Serveur kimsufi ... faut-il attendre pour install firewall ?

Salut,

Je viens de faire l’acquisition d’un serveur dédié chez ovh : “kimsufi”

OS : Squeeze

Je n’avais pas encore d’accès graphique (si il y en a ?), délai d’attente de 24 à 48 heures avant qu’il ne soit fonctionnel, si j’ai bien compris …

En ssh, j’avais lancé mes petites install, don un firewall ainsi que fail2ban, denyhost, porsentry etc …

ovh, m’ont informé d’un problème de monitoring, entre autre.

Cela pose t-il problème ? (mes petites install … ? ) Faut-il attendre …? l’accès graphique ?

Suis un peu perdu sur ce coup … :confused:

J’ai dû ré-installer à trois reprises !!! :013

[quote=“ovh”]Cher client,

Félicitations! Votre serveur dédié vient d’être installé!

L’adresse IP du serveur est: xxx.xxx.xxx.xxx
Le nom du serveur est: ksxxxxxxxx.kimsufi.com
(jusqu’à 48h peuvent être nécessaires pour que ce nom soit actif)

Le compte administrateur suivant a été configuré sur le serveur:
Nom d’utilisateur: root
Mot de passe: xxxxxxxxxxxxxxx

Votre serveur a été installé sous ISPconfig 3, basé sur Debian 6.0 Squeeze. Ce systeme
vous permet de gerer les logiciels et parametres nécessaires pour l’hébergement
web et mail. Pour commencer à l’utiliser, rendez-vous sur

ksxxxxx.kimsufi.com:8080/

et connectez vous avec le compte admin:

   - user:         admin
   - mot de passe: xxxxxxxxxxxxxxxxxxxxxxxx

Cette distribution dispose aussi d’un webmail, que vous pouvez acceder sous
xxx.xxx.xxx.xxx/webmail/

ainsi que l’interface phpmyadmin, qui peut etre accedé via
ksxxxxxxx.kimsufi.com/phpmyadmin/ en utilisant le compte
d’utilisateur suivant:
- user: root
- mot de passe: xxxxxxxxxxxxxxxxxxxxxxxxxxx[/quote]

C’est mon tout premier serveur dédié, :116 les conseils seraient les bienvenus … :wink:

Dans le mail d’OVH, je comprends que c’est le nom de domaine qui peut mettre 48h (mise à jour dns je suppose). Le reste est actif immédiatement.

Merci piratebab … :023

Lorsque je clic sur “Le nom du serveur est:” ksxxxxxxxx.kimsufi.com il me retourne ceci :

[quote]It works!

This is the default web page for this server.

The web server software is running but no content has been added, yet.[/quote]

Lorsque je clic sur ksxxxxx.kimsufi.com:8080/ il me retourne ceci :

[quote]Le serveur à l’adresse xxx.xxx.xxx.xxx met trop de temps à répondre.

*   Le site est peut-être temporairement indisponible ou surchargé. Réessayez plus
      tard ;

*   Si vous n'arrivez à naviguer sur aucun site, vérifiez la connexion
      au réseau de votre ordinateur ;

*   Si votre ordinateur ou votre réseau est protégé par un pare-feu ou un proxy,
      assurez-vous que Iceweasel a l'autorisation d'accéder au Web.

[/quote]

[quote]Le serveur à l’adresse ksxxxxx.kimsufi.com met trop de temps à répondre.

*   Le site est peut-être temporairement indisponible ou surchargé. Réessayez plus
      tard ;

*   Si vous n'arrivez à naviguer sur aucun site, vérifiez la connexion
      au réseau de votre ordinateur ;

*   Si votre ordinateur ou votre réseau est protégé par un pare-feu ou un proxy,
      assurez-vous que Iceweasel a l'autorisation d'accéder au Web.

[/quote]

Je stoppe mon firewall, le résultat est le même !

Lorsque je clic sur xxx.xxx.xxx.xxx/webmail/ j’ouvre la page “Bienvenue sur RoundCube Webmail” j’informe le login et mot de pass, mais je n’y accède pas.

Lorsque je clic sur ksxxxxxxx.kimsufi.com/phpmyadmin/ , j’ai accès !!

Par contre en ssh ça passe tout seul !

