====== Serveur OVH Kimsufi ======
Quelques notes pour avoir un serveur fonctionnel. C'est basé sur la gamme Kimsufi chez OVH.
===== Le parefeu IPFW =====
On va utiliser un préréglage déjà définie (**workstation**), il faut rajouter ces lignes dans le fichier ''/etc/rc.conf''.
[...]
firewall_enable="YES"
firewall_quiet="YES"
firewall_type="workstation"
firewall_allowservices="any"
firewall_myservices="22/tcp 25/tcp 80/tcp 443/tcp"
[...]
La dernière ligne permet l'ouverture de certains ports (il faut consulter le fichier ''/etc/services'', afin de connaître quels sont ces services).
On peut désormais activer ce parefeu :
service ipfw start
===== Blacklistd =====
blacklistd(8) permet de bloquer le « brute force », pour SSH, il faut rajouter cette ligne dans le fichier ''/etc/rc.conf'' ((Ou modifier le fichier ''/etc/ssh/sshd_config''.))
[...]
sshd_flags="-o UseBlacklist=yes"
[...]
Puis on rajoute ce démon supplémentaire
[...]
blacklistd_enable="YES"
blacklistd_flags="-r"
Les tentatives de connexion autorisées sont situées dans le fichier ''/etc/blacklistd.conf''.
Pour que ce démon sache que nous utilisons le parefeu **ipfw**, on va créer le fichier ''/etc/ipfw-blacklist.rc''
echo "ifpw_offset=4000" > /etc/ipfw-blacklist.rc
On peut relancer (ou activer) les services qui en ont besoin.
service sshd restart
service ipfw restart
service blacklistd start
Au bout d'un certain temps, on peut « regarder » quelles sont les règles qui sont appliquées
ipfw show
[...]
02022 385 22996 deny tcp from table(port22) to any 22
[...]
Si on a une ligne qui montre la présence d'une table, c'est que blacklistd(8) travaille, il a bloqué un attaquant !
On peut voir le contenu de cette table
ipfw table port22 list
Ou
blacklistctl dump -b