Retour au cours

securite systeme de base

Durcissez le noyau et limitez les tentatives d’authentification violentes.

objectifs d’apprentissage

  • Configurer quelques sysctl utiles.
  • Installer fail2ban.
  • Vérifier les bans.

prérequis

  • Accès root.
  • Paquets disponibles.

notions clés

  • net.ipv4.tcp_syncookies.
  • fs.protected_hardlinks.
  • jails fail2ban.

démonstration guidée

étape 1

Appliquer des sysctl courants.

printf '%s
' 'net.ipv4.tcp_syncookies=1' 'kernel.kptr_restrict=2' 'fs.protected_hardlinks=1' | sudo tee /etc/sysctl.d/99-hardening.conf >/dev/null
sudo sysctl --system || true

étape 2

Installer et vérifier fail2ban.

sudo apt-get update && sudo apt-get install -y fail2ban || true
sudo systemctl enable --now fail2ban || true
sudo fail2ban-client status || true

exercice

Activez la jail sshd et listez les IP bannies.

correction

Commande de statut.

sudo fail2ban-client status sshd || true

quiz éclair

  1. Quel fichier applique des paramètres noyau persistants ?
  • a) /etc/sysctl.d/*.conf
  • b) /etc/security/limits.conf
  • c) /etc/fstab

ressources

Sujets abordés