Installation et configuration de fail2ban sur Ubuntu 22.04

Temps de lecture estimé: 3 minutes

J’ai fait un article pour sécuriser un minimum ssh après une nouvelle installation d’Ubuntu 22.04. Pour aller plus loin, je vais rajouter Fail2ban pour bloquer les utilisateurs qui tenteront de se connecter sans succès un trop grand nombre de fois.

Fail2ban surveille différents fichiers de logs de différentes applications (dans mon cas je vais l’utiliser pour ssh mais sur mon autre serveur j’ai quelques filtres pour Apache ) et suivant certains schémas, ou certains comportements plus ou moins répétés dans les logs, fail2ban va blocker les IPs fautives

Continuer la lecture de Installation et configuration de fail2ban sur Ubuntu 22.04
Partagez l'article:
FacebookTwitterEmailLinkedIn

Authentification ssh à l’aide d’une paire de clés privée/publique

Temps de lecture estimé: 2 minutes

Pour ajouter un peu de sécurité sur mes serveurs, j’utilise pour me connecter en ssh une paire de clés privée/publique ssh. l’idée est ici d’empêcher des personnes malveillantes de pouvoir se connecter en ssh avec un simple mot de passe.

Continuer la lecture de Authentification ssh à l’aide d’une paire de clés privée/publique
Partagez l'article:
FacebookTwitterEmailLinkedIn

Sécuriser un serveur Ubuntu 20.04 et bannir les IP avec iptables

Temps de lecture estimé: 2 minutes

Edit du 30/05/2022: pour bannir les IPs, cet article reste pertinent. Par contre, pour le problème spécifique de sniffeur sur le fichier /xmlrpc.php ou /admin.php, j'ai mis en place quelque chose de plus efficace: une règle spécifique de Ban pour fail2ban.
(et c'est ici pour l'installation et la configuration basique de fail2ban)

J’ai récemment décidé de regarder les logs d’accès sur mes différents domaines et sous-domaines hébergés sur mon serveur. J’ai récupéré tous les journaux qui étaient disponibles pour mes virtualhost apache (/var/log/apache2).

Je n’étais pas vraiment surpris de voir, entre les robots de Google, Bing et autres,  d’autres tentatives d’accès à des fichiers sensibles, existant ou non.

Continuer la lecture de Sécuriser un serveur Ubuntu 20.04 et bannir les IP avec iptables
Partagez l'article:
FacebookTwitterEmailLinkedIn

Perte d’IP v4 sous Ubuntu 20.04 (apparmor et dhclient)

Temps de lecture estimé: 1 minute

Ça fait quelques jours (depuis une mise à jour je ne sais quand… ) que je me réveille et que je constate que mon serveur est offline. Je perdais sans raison apparente l’adresse ip (seulement l’ipv4 puisque l’ipv6 restait).

Tous les jours j’allais sur l’interface web d’Esxi pour avoir un accès direct à la machine virtuelle (heureusement que ce n’était pas un serveur physique) pour lancer manuellement la commande:

dhclient -4 -v

Pour demander le bail d’une ipv4 au serveur DHCP.

Il m’a fallu un peu de temps avant que je me décide à régler le problème à la source et pour de bon. En regardant dans les logs j’ai trouvé qu’apparmor empêchait dhclient de s’exécuter correctement:

[61607.045817] audit: type=1400 audit(1589264421.828:46): apparmor="DENIED" operation="open" profile="/{,usr/}sbin/dhclient" name="/proc/365954/task/365955/comm" pid=365954 comm="dhclient" requested_mask="wr" denied_mask="wr" fsuid=0 ouid=0

Ce n’est peut être pas la solution la plus clean, mais j’ai tout simplement désactivé dhclient de apparmor. Tout simplement en créant un lien symbolique et en plaçant le script apparmor de dhclient dans le dossier disable:

ln -s /etc/apparmor.d/sbin.dhclient /etc/apparmor.d/disable/sbin.dhclient

Edit du 02/05/2021:

comme suggéré par John Johansen dans les commentaires, la solution la plus propre est d’ajouter une règle dans le fichier:

/etc/apparmor.d/sbin.dhclient

en dessous des règles existantes, il faut rajouter:

@{PROC}/@{pids}/task/[0-9]*/comm rw,

puis avec aa-enforce (à installer avec apt si ce n’est pas encore installé sur ton système):

aa-enforce /etc/apparmor.d/sbin.dhclient

la discussion originale se trouve sur https://bugs.launchpad.net/ubuntu/+source/isc-dhcp/+bug/1918410 mais ce problème ne devrait plus se poser puisque John Johansen a corrigé le bug dans apparmor (https://gitlab.com/apparmor/apparmor/-/merge_requests/730)

Partagez l'article:
FacebookTwitterEmailLinkedIn

Améliorer les performances de son blog WordPress

Temps de lecture estimé: 5 minutes

J’ai récemment installé le plugin Google Site Kit sur ce blog wordpress.
Il intègre les Analytics google, la search console et un module que je ne connaissais pas, Google PageSpeed Insights qui analyse la performance (principalement le chargement) du site web.

Je sais que ce n’est pas en auto hébergeant mon site avec un petit serveur dans mon salon que je vais concurrencer l’architecture et les temps de réponse d’un hébergeur comme OVH mais là j’étais quand même surpris de voir le score lamentable que j’avais….

Screenshot de la page PageSpeed Insights avec un score de 11 pour le desktop
Au vu des analyses de PageSpeed Insights, ce n’est vraiment pas top top!!

Bon.. Je l’ai dit, l’auto hébergement doit y avoir sa part, mais j’ai quand même cherché les moyens que je pouvais mettre en œuvre pour améliorer ce score.

Je détaille dans cet article les étapes, plus ou moins simples et plus ou moins techniques.

Continuer la lecture de Améliorer les performances de son blog WordPress
Partagez l'article:
FacebookTwitterEmailLinkedIn