Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 29/04/2017, à 20:40

kevin2017

Blocker traffic chinois

Bonjour,

J'ai un serveur web sous Ubuntu 14 et j'ai beaucoup de tentatives de connexion en ssh.

On parle d'une 50 aines de tentatives par heures ...

Presque toutes proviennent de Chine.

Je voudrais simplement blocker toute connexion provenant de Chine.

J'ai planté ma précédente instance en voulant configurer XTables et GeoIP, je suis plus très chaud de recommencer avec ces outils.

Ma VM est chez Microsoft Azure.

N'hésitez pas si vous avez des conseils à me donner à ce sujet.

Merci beaucoup !

Hors ligne

#2 Le 29/04/2017, à 23:06

J5012

Re : Blocker traffic chinois

tu devrais le demander à microsoft azure ...

Hors ligne

#3 Le 30/04/2017, à 08:32

HPIR40

Re : Blocker traffic chinois

Bonjour

installe fail2ban tout simplement et configure le pour protéger au moins le ssh, mais aussi les autres services de ton serveur comme apache par exemple. Ca ne protégera pas des ip uniquement en provenance de chine mais au moins cela bannira les IP pendant X temps (suivant la config que tu mettra en place), c'est déjà la base pour la protection d'un serveur puisque les tentatives d'intrusion peuvent aussi provenir d'un autre pays.

Bizarre que tu ai planté ton serveur avec xtable et geoip, tu n'a pas eu de message d'erreur?

Dernière modification par HPIR40 (Le 30/04/2017, à 08:47)

Hors ligne

#4 Le 30/04/2017, à 10:08

jean-luc5629

Re : Blocker traffic chinois

Bonjour,
@kevin2017

Une cinquantaine/heure : il n'y pas de quoi fouetter un chat...tant qu'ils ne peuvent pas rentrer; qu'ils frappent à la porte çà n'a rien de génant...

Faut pas se traumatiser avec ceux qui frappent à la porte de ton serveur, et dont tu vois automatiquement les logs de tentatives, à partir du moment ou t'a pris certaines précautions sur la manière de se connecter à ton serveur.

-Des mots de passes dignes de ce nom (pas de mots du dico, des noms, prénoms et en plus courts...mais un mélange aléatoire de 12 à 16 caractères mélangeant majuscules, minuscules, chiffres et caractères spéciaux.

-Pour le ssh privilégier la connexion par clefs seulement en 2048 voir 4096 pour les plus parano.. (bannir la connectivité par mot de passe "password authentification no" dans ton sshd_config une fois la connexion par clefs testée.

Sache qu'une clef rsa de 2048 avec des moyens disproportionnées n'a jamais été craquée, et ne peut l'être en un temps raisonnable de moins de 10 ans; mais d'ici là t'auras changé tes clefs et sans doute ton serveur aussi...

http://security.stackexchange.com/quest … encryption
http://superuser.com/questions/881063/h … pted-email

Donc à partir du moment que le mec peut pas rentrer, ça gène en quoi, qu'il frappe à la porte, moi ça ne m'empêche pas de dormir...donc arrête de t'emmerder avec ça, et prend certaines précautions pour renforcer la sécurité au niveau connectivité sur ton serveur, et çà suffira largement...

Hors ligne