[code]loreleil@machine1:~$ ssh root@ksxxxxxx.kimsufi.com
The authenticity of host ‘ksxxxxx.kimsufi.com (xxx.xxx.xxx.xxx)’ can’t be established.
RSA key fingerprint is yy:yy:yy:yy:yy:yy:yy:yy:yy:yy:yy:yy:yy:yy:yy:yy.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added ‘ksxxxxxx.kimsufi.com,xxx.xxx.xxx.xxx’ (RSA) to the list of known hosts.
root@ksxxxxx.kimsufi.com’s password:
Debian GNU/Linux 6.0.2

Linux ksxxxxxx.kimsufi.com 2.6.38.2-grsec-xxxx-grs-ipv6-64 #2 SMP Thu Aug 25 16:40:22 UTC 2011 x86_64 GNU/Linux

server : yyyyy
ip : xxx.xxx.xxx.xxx
hostname : ksxxxxxxxx.kimsufi.com

Last login: Sun Oct 16 16:27:25 2011 from cache.ovh.net
root@ksxxxxxxxx:~#
[/code]

root@ksxxxxxxx:~# aptitude -s upgrade Les paquets suivants seront mis � jour�: apache2 apache2-doc apache2-mpm-prefork apache2-suexec apache2-utils apache2.2-bin apache2.2-common aptitude base-files ca-certificates clamav clamav-base clamav-daemon clamav-docs clamav-freshclam grub-common grub-pc libclamav6 libgssapi-krb5-2 libgssrpc4 libk5crypto3 libkadm5clnt-mit7 libkadm5srv-mit7 libkdb5-4 libkrb5-3 libkrb5support0 libpcap0.8 libpq5 libssl0.9.8 linux-libc-dev openssh-client openssh-server openssl tzdata update-inetd usbutils Les paquets suivants sont RECOMMAND�S mais ne seront pas install�s�: apt-xapian-index aptitude-doc-cs aptitude-doc-en aptitude-doc-es aptitude-doc-fi aptitude-doc-fr aptitude-doc-ja libparse-debianchangelog-perl xauth 36 paquets mis � jour, 0 nouvellement install�s, 0 � enlever et 0 non mis � jour. Il est n�cessaire de t�l�charger 54,3 Mo d'archives. Apr�s d�paquetage, 1 946 ko seront utilis�s. Voulez-vous continuer�? [Y/n/?] n Abandon. root@ksxxxx:~#

Une idée … ? … :wink:

Ton Apache écoute bien sur le 8080 ? netstat -taupn
=> Si c’est pas le cas, ISPConfig mal installé voire pas du tout installé, ce qui expliquerait aussi pê pourquoi RoundCube ne te laisse pas te connecter.

Merci syam … :023

A cette heure, je n’ai strictement rien fait ! Rien toucher. Rien modifier. Rien installer. Ni même un firewall !

[quote]root@ksxxxxxxx:~# netstat -taupn

Connexions Internet actives (serveurs et �tablies)
Proto Recv-Q Send-Q Adresse locale Adresse distante Etat PID/Program name
tcp 0 0 127.0.0.1:10024 0.0.0.0:* LISTEN 3923/amavisd (maste
tcp 0 0 127.0.0.1:10025 0.0.0.0:* LISTEN 3819/master
tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN 2806/mysqld
tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN 3860/dovecot
tcp 0 0 0.0.0.0:143 0.0.0.0:* LISTEN 3860/dovecot
tcp 0 0 91.121.19.189:53 0.0.0.0:* LISTEN 3905/named
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 3905/named
tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN 3886/pure-ftpd (SER
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 2863/sshd
tcp 0 0 127.0.0.1:953 0.0.0.0:* LISTEN 3905/named
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 3819/master
tcp 0 0 0.0.0.0:993 0.0.0.0:* LISTEN 3860/dovecot
tcp 0 0 0.0.0.0:995 0.0.0.0:* LISTEN 3860/dovecot
tcp 0 0 91.121.19.189:22 2.5.11.8:38741 ESTABLISHED 22113/0
tcp6 0 0 :::8080 :::* LISTEN 3846/apache2
tcp6 0 0 :::80 :::* LISTEN 3846/apache2
tcp6 0 0 :::8081 :::* LISTEN 3846/apache2

tcp6 0 0 :::53 :::* LISTEN 3905/named
tcp6 0 0 :::21 :::* LISTEN 3886/pure-ftpd (SER
tcp6 0 0 :::22 :::* LISTEN 2863/sshd
tcp6 0 0 ::1:953 :::* LISTEN 3905/named
tcp6 0 0 :::443 :::* LISTEN 3846/apache2
udp 0 0 91.121.19.189:53 0.0.0.0:* 3905/named
udp 0 0 127.0.0.1:53 0.0.0.0:* 3905/named
udp6 0 0 :::53 :::* 3905/named
root@ksxxxxxx:~#
[/quote]

