<?xml
version="1.0" encoding="utf-8"?>
<rss version="2.0" 
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:atom="http://www.w3.org/2005/Atom"
>

<channel xml:lang="fr">
	<title>Tech de Gamuza</title>
	<link>https://tech.gamuza.fr/</link>
	
	<language>fr</language>
	<generator>SPIP - www.spip.net</generator>
	<atom:link href="https://tech.gamuza.fr/spip.php?id_rubrique=6&amp;page=backend" rel="self" type="application/rss+xml" />




<item xml:lang="fr">
		<title>Onduleur EATON</title>
		<link>https://tech.gamuza.fr/Onduleur-EATON.html</link>
		<guid isPermaLink="true">https://tech.gamuza.fr/Onduleur-EATON.html</guid>
		<dc:date>2025-02-19T15:10:03Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Christophe</dc:creator>



		<description>
&lt;p&gt;Liste de tutos : https://doc.ubuntu-fr.org/nut https://community.jeedom.com/t/mise-en-place-onduleur-eaton-ellipse-eco-avec-retour-info-et-script-de-fermeture/93435 https://forum-debian.fr/wiki/Configurer_et_surveiller_un_onduleur_avec_NUT&lt;/p&gt;


-
&lt;a href="https://tech.gamuza.fr/-configuration-d-un-serveur-debian-.html" rel="directory"&gt;Debian&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;h2 class=&#034;spip&#034;&gt;Liste de tutos : &lt;/h2&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;a href=&#034;https://doc.ubuntu-fr.org/nut&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://doc.ubuntu-fr.org/nut&lt;/a&gt;&lt;/li&gt;&lt;li&gt; &lt;a href=&#034;https://community.jeedom.com/t/mise-en-place-onduleur-eaton-ellipse-eco-avec-retour-info-et-script-de-fermeture/93435&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://community.jeedom.com/t/mise-en-place-onduleur-eaton-ellipse-eco-avec-retour-info-et-script-de-fermeture/93435&lt;/a&gt;&lt;/li&gt;&lt;li&gt; &lt;a href=&#034;https://forum-debian.fr/wiki/Configurer_et_surveiller_un_onduleur_avec_NUT&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://forum-debian.fr/wiki/Configurer_et_surveiller_un_onduleur_avec_NUT&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Compiler imagemagick pour ajouter les delegated </title>
		<link>https://tech.gamuza.fr/Compiler-imagemagick-pour-ajouter-les-delegated.html</link>
		<guid isPermaLink="true">https://tech.gamuza.fr/Compiler-imagemagick-pour-ajouter-les-delegated.html</guid>
		<dc:date>2023-09-14T08:33:18Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Christophe</dc:creator>


		<dc:subject>tutoriel</dc:subject>
		<dc:subject>Debian</dc:subject>
		<dc:subject>serveur</dc:subject>

		<description>&lt;p&gt;&lt;strong&gt;D&#233;pannage :&lt;/strong&gt; r&#233;solution d'un probl&#232;me dans l'utilisation de &lt;i&gt;convert&lt;/i&gt; pour la conversion des jpg en pdf&lt;/p&gt;

-
&lt;a href="https://tech.gamuza.fr/-configuration-d-un-serveur-debian-.html" rel="directory"&gt;Debian&lt;/a&gt;

/ 
&lt;a href="https://tech.gamuza.fr/+-tutoriel-+.html" rel="tag"&gt;tutoriel&lt;/a&gt;, 
&lt;a href="https://tech.gamuza.fr/+-debian-+.html" rel="tag"&gt;Debian&lt;/a&gt;, 
&lt;a href="https://tech.gamuza.fr/+-serveur-+.html" rel="tag"&gt;serveur&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;&lt;md&gt;&lt;br class='autobr' /&gt;
# tranformer une image (jpg) en pdf&lt;br class='autobr' /&gt;
Si la commande &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;convert toto.jpg toto.pdf&lt;/code&gt;&lt;br class='autobr' /&gt;
vous renvoie l'erreur : &lt;br class='autobr' /&gt;
&gt;ImageMagick : No decode delegate for this image format&lt;/p&gt;
&lt;p&gt;cela veut dire que imagemagick n'est pas compil&#233; avec les bons &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;delegates&lt;/code&gt;&lt;br class='autobr' /&gt;
la commande &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;convert -list configure | grep DELEGATES&lt;/code&gt; ne doit pas vous retourner &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;jpeg&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Pour r&#233;soudre ce probl&#232;me, il faut compiler le paquet &#224; la main :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre data-language=&#034;bash&#034; class='spip_code spip_code_block language-bash' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;sudo apt update sudo apt install build-essential sudo apt install -y libjpeg-dev wget https://www.imagemagick.org/download/ImageMagick.tar.gz tar xvzf ImageMagick.tar.gz cd ImageMagick-[version_number] ./configure --disable-shared sudo make sudo make install sudo make check &lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;/md&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Certbot : commandes utiles</title>
		<link>https://tech.gamuza.fr/Certbot-commandes-utiles.html</link>
		<guid isPermaLink="true">https://tech.gamuza.fr/Certbot-commandes-utiles.html</guid>
		<dc:date>2021-09-20T09:17:14Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>clem</dc:creator>



		<description>&lt;p&gt;&lt;strong&gt;R&#233;f&#233;rences&lt;/strong&gt; : quelques commandes utiles pour utiliser Certbot avec LetsEncrypt&lt;/p&gt;

