Contenu | Rechercher | Menus

Annonce

Ubuntu 16.04 LTS
Commandez vos DVD et clés USB Ubuntu-fr !

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

#1 Le 21/12/2016, à 13:49

Thibaut521

Serveur nextcloud

Bonjour,

Je viens actuellement de me monter un serveur nextcloud. ça fonctionne nickel et c'est très pratique, sauf que ce dernier n'est toujours pas en ligne.
En fait je souhaitais me renseigner auprès de vous (les pros) en ce qui concerne la sécurité de mon serveur concernant de possibles attaques car en ligne et en local, ça n'est plus le même jeux hmm

J'ai d'ores et déjà modifié mon mot de passe root. Je lui ai retiré l'accès ssh, et l'ai attribué à un autre utilisateur spécifique.
J'ai changé de port ssh.
J'ai installé et paramètre fail2ban.

Là je suis actuellement en train de  configurer un firewall avec iptables (vraiment nécessaire ??)
et enfin je ferais une tache cron  pour lancer régulièrement CHKRootkit.

Le problème c'est que j'ai très peur de me faire hacker. Je ne sais pas si ce que je met en place est bien ou est suffisant.
Pourriez-vous, selon votre expertise, me prodiguer quelques conseils / bonnes manières à adopter, afin d'être le plus efficace en terme de sécurité ?

Je vous remercie par avance.


Bonne journée

Hors ligne

#2 Le 22/12/2016, à 11:55

bruno

Re : Serveur nextcloud

Bonjour,

Pour l'accès SSH, le plus sûr est d'avoir soit un mot de passe très fort (au moins 15 caractères avec lettres, chiffres, ponctuations), soit de n'autoriser que les connexions par clés (RSA  4096 bits ou ed25519).

Changer le port n'augmente pas la sécurité, cela permet juste de ne pas voir les logs se remplir avec des attaques en force brute. Attaques qui échoueront de toute façon si le mot de passe est très solide ou si la connexion est par clés.

Même chose pour fail2ban, cela améliore peut-être un peu la sécurité mais cela évite surtout de voir les logs se remplir puisque les IP sont bloquées au bout de quelques tentatives. NB : fail2ban ne fonctionne toujours pas avec IPv6.

Le pare-feu est à mon avis inutile (inutile de fermer des portes qui n'existent pas).

Les outils comme chkrootkit ou rkhunter sont pour le coup totalement inutiles. Ce sont des outils d'analyse post-mortem. On les utilise lorsque l'on est à peu près sûr qu'une machine a été compromise pour voir ce qui a pu être installé.

La peur n'efface pas le danger, et elle généralement mauvaise conseillère wink

Pour conserver un système sécurisé, tu dois :

- avoir des mots de passe solides et privilégier les connexions par clés si possible ;
- ne pas faire tourner de services inutiles pu que tu ne maîtrise pas bien ;
- maintenir ton système à jour en installant au mois les mises à jour de sécurité dès qu'elles sont publiées ;
- ne pas utiliser de paquets qui ne proviennent pas des dépôts officiels (.deb téléchargés, ppa, etc.)

C'est normalement suffisant.

Hors ligne

#3 Le 22/12/2016, à 12:19

Thibaut521

Re : Serveur nextcloud

Merci beaucoup pour votre réponse. En effet la connexion ssh par clés, je ne connaissais pas, je vais mettre ça en place tout de suite.
Est-il utile de vider (via une tache cron par exemple) les logs de temps en temps afin de ne pas saturer le serveur ?

En tout cas merci pour votre réponse très interessante.

Hors ligne

#4 Le 22/12/2016, à 12:34

Brunod

Re : Serveur nextcloud

Non, voir logrotate plutôt. wink


Wanted : emploi dans la sécurité informatique et réseau
Windows est un système d'exploitation de l'homme par l'ordinateur. Linux, c'est le contraire...
37 pc linux convertis

Hors ligne

#5 Le 22/12/2016, à 16:40

Thibaut521

Re : Serveur nextcloud

Merci smile

Hors ligne