Introduction
Ce tutoriel vous guide dans la sécurisation d'un VPS OVH en configurant un firewall UFW, en installant Fail2Ban pour bloquer les tentatives d'intrusion, et en automatisant les mises à jour système. Pour une gestion plus complète, consultez également le Guide essentiel pour gérer efficacement votre VPS OVH via le dashboard.
Préparation du serveur
- Connectez-vous au VPS via SSH avec une configuration simplifiée pour éviter de réécrire la clé à chaque connexion.
- Mettez à jour la liste des packages et le système avec :
sudo apt update && sudo apt upgrade
Installation et configuration du firewall UFW
- Installez UFW :
sudo apt install ufw - Définissez les règles par défaut :
- Bloquez toutes les connexions entrantes :
sudo ufw default deny incoming - Autorisez toutes les connexions sortantes :
sudo ufw default allow outgoing
- Bloquez toutes les connexions entrantes :
- Autorisez les ports essentiels :
- SSH (port 22) :
sudo ufw allow ssh - HTTP (port 80) :
sudo ufw allow 80/tcp - HTTPS (port 443) :
sudo ufw allow 443/tcp
- SSH (port 22) :
- Activez le firewall :
sudo ufw enable - Vérifiez le statut :
sudo ufw status
Pour approfondir la protection réseau, découvrez Palo Alto Firewall Basics: Key Configuration Techniques.
Installation et activation de Fail2Ban
- Installez Fail2Ban pour protéger contre les attaques par force brute :
sudo apt install fail2ban - Activez et démarrez le service :
sudo systemctl enable fail2ban sudo systemctl start fail2ban - Vérifiez que Fail2Ban fonctionne :
sudo systemctl status fail2ban
Mise en place des mises à jour automatiques
- Installez le package qui gère les mises à jour automatiques :
sudo apt install unattended-upgrades - Configurez-le pour appliquer automatiquement les mises à jour importantes sans intervention manuelle, en acceptant les paramètres proposés lors de la configuration. Pour une approche globale de la sécurité Linux, consultez Comprehensive Linux Security and Hardening Techniques Course Overview.
Conclusion
En suivant ces étapes, vous avez renforcé la sécurité de votre VPS OVH en limitant les accès aux ports nécessaires, en bloquant les tentatives d'intrusion avec Fail2Ban, et en automatisant les mises à jour système pour conserver un environnement sécurisé en permanence.
Bonjour. La dernière fois, la dernière vidéo, on a acheté un VPS sur OVH et je vous ai montré comment sécuriser l'accès
pour ne pouvoir y accéder que avec une connexion SSH, ne plus utiliser de mot de passe. Aujourd'hui, donc toujours sur
le même VPS à cette IP, on va installer un firewall UFW et installer Fail to ban.
Première chose, pour éviter d'avoir à réécrire à chaque fois la clé SSH pour me connecter, j'ai ajouté à mon point
SSH/config cette configuration et du coup je peux m'y connecter de cette manière-là.
Avant de commencer, ce qui est bien c'est de faire un sudo aptate et sudo apt upgrade pour récupérer les dernières
mises à jour. Moi, dans mon cas, hop, je l'ai fait il y a pas longtemps, donc
il y a pas grand-chose à faire. On va commencer par ajouter le firewall UFW. Donc on va faire sudo apt
install et uffw c'est son nom, c'est celui qui est ici. On va faire en fait des choses qui sont
expliquées là-dedans. Une fois qu'on a ça, on va dire quoi ? on va dire sudo UFW
et par défaut on va deny incoming. Donc en gros ce qu'on dit c'est on bloque tout.
Par contre on dit sous l'o par défaut on accepte tout ce qui sort. Ça oups il y a pas de
souci. Euh qu'est-ce que j'ai écrit ? Pudo default
allow out going. Ah ben oui, j'ai oublié. UFW effectivement ça ne va pas le faire.
Très bien. Donc à partir de ça maintenant, on va accepter seulement trois ports. Donc
sudo UF W allow SSH, ça c'est le port 22. Ensuite,
on va accepter le port 80 en TCP. Et on accè donc ça 80 c'est HTTP et on
va accepter 443 c'est le port HTTPS. Une fois qu'on a ça, il faut enabled. Je crois qu'il le disait quelque part ici.
Donc on va faire sudo UF V enable euh may disrupt SSH connection. Pas de souci, on y va. Et avec ça, UFW stages
sudo UFW statut. OK, on voit. J'aurais pu le faire avant d'ailleurs. En gros, on aurait vu que c'était pas activé.
Donc là, on a installé un firewall, on a protégé, on a interdit pouf tout euh ce qui pourrait venir sur n'importe quel
port et on a juste autorisé trois ports. Le port SSH qui le port 22 par défaut, le port 80 HTTP
et 443 HTTPS. Ensuite, on va faire l'installation de Fail to Ban. Fail to ban, c'est une
protection de prévention contre les intrusions pour bloquer les IP depuis lesquelles des bottes ou des attaquant
tente de pénétrer notre système. On va faire une production de base mais qui est déjà pas mal. Soudo aptalle
fail to ban. Parfait. Soudo système CTL
enable fa to ban. On est bon.
Start fail to ban. Et on peut faire un stage pour voir si ça tourne. Et oui, il tourne. Oui, c'est un peu
pareil. J'aurais pu faire avant d'installer, j'aurais pu faire statue. Je l'ai pas fait. C'est pas grave.
Du coup, une fois qu'on a ça, je voudrais faire une dernière chose, c'est euh
les mises à jour automatiqu pour pas avoir à faire la commande que j'avais fait au tout début qui est celle-là.