-
&lt;a href="https://tech.gamuza.fr/-configuration-d-un-serveur-debian-.html" rel="directory"&gt;Debian&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;On suppose une configuration Debian 10 + Apache 2.4 + Certbot install&#233; via Snap.&lt;br class='autobr' /&gt;
Toutes les commandes sont ex&#233;cut&#233;es en sudo/root&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;Lister les certificats&lt;/h2&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Tous les certificats :
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;certbot certificates&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Les domaines inclus dans le certificat &lt;strong&gt;mon-domaine.tld&lt;/strong&gt; :
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;certbot certificates --cert-name mon-domaine.tld&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h2 class=&#034;spip&#034;&gt;Renouveler les certificats&lt;/h2&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Tester le renouvellement pour tous les certificats :
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;certbot renew --dry-run&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Renouveler tous les certificats : &lt;textarea readonly='readonly' cols='40' rows='2' class='spip_cadre spip_cadre_block' dir='ltr'&gt;certbot renew&lt;/textarea&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Renouveler le domaine &lt;strong&gt;mon-domaine.tld&lt;/strong&gt; : &lt;textarea readonly='readonly' cols='40' rows='2' class='spip_cadre spip_cadre_block' dir='ltr'&gt;certbot renew --cert-name mon-domaine.tld&lt;/textarea&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h2 class=&#034;spip&#034;&gt;Supprimer un certificat&lt;/h2&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; supprimer le domaine complet : &lt;textarea readonly='readonly' cols='40' rows='2' class='spip_cadre spip_cadre_block' dir='ltr'&gt;certbot delete --cert-name mon-domaine.tld&lt;/textarea&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; supprimer un des sous-domaines inclus dans un certificat : ici on suppose que le certificat &lt;strong&gt;mon-domaine.tld&lt;/strong&gt; inclut &lt;strong&gt;&lt;a href=&#034;http://www.mon-domaine.tld&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;www.mon-domaine.tld&lt;/a&gt;&lt;/strong&gt; et &lt;strong&gt;test.mon-domaine.tld&lt;/strong&gt; :
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; lister les sous-domaines inclus :
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;certbot certificates --cert-name mon-domaine.tld&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;retournera :&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='6' class='spip_cadre spip_cadre_block' dir='ltr'&gt;Found the following matching certs: Certificate Name: mon-domaine.tld Serial Number: 123456789123456789 Key Type: RSA Domains: mon-domaine.tld www.mon-domaine.tld test.mon-domaine.tld&lt;/textarea&gt;&lt;/li&gt;&lt;li&gt; il faut alors relancer la commande de cr&#233;ation du certificat en &lt;strong&gt;omettant&lt;/strong&gt; le sous-domaine &#224; &#233;liminer, ce qui donne ici (avec une validation par la m&#233;thode webroot) : &lt;textarea readonly='readonly' cols='40' rows='3' class='spip_cadre spip_cadre_block' dir='ltr'&gt;certbot -n certonly --cert-name mon-domaine.tld --expand --webroot -w /chemin/vhost/mon-domaine.tld/ -d mon-domaine.tld -d www.mon-domaine.tld&lt;/textarea&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;hr&gt;&lt;h2 class=&#034;spip&#034;&gt;R&#233;f&#233;rences :&lt;/h2&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; la doc officielle de Certbot : &lt;a href=&#034;https://certbot.eff.org/docs/using.html&#034; class=&#034;spip_url spip_out&#034; rel=&#034;external&#034;&gt;https://certbot.eff.org/docs/using.html&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Utiliser un tunnel SSH comme VPN</title>
		<link>https://tech.gamuza.fr/Utiliser-un-tunnel-SSH-comme-VPN.html</link>
		<guid isPermaLink="true">https://tech.gamuza.fr/Utiliser-un-tunnel-SSH-comme-VPN.html</guid>
		<dc:date>2021-03-29T22:30:30Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>clem</dc:creator>



		<description>&lt;p&gt;&lt;strong&gt;But :&lt;/strong&gt; se connecter &#224; un site web depuis une adresse IP diff&#233;rente de celle que vous utilisez habituellement&lt;/p&gt;

-
&lt;a href="https://tech.gamuza.fr/-configuration-d-un-serveur-debian-.html" rel="directory"&gt;Debian&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;Administrateur de serveurs, vous avez besoin de tester un site web depuis une autre adresse IP que celle de votre connexion habituelle. La m&#233;thode consiste &#224; ouvrir un tunnel SSH sur l'un de vos serveur puis utiliser ce tunnel comme proxy SOCKS de votre navigateur web : vous aurez alors l'&#233;quivalent d'un VPN en quelques instant.&lt;/p&gt;
&lt;p&gt;Ce tutoriel suppose que vous disposez d'un acc&#232;s SSH sur le serveur &lt;strong&gt;mon-domaine.tld&lt;/strong&gt;.&lt;br class='autobr' /&gt;
On prendra ici comme exemple un compte &lt;strong&gt;toto&lt;/strong&gt; avec une connexion &#034;classique&#034; (port &lt;strong&gt;22&lt;/strong&gt;, cl&#233; priv&#233;e &lt;strong&gt;id_rsa&lt;/strong&gt; sous Linux/MacOS ou cl&#233; &lt;strong&gt;id_rsa.ppk&lt;/strong&gt; sous Windows + Putty)&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;1. Ouvrir le tunnel SSH&lt;/h2&gt;
&lt;p&gt;Il faut se connecter &#224; votre serveur avec votre compte Linux habituel en passant l'option &lt;strong&gt;-D n&#176; du port souhait&#233;&lt;/strong&gt; : on prendra ici comme n&#176; de port le 8080, ce qui donne sous Linux/MacOS :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;ssh -i ~/.ssh/id_rsa -D 8080 toto@mon-domaine.tld&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;ou avec Putty dans les param&#232;tres &lt;strong&gt;Connexion &gt; SSH &gt; Tunnel&lt;/strong&gt; :&lt;/p&gt;
&lt;div class='spip_document_262 spip_document spip_documents spip_document_image spip_documents_center spip_document_center'&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;img src='https://tech.gamuza.fr/local/cache-vignettes/L448xH441/tunnel_socks-37432.jpg?1768427123' width='448' height='441' alt='' /&gt;
&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;&lt;br style=&#034;clear: both;&#034;/&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;2. Utiliser ce tunnel comme proxy SOCKS&lt;/h2&gt;
&lt;p&gt;Sous Firefox la configuration se fait dans &lt;strong&gt;Options &gt; G&#233;n&#233;ral &gt; Param&#232;tres r&#233;seau&lt;/strong&gt; :&lt;/p&gt;
&lt;div class='spip_document_263 spip_document spip_documents spip_document_image spip_documents_center spip_document_center'&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;a href='https://tech.gamuza.fr/IMG/jpg/proxy_socks_firefox.jpg' class=&#034;spip_doc_lien mediabox&#034; type=&#034;image/jpeg&#034;&gt; &lt;img src='https://tech.gamuza.fr/local/cache-vignettes/L500xH457/proxy_socks_firefox-e93dc.jpg?1768874721' width='500' height='457' alt='' /&gt;&lt;/a&gt;
&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;&lt;br style=&#034;clear: both;&#034;/&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;V&#233;rifier que votre adresse IP apparente est modifi&#233;e&lt;/h2&gt;
&lt;p&gt;Les sites web vous donnant l'adresse IP annonc&#233;e par votre navigateur sont nombreux : il suffit de vous connecter avec et sans le proxy SOCKS pour constater que celle-ci est bien modifi&#233;e !&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Installation et utilisation de PhpMyadmin via tunnel SSH</title>
		<link>https://tech.gamuza.fr/Installation-et-utilisation-de-PhpMyadmin-via-tunnel-SSH.html</link>
		<guid isPermaLink="true">https://tech.gamuza.fr/Installation-et-utilisation-de-PhpMyadmin-via-tunnel-SSH.html</guid>
		<dc:date>2021-03-16T17:24:26Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>clem</dc:creator>



		<description>&lt;p&gt;&lt;strong&gt;Configuration :&lt;/strong&gt; configurer PhpMyadmin pour restreindre l'acc&#232;s distant aux utilisateurs disposant d'un acc&#232;s SSH sur le serveur.&lt;/p&gt;

