Bonjour,
--- Pourquoi des règles strictes ---
Suite à des attaques DoS sur mon petit dédié (Debian) j'ai commencé à mettre les mains dans iptable. Je ne me suis jamais trop intéressé aux techniques de DoS jusqu'à maintenant. Au moment des attaques mon accès SSH était bloqué (timeout), je n'ai pas pu identifier quel était le type d'attaque et je n'ai pas trouvé de logs. Seul info: ça semble être une attaque orienté sur ma bande passante (graphique du transfert des paquets qui explose au moment des attaques).
Malgré mes recherches, la seul méthode que j'ai trouvé était de logguer du tcpdump avec un cycle cron mais le fichier log grossissait de 100Mo toute les 20 minutes. Hors je n'étais qu'à 35% de mon trafic habituel. ça ne semble pas être une bonne solution pour traquer mes détracteurs.
--- Le problème iptable ---
Ainsi et pour commencer, j'ai décidé d'établir des règles strictes via iptable pour réduire au maximum les risques. J'aimerais connaitre vos avis et si possible solliciter vos connaissances afin de les optimiser.
1) bloquer tout les ports qui ne me sont pas nécessaires.
2) les règles anti-dos sont-elles pertinente ?
3) CONNLIMIT ou LIMIT sur udp possible ?
Merci d'avance. Bonne journée !
Message édité par 0xyd3 le 01-02-2013 à 12:24:48