Mirabellette a écrit 4 commentaires

  • # Custom domaine

    Posté par  . En réponse au journal galae, le service email qui vous veut du bien. Évalué à 4. Dernière modification le 27 juin 2023 à 10:27.

    Bonjour,

    Il n'est pas fait mention de domaine personnalisé, est-ce que votre solution l'intégrera ?

    Réponse à moi-même -> oui

    Dommage pour l'échéance à septembre pour la fin de la campagne, la fenêtre de tir est plutôt cet été je pense.

  • [^] # Re: Mes descriptions...

    Posté par  . En réponse à la dépêche Firefox 61 & 62. Évalué à 3. Dernière modification le 22 septembre 2018 à 17:52.

    Ce lien est vraiment pas mal, je te le conseille :p

    Plus sérieusement, cela n'est pas si compliqué à installer avec les différents tutoriaux disponibles. Celui-ci est également plutôt bien et il est en français.

    Il est bien nécessaire d'avoir un compte sur les serveurs de mozilla pour s'occuper de la partie authentification. Rien ne t'empêche cependant de créer un nouveau compte vierge et de faire pointer la partie données de ton navigateur (les données gérées par le serveur sync) vers un serveur que tu maitrises.

    Pour information, syncserver gère toutes les données propre au profil du navigateur comme l'historique, les marques pages, les addons installés etc.

    Tu peux également t'émanciper complètement de Firefox en installant la partie serveur qui gère ton compte afin de ne plus dépendre du tout de Mozilla Firefox concernant l'authentification et des données du profil.

  • [^] # Re: Docker CE, LXC, ssh ??

    Posté par  . En réponse à la dépêche Wiseflat, un serveur conteneurisé pour vos projets personnels. Évalué à 1.

    Tu fais bien de le rappeler, j'avais un peu zappé cet aspect.

    Comme l'a dit Pierre Maziere, tu ne devrais pas avoir de service ssh qui tourne sur tes containers à partir du moment où tu utilises lxc-attach pour y accéder via le bastion. Tu ne dois accéder qu'à ton bastion qui lui est accessible en ssh, ton baston peut être accessible par un conteneur, pourquoi pas. Après, si ton conteneur plante, adieu l'accès au bastion.

    Le fait qu'un des éléments de ton infrastructure est une box fournit par ton FAI rends pénible l'administration de ton réseau et le rends potentiellement moins sûr. Tous n'ont pas cette contrainte.

    Je ne comprends pas ta remarque sur la confiance que j'accorderai au LAN. Si tu as qu'un port ssh d'ouvert sur ta machine et un port 443, tu n'as à contrôler que ces accès et le vecteur risque est quand même beaucoup plus faible que tout internet qui écoute à ta porte. Le risque est différent, ici c'est un accès physique non voulue au réseau. De mémoire, tu peux mettre en place des filtrage mac sur ta box. Pas le top du top mais toujours une première sécurité. Après le risque est normalement très faible que quelqu'un se connecte à ton LAN. Si on parle d'un WLAN, il faut ton code wifi.

    Si j'étais toi, j'isolerai le tout sur un réseau spécifique avec un routeur spécifique et une seule sortie vers la box puis vers internet. Cela t'éviterait de devoir mélanger la gestion de ton LAN maison et de ton Lan domotique et te faciliterai la gestion de ton réseau.

    Avec plaisir :)

  • [^] # Re: Docker CE, LXC, ssh ??

    Posté par  . En réponse à la dépêche Wiseflat, un serveur conteneurisé pour vos projets personnels. Évalué à 2.

    +1 Pierre Maziere

    Sécurité
    En frontal du web, on limite au maximum tout ce qui est service accessible. On n'autorise en général qu'une seule porte sur une adresse ip d'administration spécifique(ici le client ssh en écoute) et après une connexion réussie on permet de rebondir sur les autres conteneurs internes accessible uniquement via réseau local.

    Les accès web eux sont réalisés à partir d'une autre IP qui va router les requêtes http vers les bons containers grâce à un reverse proxy. Pas besoin de configurer de NAT ou autre car les conteneurs ne sont pas censés être accessibles depuis l'extérieur du réseau et ne sont pas censés pouvoir accéder à internet en dehors des réponses aux requêtes http. En utilisant un reverse proxy, tu vas grandement simplifié ta gestion des menaces car tu auras qu'un seul point d'entrée côté http à contrôler: ton reverse proxy. Parefeu devant et tu es tranquille.

    Les conteneurs ne pouvant accéder à internet, tu n'as pas à te préocuper de tout ce qui est blocage d'ip ou d'empêcher les résolutions à leurs niveaux. Certains cas de figurent nécessitent d'autoriser un accès à internet à ces conteneurs. Dans le cas où tu dois le faire, si tu veux vraiment être sécurisé, je te conseille de fonctionner par white list et non par black list.

    Je vois pas trop l'intérêt de bloquer les ips malveillantes. En théorie tes services sont suffisament bien configurés pour ne pas avoir craindre quelque chose du bot lambda. Et si ce n'est pas un bot lambda, ce n'est pas les ips présentes dans ces listes qui te protégerons. De plus, les blocages par ips sont consommateurs de performances, au niveau actuelle de mes connaissances, un fail2ban est amplement suffisant.

    Autre chose, en général, le NAT, c'est le mal. Dans un réseau que l'on maitrise pleinement et sans contrainte d'existant, il est préférable de faire du routage simple.

    Services
    Pour Nextcloud, j'avais fais des tests avec sqlite, celui-ci était bien moins performant que mysql/mariadb et cela se ressentait dans la navigation sur l'application.

    Conclusion
    L'initiative est bonne mais je ne la recommenderai pas forcément pour quelqu'un qui veut une infra solide. Soit on a les compétences techniques, et le temps et on le fait sois-même très proprement (ça prends des mois voir des années), soit on ne les as pas forcément et on part sur Yunohost ou assimilé.

    En espérant que mon commentaire t'ai apporté des informations utiles. Si tu veux en savoir plus sur l'installation de certains services et la configuration de certaines briques de sécurité, tu peux consulter mon blog. https://blog.mirabellette.eu/