-
&lt;a href="https://tech.gamuza.fr/-configuration-d-un-serveur-debian-.html" rel="directory"&gt;Debian&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;Sur un serveur web utilisant MySQL ou MariaDB, &lt;strong&gt;PhpMyadmin&lt;/strong&gt; est l'application web la plus simple et pratique pour g&#233;rer les bases de donn&#233;es. Son principal probl&#232;me est justement d'&#234;tre tellement populaire qu'il devient une cible de choix pour les tentatives de piratage. Une solution pour &#233;viter de l'exposer &#224; &#034;tous les vents&#034; de l'internet consiste &#224; restreindre son acc&#232;s aux utilisateurs ayant une connexion SSH sur le serveur (connexion SSH en mode cl&#233; publique/cl&#233; priv&#233;e uniquement bien s&#251;r...).&lt;/p&gt;
&lt;p&gt;Pour cela on va utiliser un &lt;strong&gt;tunnel SSH&lt;/strong&gt; qui va transmettre via SSH une connexion locale (sur le port 9050 &#224; titre d'exemple) vers le port 80 du serveur. Ce tunnel permet donc de solliciter le serveur web &lt;strong&gt;comme si la requ&#234;te &#233;tait faite en local&lt;/strong&gt;. Une fois le fonctionnement du tunnel v&#233;rifi&#233;, il suffira de &lt;strong&gt;restreindre l'acc&#232;s au phpmyadmin aux connexion locales&lt;/strong&gt;, en modifiant la configuration de son vhost apache, pour qu'il ne soit plus possible d'utiliser PhpMyadmin sans passer par le tunnel.&lt;/p&gt;
&lt;p&gt;Ce tutoriel suppose :&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; que vous avez un serveur web avec Apache + MySQL/MariaDB op&#233;rationnel. Ici on traitera la cas d'un Linux Debian 10 &#034;de base&#034;.&lt;/li&gt;&lt;li&gt; que PhpMyadmin est install&#233; de fa&#231;on standard (via les paquets deb par exemple) et disponible sur l'URL &lt;a href=&#034;https://mon-domaine.tld/phpmyadmin&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://mon-domaine.tld/phpmyadmin&lt;/a&gt;&lt;/li&gt;&lt;li&gt; que vous disposez d'un acc&#232;s SSH sur le serveur web avec le &lt;strong&gt;sudo&lt;/strong&gt;.&lt;br class='autobr' /&gt;
On prendra ici comme exemple un compte &lt;strong&gt;toto&lt;/strong&gt; avec une connexion &#034;classique&#034; (port &lt;strong&gt;22&lt;/strong&gt;, cl&#233; priv&#233;e &lt;strong&gt;id_rsa&lt;/strong&gt; sous Linux/MacOS ou cl&#233; &lt;strong&gt;id_rsa.ppk&lt;/strong&gt; sous Windows + Putty) : la connexion sous Linux/MacOS se fait donc avec la commande : &lt;textarea readonly='readonly' cols='40' rows='2' class='spip_cadre spip_cadre_block' dir='ltr'&gt;ssh -i ~/.ssh/id_rsa toto@mon-domaine.tld&lt;/textarea&gt;
&lt;p&gt;ou avec Putty :&lt;/p&gt;
&lt;div class='spip_document_261 spip_document spip_documents spip_document_image spip_documents_left spip_document_left'&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;img src='https://tech.gamuza.fr/local/cache-vignettes/L459xH446/connexion_basic_1-73a92-ac258.jpg?1768429253' width='459' height='446' alt='' /&gt;
&lt;/figure&gt;
&lt;/div&gt;&lt;div class='spip_document_260 spip_document spip_documents spip_document_image spip_documents_left spip_document_left'&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;img src='https://tech.gamuza.fr/local/cache-vignettes/L453xH441/connexion_basic_2-bd4de-7eff8.jpg?1768429253' width='453' height='441' alt='' /&gt;
&lt;/figure&gt;
&lt;/div&gt; &lt;p&gt;&lt;br style=&#034;clear: both;&#034;/&gt;&lt;/p&gt;
&lt;/li&gt;&lt;/ul&gt;&lt;h2 class=&#034;spip&#034;&gt;1. Ouvrir le tunnel SSH :&lt;/h2&gt;
&lt;p&gt;Pour &#233;tablir le tunnel on ouvre la connexion en pr&#233;cisant que l'on va faire une redirection du port 9050 de notre machine vers le port 80 du serveur sur son adresse IP locale c'est &#224; dire &lt;strong&gt;127.0.0.1&lt;/strong&gt; ou &lt;strong&gt;localhost&lt;/strong&gt;.&lt;br class='autobr' /&gt;
Avec un terminal Linux/MacOS (bash ou Zsh) cela donne :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;ssh -L 9050:127.0.0.1:80 -i ~/.ssh/id_rsa toto@mon-domaine.tld&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Avec Putty on configure le tunnel dans le sous-menu Connection &gt; SSH &gt; Tunnels :&lt;/p&gt;
&lt;div class='spip_document_259 spip_document spip_documents spip_document_image spip_documents_left spip_document_left'&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;img src='https://tech.gamuza.fr/local/cache-vignettes/L447xH442/tunnel_1-7ef78.jpg?1768429253' width='447' height='442' alt='' /&gt;
&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;&lt;br style=&#034;clear: both;&#034;/&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;NB :&lt;/strong&gt; bien &#233;videmment il faut que la connexion SSH reste ouverte tout le temps o&#249; l'on utilise le tunnel...&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;2. Se connecter via le tunnel :&lt;/h2&gt;
&lt;p&gt;Une fois la connexion &#233;tablie on peut alors utiliser le tunnel via son navigateur en se rendant sur l'URL locale &lt;a href=&#034;http://localhost:9050/phpmyadmin&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;http://localhost:9050/phpmyadmin&lt;/a&gt;&lt;br class='autobr' /&gt;
En principe on doit arriver sur le PhpMyadmin du serveur distant :&lt;/p&gt;
&lt;div class='spip_document_258 spip_document spip_documents spip_document_image spip_documents_center spip_document_center'&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;img src='https://tech.gamuza.fr/local/cache-vignettes/L500xH363/tunnel_2-47ed9.jpg?1768874721' width='500' height='363' alt='' /&gt;
&lt;/figure&gt;
&lt;/div&gt;&lt;h2 class=&#034;spip&#034;&gt;3. Interdire les acc&#232;s &#034;externes&#034; au PhpMyadmin :&lt;/h2&gt;
&lt;p&gt;Une fois que l'on est certain que le tunnel fonctionne, il ne reste qu'a interdire les acc&#232;s autres que depuis la machine locale (i.e. via le tunnel) au PhpMyadmin. Pour cela on va ajouter une option de configuration d'apache pour le dossier qui h&#233;berge l'application PhpMyadmin :&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; dans &lt;strong&gt;/etc/apache/conf-available&lt;/strong&gt; on cr&#233;e un nouveau fichier &lt;strong&gt;phpmyadmin-secure.conf&lt;/strong&gt; dans lequel on met une directive &lt;strong&gt;Directory&lt;/strong&gt; de la forme :
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;&lt;Directory /var/www/mon-domaine.tld/html/phpmyadmin&gt; Require local &lt;/Directory&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;pour un phpmyadmin install&#233; dans &lt;strong&gt;/var/www/mon-domaine.tld/html/phpmyadmin&lt;/strong&gt; (&#224; adapter en fonction de la configuration du serveur bien s&#251;r...)&lt;/p&gt;
&lt;/li&gt;&lt;li&gt; on active cette option de configuration avec la commande apache :
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;a2enconf phpmyadmin-secure&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt; ...et pour &#233;viter les mauvaises surprises on teste que tout est OK :
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;apachectl configtest&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt; si le retour est OK, on peut recharger la configuration d'apache pour faire prendre en compte cette modification :
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;systemctl reload apache2.service&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;A partir de l&#224;, la connexion &#034;directe&#034; via &lt;a href=&#034;https://mon-domaine.tld/phpmyadmin&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://mon-domaine.tld/phpmyadmin&lt;/a&gt; doit retourner &lt;strong&gt;Forbidden&lt;/strong&gt; &lt;small&gt;(et si on veut am&#233;liorer la dissimulation du PhpMyadmin sur cette machine on peut m&#234;me envisager une Rewrite Rule qui renvoie phpmyadmin en 404)&lt;/small&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;R&#233;f&#233;rences :&lt;/h2&gt;
&lt;p&gt;&lt;a href=&#034;https://firxworx.com/blog/it-devops/sysadmin/install-and-secure-phpmyadmin-so-it-must-be-accessed-via-an-ssh-tunnel/&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://firxworx.com/blog/it-devops/sysadmin/install-and-secure-phpmyadmin-so-it-must-be-accessed-via-an-ssh-tunnel/&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Supprimer une r&#232;gle de filtrage iptables</title>
		<link>https://tech.gamuza.fr/Supprimer-une-regle-de-filtrage-iptables.html</link>
		<guid isPermaLink="true">https://tech.gamuza.fr/Supprimer-une-regle-de-filtrage-iptables.html</guid>
		<dc:date>2018-08-21T10:37:40Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>clem</dc:creator>


