Le 2013-08-27 11:48, honeyshell a écrit :
Bonjour la liste,
DC > Pas besoin de se poser de question sur la solidité du pass
(sinon celui de la clé) ni de savoir
DC > si fail2ban ou le portknocking est efficace (ils me paraissent
sans aucun intérêt avec
DC > "PasswordAuthentication no") .
Je ne suis pas expert sur Fail2ban, mais je suppose que si il y
a matraquage sur le port ssh, le fait de mettre l'ip dans la jail
permet de moins solliciter ton service ssh. C'est déjà un plus.
Oui et ça permet surtout d'économiser la bande passante
DC > Et pas besoin non plus de changer le port ssh (cacher la porte
ne la rend pas mieux blindée,
DC > c'est de l'illusion de sécurité).
Le fait de le mettre sur un port supérieur à 10 000, permet déjà
d'éviter les "boots" basiques qui traînent sur la toile. Après "oui"
si quelqu'un s'intéresse à ton serveur, il trouvera la faille.
Sinon, est-ce que quelqu'un dans la liste à un bon lien, type
tutoriel, pour sécuriser son auto-hébergement (servcices utilisés :
ssh, apache2, wordpress, owncloud, dokuwiki). Car mon tuto est
"basique".
Tu ne trouveras de tuto couvrant tout ça, avec les options que tu veux.
Il faut le faire par étape. Dans ton cas, commence par trouver les infos
de sécurisation pour SSH (je pense que c'est déjà fait). Ensuite, tu
"sécurises" apache. une bonne pratique pour les services web avec
authentification c'est de forcer l'HTTPS. Voir même d'utiliser
l'authentification https de apache.
Cet article, montre comment ajouter l'HTTPS sur Apache.
http://www.debian-administration.org/article/349/
Il faut procéder par étape. Dis nous comment tu configures SSH, on te
dira si c'est sécure ou pas. Ensuite, pareil pour apache ....
Julien
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers [email protected]
En cas de soucis, contactez EN ANGLAIS [email protected]
Archive:
http://lists.debian.org/[email protected]