MODOP – Mise en action d’un VPN via le service WireGuard Cient/Serveur. Cette solution permet le chiffrement et l’authentification par un jeu de clef Public/privé afin de créer un tunnel sécurisé entre des équipements. Il est simple et rapide à mettre en place pour sécuriser vos transactions et cela sans avoir besoin de créer/utiliser des PKI spécifique.
Continuer la lectureCatégorie : Sécurité
MODOP sur la sécurité Informatique
MODOP – Ajout Client Windows sur Serveur OpenVPN Linux
En complément du précédent mode opératoire sur la mise en place d’un service OpenVPN et d’un client VPN sous Linux. Nous allons aborder, dans ce nouveau MODOP, le déploiement d’un client Microsoft avec le client OpenVPN GUI. Le but est de connecter un client Win10 sur le serveur OpenVPN Linux précédemment configuré, et ainsi permettre la connexion des deux équipements sur un réseau VPN.
Continuer la lectureMODOP – Installation OpenVPN (Easy-RSA3) – Client/serveur
MODOP – Mise en place d’une solution VPN avec l’aide des services OpenVPN et Easy-RSA afin de sécuriser du trafic de données entre deux Subnet/Infrastructure différents via un réseau virtuel privé. Les Certificats Racine CA, Serveur et Clients seront générés via le service Easy-RSA. Le tunnel (Réseau virtuel privé) VPN sera lancé via le service OpenVPN en s’appuyant sur les certificats générés précédemment. Le mécanisme du VPN permet de sécuriser, authentifier, encrypter des DATA bout à bout entre deux équipements et garanti la confidentialité et l’intégrité des transactions.
Continuer la lectureMODOP – Tuning Linux kernel parameters
MODOP – Configurer ou « tuner » son noyau linux est un besoin qui peut être nécessaire pour un administrateur système et surtout des spécificités d’un client. Le service le plus souvent utilisé est « sysctl » disponible sur toutes les types de Linux du marché. Sysctl permet de modifier les paramètres du kernel stockés dans /proc/sys dynamiquement, et donc très rapidement applicable à vos serveurs et clients.
Continuer la lectureMODOP – Bloquer/Débloquer Subnet IPv4 d’un pays sur firewall
MODOP – Installation de règle Firewall pour bloquer un Pays sur vos serveurs Linux. Le but est de récupérer toutes les « range Subnet » pour un pays et les « set » dans le firewall afin de réaliser un « REJECT » de toute les demandes d’accès via ce pays. Le but est de filtrer toutes les requêtes provenant d’un pays pour mieux contrôler les accès à vos équipements. Dans certain contexte d’infrastructure , bloquer/Filtrer des sources d’IP est indispensable… surtout en ce moment avec les faits en UKRAINE .
FREE UKRAINE
MODOP – Autoriser connexions Distantes à MariaDB via SSL
Ce MODOP décrit la mise en place d’une connexion SSL entre un client et un serveur de base de données MariaDB.
Le but est de crypter toute transaction lorsque qu’un utilisateurs SSL, habilité et référencé, souhaite échanger des flux de données sur une base hébergée sur une machine serveur MariaDB distante.
Il est fortement conseillé d’ajouter des certificats SSL pour communiquer entre client/serveur.
MODOP – Installation rkhunter – Détection RootKIT
MODOP sur l’installation d’un « chasseur » de rootkit .
Au même titre que les antivirus, rkhunter est en charge de scanner/détecter les rootkits, portes dérobées et exploits sur des machines. Il est en charge de veiller et alerter en cas de compromission de machine.
Les check rootkit sont basés sur les rainbow table hash pour déceler une infection machine.
MODOP – Gestion des IP statique via DHCP Server
Ce MODOP aborde l’attribution d’IP fixe via un serveur DHCP pour des machines clientes référencées. Le but est de déléguer la gestion des IP statique de machine cliente via un serveur DHCP et ainsi limiter la distribution d’IP à n’importe qu’elle machine d’un parc informatique.
En contrôlant l’attribution d’IP sur un « subnet » on contrôle ainsi les accès au réseau.
L’identification de chaque client est réalisée via une table de correspondance MAC ADDRESS/IP inscrite sur le service DHCP.
Continuer la lectureMODOP – Fail2ban – Surveiller/Protéger service SSH d’un VPS
Mise en place de la surveillance des connexions SSH sur une machine VPS. Celle-ci est effectuée par l’application Fail2ban qui examine les connexions via le fichier LOG « secure ».
Chaque tentative de connexion est « check » par fail2ban et si cela échoue à plusieurs reprises alors l’IP de l’invité est bloqué via le firewall de la machine Serveur.