		<dc:subject>commande sh</dc:subject>
		<dc:subject>iptables</dc:subject>

		<description>&lt;p&gt;&lt;strong&gt;Administration&lt;/strong&gt; : trouver et supprimer une r&#232;gle dans &lt;strong&gt;iptables&lt;/strong&gt;&lt;/p&gt;

-
&lt;a href="https://tech.gamuza.fr/-configuration-d-un-serveur-debian-.html" rel="directory"&gt;Debian&lt;/a&gt;

/ 
&lt;a href="https://tech.gamuza.fr/+-commande-sh-+.html" rel="tag"&gt;commande sh&lt;/a&gt;, 
&lt;a href="https://tech.gamuza.fr/+-iptables-+.html" rel="tag"&gt;iptables&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;h2 class=&#034;spip&#034;&gt;Sc&#233;nario type :&lt;/h2&gt;
&lt;p&gt;Vous avez fait plein d'essais de connexion sur un de vos serveur s&#233;curis&#233; avec &lt;strong&gt;fail2ban&lt;/strong&gt; et vous vous retrouvez blacklist&#233; ? Les commandes pour supprimer la r&#232;gle qui vous exclu.&lt;br class='manualbr' /&gt;&lt;small&gt;Bien &#233;videmment on suppose ici que vous avez acc&#232;s en SSH &#224; la machine : par exemple depuis un autre serveur ou via un VPN... bref depuis une IP qui elle n'est pas exclue !&lt;/small&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;1. Lister les r&#232;gles par type et conna&#238;tre leur num&#233;ro&lt;/h2&gt;&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;iptables -L --line-numbers&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Cela va vous donner la liste des r&#232;gles en cours dans iptables, class&#233;es par types de cha&#238;nes, par exemple ici on pourrait avoir :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;num target prot opt source destination 1 f2b-recidive tcp -- anywhere anywhere 2 f2b-postfix tcp -- anywhere anywhere multiport dports smtp,submission 3 f2b-suhosin tcp -- anywhere anywhere multiport dports http,https 4 f2b-php-url-fopen tcp -- anywhere anywhere multiport dports http,https 5 f2b-apache-shellshock tcp -- anywhere anywhere multiport dports http,https ... Chain f2b-apache-auth (2 references) num target prot opt source destination 1 REJECT all -- AMarseille-111-2-333-444.w123-456.abo.wanadoo.fr anywhere reject-with icmp-port-unreachable 2 RETURN all -- anywhere anywhere ...&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;on constate dans cet exemple que l'adresse &lt;strong&gt;AMarseille-111-2-333-444.w123-456.abo.wanadoo.fr&lt;/strong&gt; est bloqu&#233;e par la r&#232;gle &lt;strong&gt;f2b-apache-auth&lt;/strong&gt; (typiquement apr&#232;s trop de tentatives de login avec un mot de passe incorrect)&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;2. Supprimer la r&#232;gle intempestive :&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;M&#233;thode 1 : &#034;d&#233;bannir&#034; l'IP&lt;/strong&gt;&lt;br class='autobr' /&gt;
Dans ce cas la r&#232;gle &#224; supprimer est celle de la ligne n&#176;1 de la chaine &lt;strong&gt;f2b-apache-auth&lt;/strong&gt; :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;iptables -D f2b-apache-auth 1&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Avec :&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;strong&gt;-D&lt;/strong&gt; : pour supprimer la r&#232;gle&lt;/li&gt;&lt;li&gt; &lt;strong&gt;f2b-apache-auth 1&lt;/strong&gt; : r&#233;f&#233;rence de la ligne n&#176;1 de la chaine f2b-apache-auth&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;M&#233;thode 2 : autoriser l'IP inconditionnellement&lt;/strong&gt;&lt;br class='autobr' /&gt;
Ici il s'agit d'ajouter une r&#232;gle qui accepte votre IP : &lt;br class='autobr' /&gt;
Si on suppose que votre IP externe est &lt;strong&gt;111-2-333-444&lt;/strong&gt;, cela donne :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;iptables -I INPUT -s 111-2-333-444 -j ACCEPT&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Optimisation des en-t&#234;tes HTTP pour apache 2.4</title>
		<link>https://tech.gamuza.fr/Optimisation-des-en-tetes-HTTP-pour-apache-2-4.html</link>
		<guid isPermaLink="true">https://tech.gamuza.fr/Optimisation-des-en-tetes-HTTP-pour-apache-2-4.html</guid>
		<dc:date>2018-05-26T02:21:32Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>clem</dc:creator>



		<description>&lt;p&gt;&lt;strong&gt;Configuration :&lt;/strong&gt; avec l'arriv&#233;e des polices t&#233;l&#233;chargeables (@font-face) et du SVG pour remplacer les images bitmaps, la configuration de base du serveur apache livr&#233;e par Debian 9 n'est plus suffisante. Quelques optimisations possibles pour am&#233;liorer cette configuration.&lt;/p&gt;