[quote]En ssh, j’avais lancé mes petites install, don un firewall ainsi que fail2ban, denyhost, porsentry etc …

ovh, m’ont informé d’un problème de monitoring, entre autre.[/quote]
Si ta configuration de ton firewall restreint l’ICMP, le système de monitoring ne peut plus pinger ta machine et cela déclenche un faux positif.
Il faut donc laisser passer le flux ICMP des serveurs de surveillance d’OVH (conseillé) ou de désactivé leurs système (déconseillé).
Plus d’information ici : guide.ovh.com/FireWall

[quote=“loreleil”]A cette heure, je n’ai strictement rien fait ! Rien toucher. Rien modifier. Rien installer. Ni même un firewall !
[/quote]

Sans rien modifier en partant d’une installation toute fraîche, tu as toujours les alertes de monitoring ?

Salut Niloo,

J’ai contacté le support, hier. Aucune nouvelle à cette heure.

Exacte, une install toute fraîche !

J’ai réactivé le monitoring, mais toujours au même point … :mrgreen:

[quote]La connexion a échoué

Firefox ne peut établir de connexion avec le serveur à l’adresse ksxxxx.kimsufi.com:8080.[/quote]

Salut,
Moi j’attends depuis plus longtemps…

Il y a un pont permanent du vendredi au mardi maintenant ? :mrgreen:

Saluts,

[quote=“lol”]Salut,
Moi j’attends depuis plus longtemps…

Il y a un pont permanent du vendredi au mardi maintenant ? :mrgreen:[/quote]

J’en n’ai bien peur lol, :005 :005 … on ne peut pas dire qu’ils sautent sur le boulot ! :013

Bon, toujours est-il que je reprend tout à zéro à l’aide de ce tuto (excellent d’ailleurs :023 ) Configurer un serveur web dédié OVH/Kimsufi sous Debian 6

Ré-installation “Distribution de base”

Je vous tiens au jus … :wink:

Merci pour le lien, je devrais enfin avoir mon dédié d’ici très peu de temps, enfin!

Pour ce qui est de la question initiale:

[quote]Les ports ouverts par défaut sur les serveurs OVH sont :
21 - ftp (le serveur FTP, à laisser selon utilisation).
22 - ssh (l’accés au shell crypté, à laisser !).
23 - telnet (l’accés au shell non crypté, à laisser en dépannage).
25 - smtp (le serveur de courrier sortant, à laisser dans la plupart des cas).
53 - dns (le serveur DNS, à laisser dans la plupart des cas).
80 - http (le serveur web, à laisser).
110 - pop3 (l’accés aux mails, à laisser dans la plupart des cas).
143 - imap (l’accés aux mails, à laisser si vous n’utilisez pas pop3).
443 - https (l’accés au web crypté, à laisser selon votre utilisation).
1000 - webmin (panneau de configuration du serveur, à laisser si vous vous en servez).[/quote]

Le pare-feu doit -être activé, mais plutôt ouvert.
A toi de vérifier (iptables -S et iptables -L) et de régler ça à ta convenance.

Pour Roundcube, il faut tout d’abord avoir une adresse mail enregistrée pour se connecter (à faire dans ton ispconfig panel… si tu y accède!)

si tu accèdes via l’P et pas via l’URL, c’est un problème de DNS.
Il faut attendre qu’ils se mettent à jour.

[quote=“piratebab”]si tu accèdes via l’P et pas via l’URL, c’est un problème de DNS.
Il faut attendre qu’ils se mettent à jour.[/quote] +1

Je viens (enfin…) de recevoir mon dédié, et non, le pare-feu est à blanc…

~# iptables -S -P INPUT ACCEPT -P FORWARD ACCEPT -P OUTPUT ACCEPT -N fail2ban-dovecot-pop3imap -N fail2ban-pureftpd -N fail2ban-ssh -A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh -A INPUT -p tcp -m multiport --dports 21 -j fail2ban-pureftpd -A fail2ban-dovecot-pop3imap -j RETURN -A fail2ban-pureftpd -j RETURN -A fail2ban-ssh -j RETURN

Donc la première chose à faire, c’est bien de mettre en place le pare-feu. Chez moi c’est fait.

