[gull] systemd - script de demarrage/arret - aide [Resolu]
Daniel Cordey
dc at pxcluster.com
Mon Aug 20 11:42:25 CEST 2018
On 19. 08. 18 22:28, Frederic Dumas wrote:
>
> Quand on a une application qui tourne 24/24 en écoute de port et prend du trafic entrant inconnu, on se dit que plus on blinde la sécurité, mieux ça vaut. Faute d’avoir lu suffisamment à propos de ces options, je demande conseille ici. Quelles seraient les options de systemd pertinentes à activer, pour réduire les risques de compromission du système, en cas d’exploitation d’une faille applicative ? La question pourrait concerner aussi d’autres services lancés en tache de fond et frontalement accessibles depuis l’Internet: systemd peut-il aider à renforcer leur sécurité ? Je connais et utilise évidemment fail2ban.
>
Excellent article, Merci !
Comme le répète très souvent Marc Schaefer (avec raison !), la sécurité
est un concept, pas un produit. Systemd est un mécanisme qui permet de
démarrer des processus lorsque l'on démarre le système. C'est donc du
côté des différents produits et outils disponibles qu'il faut se
tourner. Pour fermer les ports, on peut faire appel a un firewall du
gene ufw ou autre (perso j'utilise un script "home-made" de règles
iptables). On peut aussi utiliser la technologie du port-knocking, ce
qui implique que l'on doit avoir un programme qui tourne en arrière-plan
pour cette fonctionnalité; mais on peut aussi avoir un script basé sur
des règles iptables pour ça (quoique très vite illisible). Ensuite, on
peut décider d'avoir un programme de scan du système... ainsi que des
scripts de monitoring des logs, etc.
Les solutions sont multiples et impliques d'utiliser de multiples
solutions et stratégies. On peut bien sûr en configurer un certain
nombre avec systemd (pour les firewall par exemple), alosr que d'autres
seront en daemon ou lancés par le cron... A voir selon l'outil. Mais il
n'y a pas de solution unique, d'autant que cela évolue au gré des
nouvelles attaques que l'on découvre en permanence.
fail2ban est un bon point de départ de protection de certains types
d'attaques des applications. Mais certaines attaques de bas niveau sont
gérés plus efficacement avec de simples règles iptables, couplées à
"ipset" pour bannir les adresses. Aussi, dans certains cas il est
préférables de "ralentir" un pirate que de simplement le rejeté...
dc
More information about the gull
mailing list