenu ?
- Quelle sera la frequentation du site ?
- As tu reelement besoin d'Apache, ou un autre daemon irait ?
- La machine en question fera-t-elle office uniquement de serveur Web ?
- Elle tourne sous quoi cette machine ?
Tu la met a jour comment ?
Deja là ca devrait m'eclairer un peu... il est inutile que je t'explique
comment batir une forteresse autour d'Apache si Apache n'est pas ce qu'il
te faut.
Sinon, je reste sur fr.comp.securite. Libre a toi de poster ailleurs :)