-
&lt;a href="https://tech.gamuza.fr/-configuration-d-un-serveur-debian-.html" rel="directory"&gt;Debian&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;h2 class=&#034;spip&#034;&gt;Probl&#233;matique :&lt;/h2&gt;
&lt;p&gt;En fonction des modules charg&#233;s et de sa configuration, un serveur apache retourne des &lt;strong&gt;en-t&#234;tes HTTP&lt;/strong&gt; (&#034;HTTP headers&#034;) lorsqu'il r&#233;pond &#224; une requ&#234;te. &lt;br class='manualbr' /&gt;&lt;small&gt;Voir &lt;a href=&#034;https://en.wikipedia.org/wiki/Hypertext_Transfer_Protocol#Response_message&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://en.wikipedia.org/wiki/Hypertext_Transfer_Protocol#Response_message&lt;/a&gt; pour plus de pr&#233;cisions&lt;/small&gt;&lt;/p&gt;
&lt;div class='spip_document_180 spip_document spip_documents spip_document_image spip_documents_right spip_document_right spip_document_avec_legende' data-legende-len=&#034;73&#034; data-legende-lenx=&#034;xx&#034;
&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;a href='https://tech.gamuza.fr/IMG/jpg/capture_enteteshttp_firefox.jpg' class=&#034;spip_doc_lien mediabox&#034; type=&#034;image/jpeg&#034;&gt; &lt;img src='https://tech.gamuza.fr/local/cache-vignettes/L500xH230/capture_enteteshttp_firefox-f5841.jpg?1768874721' width='500' height='230' alt='' /&gt;&lt;/a&gt;
&lt;figcaption class='spip_doc_legende'&gt; &lt;div class='spip_doc_titre crayon document-titre-180 '&gt;&lt;strong&gt;Examen des en-t&#234;te HTTP &#224; l'aide des outils de d&#233;veloppement de Firefox
&lt;/strong&gt;&lt;/div&gt; &lt;/figcaption&gt;&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;Un certain nombre de ces r&#233;ponses sont utiles voire indispensables pour un &#233;change optimal des donn&#233;es entre le serveur et le navigateur : voir les outils de &#034;mesure&#034; de l'optimisation des sites tels que &lt;a href=&#034;https://developers.google.com/speed/pagespeed/insights/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Google page speed&lt;/a&gt; ou &lt;a href=&#034;https://www.dareboost.com&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Dareboost&lt;/a&gt; par exemple.&lt;/p&gt;
&lt;p&gt;Quelques am&#233;lioration des en-t&#234;tes HTTP d'un serveur apache 2.4 ayant la configuration &#034;de base&#034; Debian sont donc possibles.&lt;br class='autobr' /&gt;
La consultation de ces en-t&#234;tes de r&#233;ponse est possible avec les &lt;strong&gt;outils de d&#233;veloppement&lt;/strong&gt; int&#233;gr&#233;s dans Firefox, onglet &lt;strong&gt;&#034;R&#233;seau&#034;&lt;/strong&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;1. Configuration des modules d'apache :&lt;/h2&gt;
&lt;p&gt;A priori ici on essaye au maximum de faire des configurations pour l'ensemble du serveur : on utilisera donc les fichiers charg&#233;s par apache et ses modules.&lt;br class='autobr' /&gt;
Pour une distrib Debian 9 &#034;de base&#034;, ces fichiers sont donc situ&#233;s :&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; pour apache le fichier de configuration par d&#233;faut est : &lt;strong&gt;/etc/apache2/apache2.conf&lt;/strong&gt;&lt;/li&gt;&lt;li&gt; pour les modules ce sont les fichiers &lt;strong&gt;nom-du-module.conf&lt;/strong&gt; dans &lt;strong&gt;/etc/apache2/mods-available/&lt;/strong&gt;.&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;Pour m&#233;moire, un module pr&#233;sent dans &lt;strong&gt;/etc/apache2/mods-available/&lt;/strong&gt; n'est activ&#233; pour apache que si il y a un lien symbolique qui pointe sur lui dans &lt;strong&gt;/etc/apache2/mods-enable/&lt;/strong&gt;. &lt;br class='autobr' /&gt;
En ligne de commande pour activer un module :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;sudo a2enmod nom-du-module&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;et pour le d&#233;sactiver :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;sudo a2dismod nom-du-module&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Pour configurer un module, en g&#233;n&#233;ral il suffit d'&#233;diter le fichier &lt;strong&gt;nom-du-module.conf&lt;/strong&gt; :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;sudo nano /etc/apache2/mods-avalaible/nom-du-module.conf&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 class=&#034;spip&#034;&gt;2. Optimisations possibles :&lt;/h2&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;strong&gt;Ajouter le mime-type des polices usuelles en @font-face ainsi que celui des fichiers SVG :&lt;/strong&gt;&lt;br class='manualbr' /&gt;Module concern&#233; : &lt;strong&gt;mod_mime&lt;/strong&gt; et son fichier de configuration &lt;strong&gt;mime.conf&lt;/strong&gt;&lt;br class='manualbr' /&gt;on va ajouter les lignes suivantes pour activer le mime-type de fichiers de police &lt;strong&gt;woff, woff2...&lt;/strong&gt;&lt;span class=&#034;spip_note_ref&#034;&gt; [&lt;a href=&#034;#nb1&#034; class=&#034;spip_note&#034; rel=&#034;appendix&#034; title=&#034;nb : les types font/woff, font/woff2... ont &#233;t&#233;s officialis&#233;s en f&#233;vrier (&#8230;)&#034; id=&#034;nh1&#034;&gt;1&lt;/a&gt;]&lt;/span&gt; ainsi que ceux des dessins vectoriels SVG qui font une entr&#233;e en force dans les &#233;l&#233;ments graphiques du web moderne :
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;	# ajout du mime-type pour les SVG AddType image/svg+xml svg AddType image/svg+xml svgz # ajout du mime-type pour les polices font-face AddType font/ttf .ttf AddType font/eot .eot AddType font/otf .otf AddType font/woff .woff AddType font/woff2 .woff2&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt; &lt;strong&gt;Ajouter la compression des SVG :&lt;/strong&gt;&lt;br class='manualbr' /&gt;Module concern&#233; : &lt;strong&gt;mod_deflate&lt;/strong&gt; et son fichier de configuration &lt;strong&gt;deflate.conf&lt;/strong&gt;&lt;br class='manualbr' /&gt;ajout de la ligne :
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;	# ajout de svg AddOutputFilterByType DEFLATE image/svg+xml&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt; Optimiser la mise en cache des fichiers compress&#233;s : ajout de l'en-t&#234;te &lt;strong&gt;Vary : Accept-Encoding :&lt;/strong&gt;&lt;br class='manualbr' /&gt;(cf &lt;a href=&#034;https://blog.stackpath.com/accept-encoding-vary-important&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://blog.stackpath.com/accept-encoding-vary-important&lt;/a&gt;)&lt;br class='manualbr' /&gt;Module concern&#233; : &lt;strong&gt;mod_headers&lt;/strong&gt; : ce module n'ayant pas de fichier de configuration par d&#233;faut, on peut le cr&#233;er :