Edit: Et de changer le mot de passe root… :mrgreen:

Je n’ai pas encore attribué de domaine, mais j’accède à la machine par son IP sans problème (ssh et serveur web)
Je me suis même tapé un petit upgrade (avec Grub dans le lot) et un reboot, sans soucis… :smiley:

De la doc pour iptables :slightly_smiling:
inetdoc.net/guides/iptables-tutorial/

ensuite pour l’histoire du ping comme le restec est assez simple.

Perso j’utilise ulog qui va me fait un fichier dédier a iptables
Depui les log tu peux construire une regle qui va bien:

1: tu log tout ce qui transit et qui t’interesse en principe c’est surtout ce qui est dans input a moin que tu filtre les sorties.
2.- tu peux contruire une règle : plus ell est complete mieux c’est
par exemple pour le monitoring d’ovh
dans devaire donne en gros:

[en input] [ protocole icmp ,type d’icmp 8type 0 ou 8 je me souvien plus] [ip ton serv] ipou plage d’ip [serveur ovh qui ping] -jaccept

mefie toit des serveur ovh car certin son utilise a des but nefaste, si ton serveur a recupérer l’ip d’un serveur populaire tu va vite t’en apercevoir :wink:
je te conseil aussi iptraf,htop,screen comme utilitaire :slightly_smiling:

Saluts, et Merci à vous trois !!! pour ces infos et liens … :023

J’ai du nouveau également …

Tu as aussi “iptstate” avec un lien perso >> Bloquer le trafic d’un client suspect . et “atop” vraiment bien aussi, un lien sur son utilisation > “htop” et “atop” voilà pour mes archives (une fraction) .

Aurais tu piste sur ce ulog:wink:

[quote=“piratebab”]si tu accèdes via l’P et pas via l’URL, c’est un problème de DNS.
Il faut attendre qu’ils se mettent à jour.[/quote]

Je crois qu’il me faudrai pour cela … installé Apache2, avant toute chose, non ???

Sinon, pare feu opérationnel ! Et déjà des tentatives d’intrusion en root, mais sans aucune conséquence ! :smiley:

Et déjà une pléiade d’IP bloqués … :033

Bien sur je favorise en priorité la sécu avant l’installation d’apache mysql php etc …

