Saluts, et Merci à vous trois !!! pour ces infos et liens … 
J’ai du nouveau également …
Tu as aussi “iptstate” avec un lien perso >> Bloquer le trafic d’un client suspect . et “atop” vraiment bien aussi, un lien sur son utilisation > “htop” et “atop” voilà pour mes archives (une fraction) .
Aurais tu piste sur ce ulog … 
[quote=“piratebab”]si tu accèdes via l’P et pas via l’URL, c’est un problème de DNS.
Il faut attendre qu’ils se mettent à jour.[/quote]
Je crois qu’il me faudrai pour cela … installé Apache2, avant toute chose, non ???
Sinon, pare feu opérationnel ! Et déjà des tentatives d’intrusion en root, mais sans aucune conséquence ! 
Et déjà une pléiade d’IP bloqués … 
Bien sur je favorise en priorité la sécu avant l’installation d’apache mysql php etc …
:~# iptables -S
-P INPUT DROP
-P FORWARD DROP
-P OUTPUT DROP
-N LOG_DROP_FORWARD
-N LOG_DROP_INPUT
-N LOG_DROP_OUTPUT
-N fail2ban-ssh
-N fail2ban-ssh-ddos
-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh-ddos
-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh
-A INPUT -s 61.139.105.163/32 -j DROP
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state INVALID,NEW -j REJECT --reject-with icmp-port-unreachable
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,ACK,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m multiport --sports 20,21,22,23,80,110,143,443,993,995 -j DROP
-A INPUT -p tcp -m tcp --sport 0 -j DROP
-A INPUT -p udp -m udp --sport 0 -j DROP
-A INPUT -p tcp -m tcp --dport 0 -j DROP
-A INPUT -p udp -m udp --dport 0 -j DROP
-A INPUT -s 192.168.0.0/24 -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec --limit-burst 4 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -m limit --limit 7/hour -j ACCEPT
-A INPUT -p tcp -m tcp --dport 32 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT
-A INPUT -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8443 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8080 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 20 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 21 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -s 213.186.50.98/32 -i eth0 -p icmp -j ACCEPT
-A INPUT -s 213.186.45.4/32 -i eth0 -p icmp -j ACCEPT
-A INPUT -s 213.251.184.9/32 -i eth0 -p icmp -j ACCEPT
-A INPUT -s 213.186.33.13/32 -i eth0 -p icmp -j ACCEPT
-A INPUT -s 91.121.19.250/32 -i eth0 -p icmp -j ACCEPT
-A INPUT -s 91.121.19.251/32 -i eth0 -p icmp -j ACCEPT
-A INPUT -s 213.186.50.100/32 -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --sport 1024:65535 --dport 995 -m state --state NEW -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --sport 995 --dport 1024:65535 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 587 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 465 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 995 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 993 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 25 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 110 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 143 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 10000 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 9911 -j ACCEPT
-A INPUT -j LOG_DROP_INPUT
-A FORWARD -p udp -m limit --limit 1/sec -j ACCEPT
-A FORWARD -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j ACCEPT
-A FORWARD -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j ACCEPT
-A FORWARD -p udp -m limit --limit 1/sec -j ACCEPT
-A FORWARD -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT
-A FORWARD -j LOG_DROP_FORWARD
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A OUTPUT -p udp -m udp --dport 123 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 53 -j ACCEPT
-A OUTPUT -p udp -m udp --dport 53 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 21 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 587 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 465 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 995 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 993 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 995 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 25 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 110 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 143 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 4949 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 9911 -j ACCEPT
-A OUTPUT -p udp -m udp --dport 6100:6200 -j ACCEPT
-A OUTPUT -j LOG_DROP_OUTPUT
-A LOG_DROP_FORWARD -m limit --limit 6/hour --limit-burst 1 -j LOG --log-prefix "[IPTABLES DROP FORWARD] : " --log-tcp-options
-A LOG_DROP_FORWARD -j DROP
-A LOG_DROP_INPUT -m limit --limit 6/hour --limit-burst 1 -j LOG --log-prefix "[IPTABLES DROP INPUT] : " --log-tcp-options
-A LOG_DROP_INPUT -j DROP
-A LOG_DROP_OUTPUT -m limit --limit 6/hour --limit-burst 1 -j LOG --log-prefix "[IPTABLES DROP OUTPUT] : " --log-tcp-options
-A LOG_DROP_OUTPUT -j DROP
-A fail2ban-ssh -j RETURN
-A fail2ban-ssh-ddos -j RETURN
:~#
Une petite liste de ces IP bannis, non exhaustive …
bloqué par mon serveur !!!