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;sudo nano /etc/apache2/mods-avalaible/headers.conf&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;et ajouter le contenu suivant dedans :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;&lt;IfModule mod_headers.c&gt; &lt;FilesMatch &#034;.(js|css|xml|gz|html|svg)$&#034;&gt; Header append Vary: Accept-Encoding &lt;/FilesMatch&gt; &lt;/IfModule&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Il suffit ensuite d'activer ce nouveau fichier avec :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;sudo a2enmod headers&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt; tant qu'on y est on d'enrichir la configuration du module &lt;strong&gt;mod_headers&lt;/strong&gt;, on peut en profiter pour ajouter une s&#233;rie d'en-t&#234;tes de s&#233;curit&#233; :
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; le blocage du chargement des pages web de ce serveur dans des frames ou iframe d'un autre site (&#034;&lt;a href=&#034;https://fr.wikipedia.org/wiki/D%C3%A9tournement_de_clic&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;clickjacking&lt;/a&gt;&#034;) :&lt;/li&gt;&lt;li&gt; imposer le HTTPS (HSTS)&lt;/li&gt;&lt;li&gt; le blocage en cas de probl&#232;me XSS&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;Ce qui donne dans &lt;strong&gt;headers.conf&lt;/strong&gt; l'ajout du contenu suivant :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;&lt;IfModule mod_headers.c&gt; Header always set X-FRAME-OPTIONS &#034;DENY&#034; Header always set Strict-Transport-Security &#034;max-age=15768000; includeSubDomains; preload&#034; Header always set X-Content-Type-Options &#034;nosniff&#034; Header always set X-XSS-Protection &#034;1; mode=block&#034; &lt;/IfModule&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Pour rendre op&#233;rationnelles ces modifications de configuration il ne reste plus qu'&#224; tester et &lt;strong&gt;recharger la configuration&lt;/strong&gt; du serveur apache :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;sudo apachectl configtest # doit retourner: Syntax OK sudo systemctl restart apache2.service&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 class=&#034;spip&#034;&gt;3. Compl&#233;ment pour chaque vitualhost : l'en-t&#234;te &#034;Content-Security-Policy&#034; (CSP) :&lt;/h2&gt;
&lt;p&gt;Si l'on veut &#234;tre complet dans l'optimisation des en-t&#234;tes HTTP, il est n&#233;cessaire d'ajouter pour chaque virtualhost (soit dans son fichier de d&#233;finition dans &lt;strong&gt;/etc/apache2/sites-avalaible/nom-du-site.tld.conf&lt;/strong&gt; soit dans un fichier &lt;strong&gt;.htaccess&lt;/strong&gt; &#224; la racine du document-root) un en-t&#234;te de type &#034;Content-Security-Policy&#034; (CSP) permettant la mise en place d'une politique de s&#233;curit&#233; qui va expliciter au navigateur web les serveurs qui sont autoris&#233;s &#224; d&#233;livrer des ressources pour former la page :&lt;br class='autobr' /&gt;
Dans les 2 cas le fichier devra contenir quelque chose du genre :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;# en-t&#234;te HTTP &#034;Content-Security-Policy&#034; (CSP) &lt;IfModule mod_headers.c&gt; Header set Content-Security-Policy &#034;base-uri 'self'; object-src 'none'; script-src 'self' https://mon-serveur-annexe.tld&#034; &lt;/IfModule&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;ici on n'autorise que le serveur du site web et mon-serveur-annexe.tld comme sources de script.&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;4. R&#233;f&#233;rences pour les en-t&#234;tes CSP :&lt;/h2&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Site de r&#233;f&#233;rence : &lt;a href=&#034;https://content-security-policy.com/&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://content-security-policy.com/&lt;/a&gt;&lt;/li&gt;&lt;li&gt; des explications plus compl&#232;tes : &lt;a href=&#034;https://www.html5rocks.com/en/tutorials/security/content-security-policy/&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://www.html5rocks.com/en/tutorials/security/content-security-policy/&lt;/a&gt;&lt;/li&gt;&lt;li&gt; un outil de test : &lt;a href=&#034;https://observatory.mozilla.org/&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://observatory.mozilla.org/&lt;/a&gt;&lt;/li&gt;&lt;li&gt; un autre outil de test (permet de choisir la version de CSP) : &lt;a href=&#034;https://csp-evaluator.withgoogle.com/&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://csp-evaluator.withgoogle.com/&lt;/a&gt;&lt;/li&gt;&lt;li&gt; deux exemples comment&#233;s :
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;a href=&#034;https://hacks.mozilla.org/2016/02/implementing-content-security-policy/&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://hacks.mozilla.org/2016/02/implementing-content-security-policy/&lt;/a&gt;&lt;/li&gt;&lt;li&gt; &lt;a href=&#034;https://www.nicolas-hoffmann.net/source/1697-Obtenir-une-bonne-note-sur-Mozilla-Observatory-HTTPS-CSP-SRI-CORS-HSTS-HPKP-etc.html&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://www.nicolas-hoffmann.net/source/1697-Obtenir-une-bonne-note-sur-Mozilla-Observatory-HTTPS-CSP-SRI-CORS-HSTS-HPKP-etc.html&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt; Sur seenthis :
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;a href=&#034;https://seenthis.net/messages/522624#message523937&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://seenthis.net/messages/522624#message523937&lt;/a&gt;&lt;/li&gt;&lt;li&gt; &lt;a href=&#034;https://seenthis.net/messages/523919&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://seenthis.net/messages/523919&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;
		&lt;hr /&gt;
		&lt;div class='rss_notes'&gt;&lt;div id=&#034;nb1&#034;&gt;
&lt;p&gt;&lt;span class=&#034;spip_note_ref&#034;&gt;[&lt;a href=&#034;#nh1&#034; class=&#034;spip_note&#034; title=&#034;Notes 1&#034; rev=&#034;appendix&#034;&gt;1&lt;/a&gt;] &lt;/span&gt;nb : les types font/woff, font/woff2... ont &#233;t&#233;s officialis&#233;s en f&#233;vrier 2017 par la RFCF8081&lt;/p&gt;
&lt;/div&gt;&lt;/div&gt;
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Configurer la langue par d&#233;faut du syst&#232;me : les &#034;locale&#034;</title>
		<link>https://tech.gamuza.fr/configurer-la-langue-par-defaut-du-systeme-les-locale.html</link>
		<guid isPermaLink="true">https://tech.gamuza.fr/configurer-la-langue-par-defaut-du-systeme-les-locale.html</guid>
		<dc:date>2018-03-27T10:13:29Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>clem</dc:creator>



