Avant tout, on met le système à jour :
Code : Tout sélectionner
sudo apt update && sudo apt upgrade -yCode : Tout sélectionner
sudo apt install ufwCode : Tout sélectionner
sudo ufw allow sshCode : Tout sélectionner
sudo ufw allow 2222/tcpCode : Tout sélectionner
sudo ufw allow "Apache Full"Si la base de données est locale (ce qui est le cas dans 90 % des cas), ne pas ouvrir le port 3306 :
Code : Tout sélectionner
sudo ufw deny 3306Code : Tout sélectionner
sudo ufw allow from <IP_TRUSTÉE> to any port 3306Code : Tout sélectionner
sudo ufw enableCode : Tout sélectionner
sudo ufw status verboseCode : Tout sélectionner
sudo ufw status numberedCode : Tout sélectionner
sudo ufw delete \\numéro de la règleFail2ban surveille les logs et bloque les IPs malveillantes (SSH, Apache, etc.).
Code : Tout sélectionner
sudo apt install fail2ban -yCode : Tout sélectionner
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.localCode : Tout sélectionner
sudo nano /etc/fail2ban/jail.localCode : Tout sélectionner
[DEFAULT]
bantime = 3600
findtime = 600
maxretry = 5
backend = systemd
ignoreip = 127.0.0.1/8 ::1 <TON_IP>
[sshd]
enabled = true
[apache-auth]
enabled = true
[apache-badbots]
enabled = true
[apache-noscript]
enabled = trueCode : Tout sélectionner
sudo systemctl restart fail2banCode : Tout sélectionner
sudo fail2ban-client statusCode : Tout sélectionner
sudo fail2ban-client status sshdVoir les IP bannies :
Code : Tout sélectionner
sudo fail2ban-client status sshdCode : Tout sélectionner
sudo tail -f /var/log/fail2ban.log