ALL: 91.121.19.251 : DENY
ALL: 77.222.131.112 : DENY
ALL: 88.148.8.7 : DENY
ALL: 124.115.0.159 : DENY
ALL: 91.226.212.41 : DENY
ALL: 213.49.92.35 : DENY
ALL: 61.163.113.74 : DENY
ALL: 208.115.43.186 : DENY
ALL: 91.121.19.251 : DENY
ALL: 71.5.74.190 : DENY
ALL: 58.61.164.39 : DENY
ALL: 124.115.5.11 : DENY
ALL: 50.17.186.230 : DENY
ALL: 50.16.11.48 : DENY
ALL: 50.16.36.129 : DENY
ALL: 114.80.93.73 : DENY
ALL: 180.76.5.180 : DENY
ALL: 46.105.238.74 : DENY
ALL: 91.121.175.170 : DENY
ALL: 180.168.41.175 : DENY
ALL: 200.206.106.210 :DENY
ALL: 91.121.19.251 : DENY
J’ai méticuleusement vérifié si ces IP avait sournoisement enregistrées des entrées (paquets) sur mon serveur, et bien kénini … Impeccable ! 
“conntrack” : outil pour supprimer les enregistrements ayant pour source l’adresse IP incriminée.
Il en est question ici > Bloquer le trafic d’un client suspect .
[code]:~# conntrack -D -s 213.49.92.35
conntrack v0.9.14 (conntrack-tools): 0 flow entries have been deleted.
:~#
…
:~# conntrack -D -s 77.222.131.112
conntrack v0.9.14 (conntrack-tools): 0 flow entries have been deleted.
… etc …
[/code]
Et le la base enregistrer chez Denyhosts, malheureusement non mise à jour depuis le 17 juillet 2011, pour je ne sais quels raisons … 
ALL: 189.1.162.14 : DENY
ALL: 202.91.241.245 : DENY
ALL: 66.249.2.210 : DENY
ALL: 222.177.8.140 : DENY
ALL: 216.218.130.77 : DENY
ALL: 62.28.113.229 : DENY
ALL: 210.37.41.163 : DENY
ALL: 222.186.8.1 : DENY
ALL: 122.72.9.20 : DENY
ALL: 88.191.144.92 : DENY
ALL: 212.18.195.102 : DENY
ALL: 113.105.159.162 : DENY
ALL: 85.17.200.81 : DENY
ALL: 85.17.155.24 : DENY
ALL: 64.15.156.111 : DENY
ALL: 66.11.123.195 : DENY
ALL: 64.15.156.110 : DENY
ALL: 123.212.43.243 : DENY
ALL: 210.51.52.132 : DENY
ALL: 95.211.109.155 : DENY
ALL: 83.19.254.194 : DENY
ALL: 81.115.150.149 : DENY
ALL: 210.35.88.18 : DENY
ALL: 194.237.142.3 : DENY
ALL: 210.75.18.38 : DENY
ALL: 66.128.123.196 : DENY
ALL: 222.234.2.154 : DENY
ALL: 38.118.54.2 : DENY
ALL: 83.16.36.98 : DENY
ALL: 60.191.19.2 : DENY
[quote=“loreleil”]Je crois qu’il me faudrai pour cela … installé Apache2, avant toute chose, non ???
[/quote]
Quelqu’un peut-il confirmé où … 
j’vous en serre cinq … 