		<description>&lt;p&gt;&lt;strong&gt;Configuration :&lt;/strong&gt; la m&#233;thode pour passer la langue par d&#233;faut d'un syst&#232;me Linux Debian en fran&#231;ais.&lt;/p&gt;

-
&lt;a href="https://tech.gamuza.fr/-configuration-d-un-serveur-debian-.html" rel="directory"&gt;Debian&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;Sur une installation par d&#233;faut de Debian avec apache / PHP, un certain nombre de fonctions de PHP (&lt;strong&gt;date()&lt;/strong&gt; ou &lt;strong&gt;mktime()&lt;/strong&gt; par exemple) retournent des dates format&#233;es en anglais, par exemple &lt;strong&gt;Monday 26th of March 2018&lt;/strong&gt;.&lt;br class='manualbr' /&gt;Si l'on souhaite qu'elles soient en fran&#231;ais, il faut changer la configuration de la langue par d&#233;faut du syst&#232;me en utilisant les &lt;strong&gt;locale&lt;/strong&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;Modification du fichier de configuration des langues disponibles :&lt;/h2&gt;
&lt;p&gt;Le fichier de configuration responsable des langues est &lt;strong&gt;/etc/locale.gen&lt;/strong&gt; : pour l'&#233;diter il faut &#234;tre en sudo/root&lt;br class='autobr' /&gt;
En utilisant nano comme &#233;diteur cela donne :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;sudo nano /etc/locale.gen&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;On va alors ajouter en t&#234;te du fichier toutes les variantes du fran&#231;ais (avec ou sans UTF8) comme langues disponibles, ce qui donne apr&#232;s modification :&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='14' class='spip_cadre spip_cadre_block' dir='ltr'&gt;fr_FR ISO-8859-1 fr_FR.UTF-8 UTF-8 fr_FR.UTF-8@euro UTF-8 fr_FR@euro ISO-8859-15 en_US.UTF-8 UTF-8 # aa_DJ ISO-8859-1 # aa_DJ.UTF-8 UTF-8 # aa_ER UTF-8 # aa_ER@saaho UTF-8 # aa_ET UTF-8 # af_ZA ISO-8859-1 # af_ZA.UTF-8 UTF-8 # ak_GH UTF-8 ...&lt;/textarea&gt;
&lt;p&gt;toutes les langues comment&#233;es (= pr&#233;c&#233;d&#233;es d'un #) ne sont pas disponibles&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;R&#233;g&#233;n&#233;ration des locales :&lt;/h2&gt;
&lt;p&gt;Pour que le syst&#232;me prenne en compte les modifications de &lt;strong&gt;locale.gen&lt;/strong&gt;, il faut lancer la commande r&#233;g&#233;n&#233;ration des locales (toujours en sudo/root) :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;sudo locale-gen&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;On peut alors v&#233;rifier les langues disponibles pour le syst&#232;me avec la commande :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt; locale -a&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;qui devrait donner quelque chose comme :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;C C.UTF-8 en_US.utf8 fran&#231;ais french fr_FR fr_FR@euro fr_FR.iso88591 fr_FR.iso885915@euro fr_FR.utf8 fr_FR.utf8@euro POSIX&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Une fois le serveur apache red&#233;marr&#233; pour prendre en compte cette modification du syst&#232;me :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;sudo systemctl restart apache2 ou sudo /etc/init.d/apache2 restart&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;l'affichage de la date par le m&#234;me script PHP devrait donner : &lt;strong&gt;Lundi 26 mars 2018&lt;/strong&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;R&#233;f&#233;rences :&lt;/h2&gt;
&lt;p&gt;&lt;a href=&#034;https://wiki.debian.org/Locale&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://wiki.debian.org/Locale&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Ajouter des r&#232;gles de filtrage dans iptables &#034;&#224; la vol&#233;e&#034; et les rendre permanentes</title>
		<link>https://tech.gamuza.fr/ajouter-des-regles-de-filtrage-dans-iptables-a-la-volee-et-les-rendre-permanentes.html</link>
		<guid isPermaLink="true">https://tech.gamuza.fr/ajouter-des-regles-de-filtrage-dans-iptables-a-la-volee-et-les-rendre-permanentes.html</guid>
		<dc:date>2018-03-20T23:41:45Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>clem</dc:creator>



		<description>&lt;p&gt;&lt;strong&gt;Administration&lt;/strong&gt; : un sc&#233;nario &#034;type&#034; pour ajouter des r&#232;gles de filtrage dans &lt;strong&gt;iptables&lt;/strong&gt; et les rendre permanentes (Linux Debian).&lt;/p&gt;

