Archives pour septembre, 2013

Nginx : limitation bruteforce

limit_conn_zone $binary_remote_addr zone=floodip:100m;
limit_conn floodip 10;

limit_req_zone $binary_remote_addr zone=flood:100m rate=5r/s;
limit_req zone=flood burst=10;

Linux : régles iptables minimales

Voici les règles minimales iptables que j’utilise sur mes installations. Seul l’accès SSH et les PING ICMP sont autorisés ; il reste à les compléter selon vos besoins. A noter que je ne change pas les politiques par défaut (à ACCEPT) afin de permettre un flush éventuel.

root@muse:~# cat /etc/iptables/rules.v4
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [168:21306]
-N LOG_DROP
-N LOG_ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -m state --state NEW -p tcp --dport 22 -j ACCEPT
-A INPUT -j DROP
-A FORWARD -j DROP
-A LOG_ACCEPT -j LOG --log-prefix "FIREWALL ACCEPT "
-A LOG_ACCEPT -j ACCEPT
-A LOG_DROP -j LOG --log-prefix "FIREWALL DROP "
-A LOG_DROP -j DROP
COMMIT
root@muse:~# cat /etc/iptables/rules.v6
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [12:3952]
-N LOG_ACCEPT
-N LOG_DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p ipv6-icmp -j ACCEPT
-A INPUT -m state --state NEW -p tcp --dport 22 -j ACCEPT
-A INPUT -j DROP
-A FORWARD -j DROP
-A LOG_ACCEPT -j LOG --log-prefix "FIREWALL ACCEPT "
-A LOG_ACCEPT -j ACCEPT
-A LOG_DROP -j LOG --log-prefix "FIREWALL DROP "
-A LOG_DROP -j DROP
COMMIT
Haut de page