En gros, j'aimerais mettre par défaut une mise à jour automatique de tous les petits packages
qui sont qui sont proposés. Donc on va faire sudo apt
in install un attend did
upgrades. Parfait et on va refaire à peu près la même chose.
DPKG- recon figure.
On va dire que pour ce qui est priority low, pas la peine de me demander. Donc là, il
me demande est-ce que vous êtes vraiment sûr de vouloir appliquer automatiquement les mises à jour
pour les packages de low risque. Et en gros, on dit oui, je tape enter et on est bon.
Avec tout ça, on a du coup installé un firewall, un fail to ban et les mises à jour
automatique de package pour avoir moins de setup manuel à faire.
J'espère que ça vous a plu.
Pour sécuriser votre VPS OVH avec UFW, commencez par installer UFW via la commande 'sudo apt install ufw'. Configurez les règles par défaut en bloquant toutes les connexions entrantes ('sudo ufw default deny incoming') et en autorisant les connexions sortantes ('sudo ufw default allow outgoing'). Autorisez ensuite les ports essentiels comme SSH (22), HTTP (80) et HTTPS (443). Enfin, activez le firewall avec 'sudo ufw enable' et vérifiez son statut avec 'sudo ufw status'.
Fail2Ban est un outil qui protège votre serveur contre les attaques par force brute en surveillant les fichiers de log et en bloquant les adresses IP suspectes. Pour l'installer, utilisez la commande 'sudo apt install fail2ban'. Ensuite, activez et démarrez le service avec 'sudo systemctl enable fail2ban' puis 'sudo systemctl start fail2ban'. Vérifiez son fonctionnement avec 'sudo systemctl status fail2ban'.
Installez le paquet 'unattended-upgrades' avec 'sudo apt install unattended-upgrades' pour gérer les mises à jour automatiques. Lors de la configuration, acceptez les paramètres proposés pour que le système applique automatiquement les mises à jour importantes, vous assurant ainsi un environnement sécurisé sans intervention manuelle.
Avant d'installer un firewall et Fail2Ban, connectez-vous en SSH à votre VPS. Mettez à jour la liste des packages et le système avec 'sudo apt update && sudo apt upgrade' pour garantir que tous les composants sont à jour et prêts pour une configuration sécurisée.
Pour un VPS OVH typique, ouvrez les ports SSH (22) pour la connexion sécurisée, HTTP (80) et HTTPS (443) pour les services web. Ces ports sont essentiels et doivent être explicitement autorisés dans UFW pour assurer l'accès sans exposer d'autres services inutiles.
Pour UFW, exécutez 'sudo ufw status' afin de vérifier les règles actives et le statut du firewall. Pour Fail2Ban, utilisez 'sudo systemctl status fail2ban' pour confirmer que le service est en cours d'exécution. Vous pouvez également consulter les logs de Fail2Ban pour voir les actions de blocage.
Heads up!
This summary and transcript were automatically generated using AI with the Free YouTube Transcript Summary Tool by LunaNotes.
Generate a summary for freeRelated Summaries
Guide essentiel pour gérer efficacement votre VPS OVH via le dashboard
Découvrez des astuces pratiques pour accéder à votre VPS OVH via la console KVM, redémarrer votre serveur facilement et configurer un pare-feu directement depuis le dashboard. Ce guide vous aide à optimiser la gestion de votre VPS avec des étapes claires et accessibles.
Comment sécuriser et configurer un VPS OVH pour déployer une app Rails
Cette vidéo explique pas à pas comment acheter un VPS chez OVH, sécuriser l'accès via SSH avec des clés, créer un utilisateur avec droits sudo, et désactiver la connexion par mot de passe. Une démonstration complète pour déployer une application Rails sur un serveur privé.
Comment déployer Coolify sur un VPS pour héberger vos applications
Découvrez étape par étape comment installer et configurer Coolify sur un VPS OVH, une alternative efficace à Heroku pour héberger vos applications. Cette vidéo guide l'installation, la configuration DNS, et le déploiement d'une application N8N pour l'automatisation, avec des astuces sur la gestion des utilisateurs et la sécurisation du serveur.
Exploration de l'interface utilisateur de Stable Diffusion Forge : Guide Complet
Découvrez comment naviguer dans l'interface utilisateur de Stable Diffusion Forge et optimiser vos modèles et paramètres.
Comprehensive Linux Security and Hardening Techniques Course Overview
This Linux security course provides an in-depth guide to securing Linux servers and workstations through practical techniques. Covering user account security, firewalls, encryption, access controls, SELinux, AppArmor, and auditing, it equips learners with essential tools to protect their systems effectively.
Most Viewed Summaries
Kolonyalismo at Imperyalismo: Ang Kasaysayan ng Pagsakop sa Pilipinas
Tuklasin ang kasaysayan ng kolonyalismo at imperyalismo sa Pilipinas sa pamamagitan ni Ferdinand Magellan.
A Comprehensive Guide to Using Stable Diffusion Forge UI
Explore the Stable Diffusion Forge UI, customizable settings, models, and more to enhance your image generation experience.
Mastering Inpainting with Stable Diffusion: Fix Mistakes and Enhance Your Images
Learn to fix mistakes and enhance images with Stable Diffusion's inpainting features effectively.
Pamamaraan at Patakarang Kolonyal ng mga Espanyol sa Pilipinas
Tuklasin ang mga pamamaraan at patakaran ng mga Espanyol sa Pilipinas, at ang epekto nito sa mga Pilipino.
Pamaraan at Patakarang Kolonyal ng mga Espanyol sa Pilipinas
Tuklasin ang mga pamamaraan at patakarang kolonyal ng mga Espanyol sa Pilipinas at ang mga epekto nito sa mga Pilipino.

