Skip to content Skip to footer

Serveur Dédié – Historique

Community News Forums LA COMMUNAUTÉ FRANCOPHONE Support technique Serveur Dédié – Historique

Vous lisez 6 fils de discussion
  • Auteur
    Messages
    • #117
      Avatar de l’utilisateurDolken
      Participant

      16/10/2015 :

        • – installation de ProFTPD (lancement ponctuel pour les besoin de développement)

       

        • – chroot des utilisateurs (limitation d’accès)

       

        – création de l’utilisateur squadfr dans son home

      20/10/2015 :

        • – Simplification du virtualhost (déplacement des journaux de logs)
      
      ServerName squadfrance.fr
      ServerAdmin webmaster@localhost
      DocumentRoot /var/www/html
      
      CustomLog /var/www/www.squadfrance-access.log combined
      ErrorLog /var/www/www.squadfrance-error.log
      
      

      – Correction de l’erreur AH00558: apache2: Could not reliably determine the server’s fully qualified domain name au redémarrage du service Apache. Voir ici : https://aslamnajeebdeen.com/how-to-fix-apache-could-not-reliably-determine-the-servers-fully-qualified-domain-name-using-127011-for-servername-error-on-ubuntu
      – Création d’un répertoire backup dans /var/www/
      – Installation de phpMyadmin + sécurisation de l’accès. Voir ici : https://www.digitalocean.com/community/tutorials/how-to-install-and-secure-phpmyadmin-on-ubuntu-14-04 (accès envoyé à King404).

      21/10/2015 :

        • – Ré-attribution des droits des répertoires et fichiers du forum

          • – fichier : config.php => 666

       

          • – répertoires : /store, /cache, / files, /images/avatars/upload/ /phpbb_seo/cache => 777

       

      22/10/2015 :

        • – ajout du fichier robots.txt à la racine du site

       

        – activation du module Rewrite d’Apache2

      25/10/2015 :

        • – modification du fichier .htaccess à la racine du site pour éviter la saturation du journal d’erreurs d’Apache avec les attaques de hack (testproxy.php + xmlrpc.php). Ces fichiers ne sont pas présents mais ces attaques sont quotidiennes.
      # BEGIN protect xmlrpc.php
      
      order allow,deny
      deny from all
      
      # END protect xmlrpc.php
      
      # BEGIN protect testproxy.php
      
      order allow,deny
      deny from all
      
      # END protect testproxy.php
      

      27/10/2015 :

        • – installation de

      fail2ban

      /etc/fail2ban/jail.conf

      [attack-xmlrpc]
      enabled = true
      port = 80,443
      protocol = tcp
      filter = attack-xmlrpc
      logpath = /var/www/www.squadfrance-error.log
      maxretry = 4
      # findtime: 10 mins
      findtime = 600
      # bantime: 1 week
      bantime  = 604800

      – ajout du filtre /etc/fail2ban/filter.d/attack-xmlrpc.conf

      [Definition]
      failregex = .*:(80|443)  .*(GET|POST) .*/xmlrpc.php
      ignoreregex =

      28/10/2015 :

        • – ajout d’une règle dans le fichier

      /etc/fail2ban/jail.conf

      [attack-testproxy]
      enabled = true
      port = 80,443
      protocol = tcp
      filter = attack-testproxy
      logpath = /var/www/www.squadfrance-error.log
      maxretry = 4
      # findtime: 10 mins
      findtime = 600
      # bantime: 1 week
      bantime  = 604800

      – ajout du filtre /etc/fail2ban/filter.d/attack-testproxy.conf

      [Definition]
      failregex = .*:(80|443)  .*(GET|POST) .*/testproxy.php
      ignoreregex =

      =================

      A FAIRE (pour le moment) :

        • – paramétrage du serveur SSH (limitation accès + alerte mail en cas de connexion de l’utilisateur root)

       

        • – installation d’outils système (htop, eZServerMonitor, …)

       

        • – cron sauvegarde journalière BBD + forum

       

        • – création des sous domaines ts3.squadfrance.fr et media.squadfrance.fr (voir Skor et King404)

       

        • – préparation du wiki

       

        – préparation du portail
    • #774
      Avatar de l’utilisateurDolken
      Participant

      20/10/2015 :

      Remarque : je me ferais plus avoir deux fois à essayer de faire les choses propres et dans les règles de l’art avec des distributions LAMP prè-installées. La Droplet Ubuntu LAMP de Digital Ocean est facile d’installation (deux-trois clics) mais il est impossible de paramétrer les services correctes. Ne surtout pas sortir des sentiers battus, surtout pas. Cela m’apprendra :evil:

    • #775
      Avatar de l’utilisateurDolken
      Participant

      21/10/2015 :

        – Ré-attribution des droits des répertoires et fichiers du forum
        – fichier : config.php => 666
        – répertoires : /store, /cache, / files, /images/avatars/upload/ /phpbb_seo/cache => 777

    • #776
      Avatar de l’utilisateurDolken
      Participant

      22/10/2015 :

        – ajout du fichier robots.txt à la racine du site
        – activation du module Rewrite d’Apache2
    • #777
      Avatar de l’utilisateurDolken
      Participant

      25/10/2015 :

        – modification du fichier .htaccess à la racine du site pour éviter la saturation du journal d’erreurs d’Apache avec les attaques de hack (testproxy.php + xmlrpc.php). Ces fichiers ne sont pas présents mais ces attaques sont quotidiennes.

        # BEGIN protect xmlrpc.php

        order allow,deny
        deny from all

        # END protect xmlrpc.php

        # BEGIN protect testproxy.php

        order allow,deny
        deny from all

        # END protect testproxy.php

    • #778
      Avatar de l’utilisateurDolken
      Participant

      27/10/2015 :

        – ajout d’une règle dans le fichier /etc/fail2ban/jail.conf

        [attack-xmlrpc]
        enabled = true
        port = 80,443
        protocol = tcp
        filter = attack-xmlrpc
        logpath = /var/www/www.squadfrance-error.log
        maxretry = 4
        # findtime: 10 mins
        findtime = 600
        # bantime: 1 week
        bantime = 604800

        – ajout du filtre /etc/fail2ban/filter.d/attack-xmlrpc.conf

        [Definition]
        failregex = .*:(80|443) .*(GET|POST) .*/xmlrpc.php
        ignoreregex =

    • #779
      Avatar de l’utilisateurDolken
      Participant

      28/10/2015 :

        – ajout d’une règle dans le fichier /etc/fail2ban/jail.conf

        [attack-testproxy]
        enabled = true
        port = 80,443
        protocol = tcp
        filter = attack-testproxy
        logpath = /var/www/www.squadfrance-error.log
        maxretry = 4
        # findtime: 10 mins
        findtime = 600
        # bantime: 1 week
        bantime = 604800

        – ajout du filtre /etc/fail2ban/filter.d/attack-testproxy.conf

        [Definition]
        failregex = .*:(80|443) .*(GET|POST) .*/testproxy.php
        ignoreregex =

Vous lisez 6 fils de discussion
  • Vous devez être connecté pour répondre à ce sujet.