Configurer un routeur NAT sous Debian dans GNS3

On peut configurer un serveur Linux en tant que routeur NAT pour fournir un accès à Internet aux ordinateurs du réseau local. Je vous montrerai un exemple de configuration en utilisant le serveur Debian 11. Le serveur Ubuntu aura une configuration similaire.

Pour la démonstration je vais utiliser GNS3 où j’utilise:

  • Réseau NAT pour accès à internet
  • Serveur Debian 11
  • Hub
  • 2 PC (VPCS)

Continue reading “Configurer un routeur NAT sous Debian dans GNS3”

Installation d’OpenSSH server sur Debian

SSH (Secure Shell) est un protocole crypté pour l’échange sécurisé de données entre les éléments de l’infrastructure informatique. Le plus souvent, SSH est utilisé pour gérer des serveurs avec des systèmes d’exploitation Linux et divers équipements réseau. Dans la plupart des cas, le serveur SSH est installé sur le serveur par défaut. Mais il y a des exceptions. Il doit également être installé si vous souhaitez accéder à un ordinateur de bureau à l’aide de ce protocole.

Continue reading “Installation d’OpenSSH server sur Debian”

Connexion VNC via SSH tunnel

Si vous souhaitez utiliser votre serveur comme un ordinateur et travailler à distance avec des documents à l’aide de l’interface graphique, ou si vous ne souhaitez pas travailler avec le serveur via SSH, vous pouvez utiliser VNC (Virtual Network Computing).

On va configurer le serveur VNC avec l’aide TightVNC sur Ubuntu 20.04 avec l’interface graphique Xfce et connecter un ordinateur local avec un programme client VNC via un tunnel sécurisé SSH et installer Firefox et Libreoffice. 

Pour faire ce projet je vais utiliser:

  • Virtual private server (VPS): 3 vCore, 2.5 GB RAM, 40 GB SSD, 1Gbps (https://www.racknerd.com/) avec Ubuntu 20.04. Pour le test je vais utiliser utilisateur root. Mais pour le travail il faut créer un autre utilisateur sudoers (qui a le droit d’exécuter la commande sudo).
  • Ordinateur local –  laptop avec VNC client et MobaXterm

Continue reading “Connexion VNC via SSH tunnel”

Modification du numéro de la port SSH

L’administration à distance de Linux est généralement effectuée en utilisant de SSH. Le serveur SSH s’exécute par défaut sur le port TCP 22. Parfois, il y a des situations où il est nécessaire de changer ce port. Par exemple, pour se protéger contre les attaques par force brute visant spécifiquement le port 22. On va changer le port ssh 22 en port 222 (par exemple).

Continue reading “Modification du numéro de la port SSH”

Utilisation de fail2ban pour protéger votre serveur

Tous services connectés à l’Internet risquent d’être attaqués par force brute: de nombreux robots et attaquants essaient des mots de passe/utilisateurs aléatoires pour se connecter à votre serveur. Le serveur OpenSSH et le client lui-même sont assez sécurisés, mais comme tout le reste, il peut être craqué avec des attaques par force brute. Pour protéger le serveur j’utilise fail2ban qui bloque l’adresse IP pendant un certain temps après un certain nombre d’échecs de connexions.

Continue reading “Utilisation de fail2ban pour protéger votre serveur”