« Auto Hebergement » : différence entre les versions
m (rsyslog) |
|||
Ligne 39 : | Ligne 39 : | ||
# basic logging | # basic logging | ||
LogLevel INFO | LogLevel INFO | ||
</syntaxhighlight> | </syntaxhighlight>Dans le fichier <code>/etc/ssh/sshd_config</code>. | ||
Ensuite on relance le service:<syntaxhighlight lang="bash"> | |||
sudo service ssh restart | |||
</syntaxhighlight>On trouve alors un répertoire | |||
=== Fail2ban === | === Fail2ban === |
Version du 9 février 2025 à 20:57
Héberger des ressources sur internet est, à la base, assez bon marché mais si on commence à avoir besoin de plusieurs machines, du stockage... ça finit par coûter cher.
J'ai un opérateur qui présente les caractéristiques suivantes :
- Accès fibre
- Fiable
- Débit montant correct
- IP fixe
Tout devrait être parfait pour que je m'autohéberge.
Prérequis
On considérera que j'ai a disposition :
- Un Raspberi PI 4 ram 4Go
- Un OS Debian GNU/Linux 12 en 64 bits version lite. (sans X, sans desktop)
- Une adresse IP fixe dans le LAN (soit présélection dans le DHCP soit en dur dans la machine)
On fait la mise à jour:
sudo apt-get update
sudo apt-get upgrade
sudo reboot
Normalement, avec un linux tout frais ca devrait âtre rapide mais moi.... ça a duré 15 min :(
Installations de base
Ajouter les logs de connexions
Pour une raison étrange l'installation de base de linux pour Raspberry PI ne comporte pas les logs de connexion. C'est assez dommageable pour en contrôler les accès!
Peut-être est-ce dû au "lite" choisit lors de l'installation? Ou alors pour préserver la carte SD....
Bref sur un serveur visible sur internet je trouves que c'est indispensable.
sudo apt install rsyslog
Ensuite on configure en ajoutant :
# enable basic logging information
SyslogFacility AUTH
# basic logging
LogLevel INFO
Dans le fichier /etc/ssh/sshd_config
.
Ensuite on relance le service:
sudo service ssh restart
On trouve alors un répertoire
Fail2ban
En plus d'un VRAI mot de passe il est necessaire de se protéger des attaques par un petit bout de code : "fail2ban".
Il évite que des "méchants" tentent des attaques en force brutes.
systemctl start fail2ban
Apache
On va d'abord installer les briques de bases.
sudo apt-get install apache2