-
&lt;a href="https://tech.gamuza.fr/-configuration-d-un-serveur-debian-.html" rel="directory"&gt;Debian&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;h2 class=&#034;spip&#034;&gt;1. Sc&#233;nario type :&lt;/h2&gt;
&lt;p&gt;Sur un serveur Debian qui fait tourner &lt;strong&gt;Syncthing&lt;/strong&gt;, logiciel de synchronisation de dossiers et fichiers (cf &lt;a href=&#034;https://syncthing.net/&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://syncthing.net/&lt;/a&gt;), une des m&#233;thodes possibles pour permettre d'avoir plusieurs utilisateurs qui synchronisent leurs donn&#233;es en parall&#232;le est d'attribuer un port sp&#233;cifique &#224; chaque utilisateur. Cela permet d'avoir des instances multiples de Syncthing sans aucun &#233;change possible entre les utilisateurs.&lt;br class='autobr' /&gt;
La difficult&#233; de cette m&#233;thode est que, par d&#233;faut, le firewall du serveur, &lt;strong&gt;Iptables&lt;/strong&gt;, bloque tous les ports qui ne sont pas explicitement ouverts. L'id&#233;e est donc d'ouvrir un port sp&#233;cifique dans le firewall &#224; chaque fois que l'on ajoute une instance de Syncthing afin que le nouvel utilisateur puisse communiquer avec le serveur.&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;2. Ajouter une r&#232;gle dans Iptables : ouverture d'un port en entr&#233;e/sortie&lt;/h2&gt;
&lt;p&gt;Par exemple ici on souhaite ouvrir le port &lt;strong&gt;22001&lt;/strong&gt; :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;iptables -A OUTPUT -p tcp --dport 22001 -j ACCEPT iptables -A INPUT -p tcp --dport 22001 -j ACCEPT&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;On v&#233;rifie alors que les nouvelles r&#232;gles permettant les entr&#233;es et sorties sur le port 22001 sont op&#233;rationnelles :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;iptables -L&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;doit alors retourner quelque chose comme (seules les lignes qui nous int&#233;ressent sont affich&#233;es) :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;Chain INPUT (policy DROP) target prot opt source destination [...] ACCEPT tcp -- anywhere anywhere tcp dpt:22001 Chain OUTPUT (policy DROP) target prot opt source destination [...] ACCEPT tcp -- anywhere anywhere tcp dpt:22001 ACCEPT all -- anywhere anywhere&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;On a donc bien entr&#233;e/sortie autoris&#233;es sur le port 22001.&lt;/p&gt;
&lt;p&gt;NB : autre modification courante lors d'essais et bricolages sur iptables :&lt;br class='autobr' /&gt;
&lt;strong&gt;autoriser l'IP xx.yyy.zzz.aa&lt;/strong&gt; quelque soit le protocole et le port :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;iptables -A INPUT -s xx.yyy.zzz.aa -j ACCEPT iptables -A OUTPUT -d xx.yyy.zzz.aa -j ACCEPT&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 class=&#034;spip&#034;&gt;3. Rendre les r&#232;gles permanentes : iptables-save&lt;/h2&gt;
&lt;p&gt;La commande &lt;strong&gt;iptables ...&lt;/strong&gt; utilis&#233;e ci-dessus &#224; pour caract&#233;ristique que les r&#232;gles sont bien int&#233;gr&#233;es dans le firewall et op&#233;rationnelles imm&#233;diatement (c'est le principe m&#234;me de fonctionnement de fail2ban par exemple) mais qu'en revanche ces r&#232;gles seront perdues au prochain red&#233;marrage d'iptable (typiquement au prochain red&#233;marrage du serveur).&lt;br class='autobr' /&gt;
Pour rendre les r&#232;gles permanentes il faut alors les sauvegarder dans le fichier &lt;strong&gt;/etc/iptables/rules.v4&lt;/strong&gt; ou &lt;strong&gt;/etc/iptables/rules.v6&lt;/strong&gt; (selon qu'il s'agit de r&#232;gles sp&#233;cifiques pour IP V4 ou V6). &lt;br class='autobr' /&gt;
Deux m&#233;thodes sont possibles :&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; m&#233;thode 1 : &#233;diter le fichier voulu : par exemple
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;nano /etc/iptables/rules.v4&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;puis copier/coller les r&#232;gles dans le fichier (AVANT la derni&#232;re ligne)&lt;/p&gt;
&lt;/li&gt;&lt;li&gt; m&#233;thode 2 : enregistrer iptables tel qu'il est avec l'utilitaire &lt;strong&gt;iptables-save&lt;/strong&gt; :
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;iptables-save &gt; /etc/iptables/rules.v4&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;&lt;strong&gt;Attention !&lt;/strong&gt; si vous utilisez &lt;strong&gt;fail2ban&lt;/strong&gt; ou un autre utilitaire qui ajoute temporairement des r&#232;gles &#224; iptables, il est conseill&#233; de r&#233;initialiser les r&#232;gles &#224; l'&#233;tat de d&#233;marrage pour ne pas se retrouver &#224; sauvegarder les r&#232;gles temporaires. &lt;br class='autobr' /&gt;
Pour cela on va &#034;red&#233;marrer&#034; iptables AVANT de cr&#233;er les nouvelle r&#232;gles permanentes :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='bash spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;service netfilter-persistent restart&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;commande qui sera donc faite avant celles du paragraphe 2 qui ajoutent les r&#232;gles.&lt;/p&gt;
&lt;/li&gt;&lt;/ul&gt;&lt;h2 class=&#034;spip&#034;&gt;R&#233;f&#233;rences :&lt;/h2&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; doc de base sur iptables : &lt;a href=&#034;https://debian-facile.org/doc:reseau:iptables-pare-feu-pour-un-client&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://debian-facile.org/doc:reseau:iptables-pare-feu-pour-un-client&lt;/a&gt;&lt;/li&gt;&lt;li&gt; g&#233;rer les r&#232;gles et leur sauvegarde sous Debian 9 : &lt;a href=&#034;https://www.geek17.com/fr/content/debian-9-stretch-securiser-votre-serveur-avec-le-firewall-iptables-32&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://www.geek17.com/fr/content/debian-9-stretch-securiser-votre-serveur-avec-le-firewall-iptables-32&lt;/a&gt;&lt;/li&gt;&lt;li&gt; ipables-save : &lt;a href=&#034;https://www.thomas-krenn.com/en/wiki/Saving_Iptables_Firewall_Rules_Permanently&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://www.thomas-krenn.com/en/wiki/Saving_Iptables_Firewall_Rules_Permanently&lt;/a&gt;&lt;/li&gt;&lt;li&gt; des exemples de syntaxe d'iptables : &lt;a href=&#034;http://lea-linux.org/documentations/Iptables&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;http://lea-linux.org/documentations/Iptables&lt;/a&gt;&lt;/li&gt;&lt;li&gt; et la doc ultra compl&#232;te et pouss&#233;e sur iptables : &lt;a href=&#034;https://www.inetdoc.net/guides/iptables-tutorial/&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://www.inetdoc.net/guides/iptables-tutorial/&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Iptables - bloquer des IP</title>
		<link>https://tech.gamuza.fr/iptables-bloquer-des-ip.html</link>
		<guid isPermaLink="true">https://tech.gamuza.fr/iptables-bloquer-des-ip.html</guid>
		<dc:date>2016-08-23T09:13:46Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Christophe</dc:creator>



		<description>
&lt;p&gt;Comment configurer iptables pour bannir une ou plusieurs adresses IP &lt;br class='autobr' /&gt;
Pour une IP seule : iptables -I INPUT -s IP_ADRESS -j DROP &lt;br class='autobr' /&gt;
Pour bloquer la plage d'adresses suivante : 222.186.56.* iptables -I INPUT -s 222.186.56.0/24 -j DROP &lt;br class='autobr' /&gt;
Pour bloquer la plage d'adresses suivante : 222.186.*.* iptables -I INPUT -s 222.186.0.0/16 -j DROP &lt;br class='autobr' /&gt;
Pour bloquer la plage d'adresses suivante : &#034;222.*.*.* iptables -I INPUT -s 222.0.0.0/8 -j DROP &lt;br class='autobr' /&gt;
Bloquer les appels depuis le serveur vers une adresse IP : (&#8230;)&lt;/p&gt;


-
&lt;a href="https://tech.gamuza.fr/-configuration-d-un-serveur-debian-.html" rel="directory"&gt;Debian&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;h2 class=&#034;spip&#034;&gt;Comment configurer iptables pour bannir une ou plusieurs adresses IP&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;Pour une IP seule :&lt;/strong&gt;&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;iptables -I INPUT -s IP_ADRESS -j DROP&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;&lt;strong&gt;Pour bloquer la plage d'adresses suivante : 222.186.56.*&lt;/strong&gt;&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;iptables -I INPUT -s 222.186.56.0/24 -j DROP&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;&lt;strong&gt;Pour bloquer la plage d'adresses suivante : 222.186.*.*&lt;/strong&gt;&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;iptables -I INPUT -s 222.186.0.0/16 -j DROP&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;&lt;strong&gt;Pour bloquer la plage d'adresses suivante : &#034;222.*.*.*&lt;/strong&gt;&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;iptables -I INPUT -s 222.0.0.0/8 -j DROP&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;&lt;strong&gt;Bloquer les appels depuis le serveur vers une adresse IP :&lt;/strong&gt;&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;iptables -A OUTPUT -d IP_ADRESS -j DROP&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>



</channel>

</rss>