:~# iptables -S -P INPUT DROP -P FORWARD DROP -P OUTPUT DROP -N LOG_DROP_FORWARD -N LOG_DROP_INPUT -N LOG_DROP_OUTPUT -N fail2ban-ssh -N fail2ban-ssh-ddos -A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh-ddos -A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh -A INPUT -s 61.139.105.163/32 -j DROP -A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state INVALID,NEW -j REJECT --reject-with icmp-port-unreachable -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,ACK,URG -j DROP -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN -j DROP -A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP -A INPUT -p tcp -m multiport --sports 20,21,22,23,80,110,143,443,993,995 -j DROP -A INPUT -p tcp -m tcp --sport 0 -j DROP -A INPUT -p udp -m udp --sport 0 -j DROP -A INPUT -p tcp -m tcp --dport 0 -j DROP -A INPUT -p udp -m udp --dport 0 -j DROP -A INPUT -s 192.168.0.0/24 -j DROP -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec --limit-burst 4 -j ACCEPT -A INPUT -p tcp -m tcp --dport 22 -m limit --limit 7/hour -j ACCEPT -A INPUT -p tcp -m tcp --dport 32 -j ACCEPT -A INPUT -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT -A INPUT -p tcp -m tcp --dport 53 -j ACCEPT -A INPUT -p udp -m udp --dport 53 -j ACCEPT -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT -A INPUT -p tcp -m tcp --dport 8443 -j ACCEPT -A INPUT -p tcp -m tcp --dport 8080 -j ACCEPT -A INPUT -p tcp -m tcp --dport 20 -j ACCEPT -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -s 213.186.50.98/32 -i eth0 -p icmp -j ACCEPT -A INPUT -s 213.186.45.4/32 -i eth0 -p icmp -j ACCEPT -A INPUT -s 213.251.184.9/32 -i eth0 -p icmp -j ACCEPT -A INPUT -s 213.186.33.13/32 -i eth0 -p icmp -j ACCEPT -A INPUT -s 91.121.19.250/32 -i eth0 -p icmp -j ACCEPT -A INPUT -s 91.121.19.251/32 -i eth0 -p icmp -j ACCEPT -A INPUT -s 213.186.50.100/32 -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -i eth0 -p tcp -m tcp --sport 1024:65535 --dport 995 -m state --state NEW -j ACCEPT -A INPUT -i eth0 -p tcp -m tcp --sport 995 --dport 1024:65535 -j ACCEPT -A INPUT -p tcp -m tcp --dport 587 -j ACCEPT -A INPUT -p tcp -m tcp --dport 465 -j ACCEPT -A INPUT -p tcp -m tcp --dport 995 -j ACCEPT -A INPUT -p tcp -m tcp --dport 993 -j ACCEPT -A INPUT -p tcp -m tcp --dport 25 -j ACCEPT -A INPUT -p tcp -m tcp --dport 110 -j ACCEPT -A INPUT -p tcp -m tcp --dport 143 -j ACCEPT -A INPUT -p tcp -m tcp --dport 10000 -j ACCEPT -A INPUT -p tcp -m tcp --dport 9911 -j ACCEPT -A INPUT -j LOG_DROP_INPUT -A FORWARD -p udp -m limit --limit 1/sec -j ACCEPT -A FORWARD -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j ACCEPT -A FORWARD -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j ACCEPT -A FORWARD -p udp -m limit --limit 1/sec -j ACCEPT -A FORWARD -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT -A FORWARD -j LOG_DROP_FORWARD -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A OUTPUT -o lo -j ACCEPT -A OUTPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT -A OUTPUT -p udp -m udp --dport 123 -j ACCEPT -A OUTPUT -p tcp -m tcp --dport 53 -j ACCEPT -A OUTPUT -p udp -m udp --dport 53 -j ACCEPT -A OUTPUT -p tcp -m tcp --dport 80 -j ACCEPT -A OUTPUT -p tcp -m tcp --dport 21 -j ACCEPT -A OUTPUT -p tcp -m tcp --dport 587 -j ACCEPT -A OUTPUT -p tcp -m tcp --dport 465 -j ACCEPT -A OUTPUT -p tcp -m tcp --dport 995 -j ACCEPT -A OUTPUT -p tcp -m tcp --dport 993 -j ACCEPT -A OUTPUT -p tcp -m tcp --dport 995 -j ACCEPT -A OUTPUT -p tcp -m tcp --dport 25 -j ACCEPT -A OUTPUT -p tcp -m tcp --dport 110 -j ACCEPT -A OUTPUT -p tcp -m tcp --dport 143 -j ACCEPT -A OUTPUT -p tcp -m tcp --dport 4949 -j ACCEPT -A OUTPUT -p tcp -m tcp --dport 9911 -j ACCEPT -A OUTPUT -p udp -m udp --dport 6100:6200 -j ACCEPT -A OUTPUT -j LOG_DROP_OUTPUT -A LOG_DROP_FORWARD -m limit --limit 6/hour --limit-burst 1 -j LOG --log-prefix "[IPTABLES DROP FORWARD] : " --log-tcp-options -A LOG_DROP_FORWARD -j DROP -A LOG_DROP_INPUT -m limit --limit 6/hour --limit-burst 1 -j LOG --log-prefix "[IPTABLES DROP INPUT] : " --log-tcp-options -A LOG_DROP_INPUT -j DROP -A LOG_DROP_OUTPUT -m limit --limit 6/hour --limit-burst 1 -j LOG --log-prefix "[IPTABLES DROP OUTPUT] : " --log-tcp-options -A LOG_DROP_OUTPUT -j DROP -A fail2ban-ssh -j RETURN -A fail2ban-ssh-ddos -j RETURN :~#

Une petite liste de ces IP bannis, non exhaustive … :033 bloqué par mon serveur !!!

ALL: 91.121.19.251 : DENY ALL: 77.222.131.112 : DENY ALL: 88.148.8.7 : DENY ALL: 124.115.0.159 : DENY ALL: 91.226.212.41 : DENY ALL: 213.49.92.35 : DENY ALL: 61.163.113.74 : DENY ALL: 208.115.43.186 : DENY ALL: 91.121.19.251 : DENY ALL: 71.5.74.190 : DENY ALL: 58.61.164.39 : DENY ALL: 124.115.5.11 : DENY ALL: 50.17.186.230 : DENY ALL: 50.16.11.48 : DENY ALL: 50.16.36.129 : DENY ALL: 114.80.93.73 : DENY ALL: 180.76.5.180 : DENY ALL: 46.105.238.74 : DENY ALL: 91.121.175.170 : DENY ALL: 180.168.41.175 : DENY ALL: 200.206.106.210 :DENY ALL: 91.121.19.251 : DENY
J’ai méticuleusement vérifié si ces IP avait sournoisement enregistrées des entrées (paquets) sur mon serveur, et bien kénini … Impeccable ! 8)

“conntrack” : outil pour supprimer les enregistrements ayant pour source l’adresse IP incriminée.

Il en est question ici > Bloquer le trafic d’un client suspect .

[code]:~# conntrack -D -s 213.49.92.35
conntrack v0.9.14 (conntrack-tools): 0 flow entries have been deleted.
:~#

:~# conntrack -D -s 77.222.131.112
conntrack v0.9.14 (conntrack-tools): 0 flow entries have been deleted.

… etc …
[/code]

Et le la base enregistrer chez Denyhosts, malheureusement non mise à jour depuis le 17 juillet 2011, pour je ne sais quels raisons … :12

ALL: 189.1.162.14 : DENY ALL: 202.91.241.245 : DENY ALL: 66.249.2.210 : DENY ALL: 222.177.8.140 : DENY ALL: 216.218.130.77 : DENY ALL: 62.28.113.229 : DENY ALL: 210.37.41.163 : DENY ALL: 222.186.8.1 : DENY ALL: 122.72.9.20 : DENY ALL: 88.191.144.92 : DENY ALL: 212.18.195.102 : DENY ALL: 113.105.159.162 : DENY ALL: 85.17.200.81 : DENY ALL: 85.17.155.24 : DENY ALL: 64.15.156.111 : DENY ALL: 66.11.123.195 : DENY ALL: 64.15.156.110 : DENY ALL: 123.212.43.243 : DENY ALL: 210.51.52.132 : DENY ALL: 95.211.109.155 : DENY ALL: 83.19.254.194 : DENY ALL: 81.115.150.149 : DENY ALL: 210.35.88.18 : DENY ALL: 194.237.142.3 : DENY ALL: 210.75.18.38 : DENY ALL: 66.128.123.196 : DENY ALL: 222.234.2.154 : DENY ALL: 38.118.54.2 : DENY ALL: 83.16.36.98 : DENY ALL: 60.191.19.2 : DENY

[quote=“loreleil”]Je crois qu’il me faudrai pour cela … installé Apache2, avant toute chose, non ???
[/quote]

Quelqu’un peut-il confirmé où … :question:

j’vous en serre cinq … :wink:

j’ai plusieurs fois par jour des tentative de scan de port sur mon routeur à la maison …

pour ce qui est de ulog
un petit aptitude search ulogd ,ou google et le man t’en dira plus mai en gros tout les entree son placer dans /var/log/ulog/*.log
sa va t’eviter de melanger sa avec les fichier systeme comme /var/log/syslog

sinon c est quoi le but de ces filtre ??? :017

-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,ACK,URG -j DROP -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN -j DROP -A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP

Surtout que c est que du tcp ?

[quote=“loreleil.747”][quote=“loreleil”]Je crois qu’il me faudrai pour cela … installé Apache2, avant toute chose, non ???
[/quote]

Quelqu’un peut-il confirmé où … :question:

j’vous en serre cinq … :wink:[/quote]

Ah ben oui, clairement!
C’est mieux pour un serveur Web, non ? :wink:

[quote=“lol”][quote=“loreleil.747”][quote=“loreleil”]Je crois qu’il me faudrai pour cela … installé Apache2, avant toute chose, non ???
[/quote]

Quelqu’un peut-il confirmé où … :question:

j’vous en serre cinq … :wink:[/quote]

Ah ben oui, clairement!
C’est mieux pour un serveur Web, non ? :wink:[/quote]

Je viens de relire ton mail de bienvenue de OVH. ils disent:[quote]Votre serveur a été installé sous ISPconfig 3, basé sur Debian 6.0 Squeeze. Ce systeme
vous permet de gerer les logiciels et parametres nécessaires pour l’hébergement
web et mail. Pour commencer à l’utiliser, rendez-vous sur

ksxxxxx.kimsufi.com:8080/[/quote]

Donc, tout est déjà installé…