Centre d'aide GuppY, aide en ligne, documentation et tutoriels

 
Recherche
 
Fermer
GuppY 5.02

telecharger.png

logo_nuxit_guppy.png
Vous êtes ici :   Accueil » En hébergement dédié
 
Prévisualiser...  Imprimer...  Imprimer la page...
Prévisualiser...  Imprimer...  Imprimer la section...
FAQ GuppY <= 4.6.xx

Dans ce menu vous trouverez toutes les FAQs concernant les versions antérieures de GuppY.

 ↑  
FAQ GuppY v5.01.xx

Ici vous trouverez les FAQs concernant la version 5.01.xx de GuppY.

 ↑  
FAQ système

Ces FAQs traitent des problèmes liés à l'hébergement et au système en général.

Documentation

Dans cette boîte vous trouverez les documentations et tutoriels

 ↑  
Mentions légales

Ici vous trouverez des précisions importantes concernant la réglementation et les copyright

 ↑  
rss Cet article est disponible en format standard RSS pour publication sur votre site web :
https://ghc.freeguppy.org/data/fr-articles.xml

Lutte antispam en hébergement dédié

En hébergement dédié le mieux est de ne pas utiliser le .htaccess "antispam" mais le pare-feu de Linux sur le serveur en créant des règles iptables. Il faut bien sur conserver le .htaccess d'origine à la racine du site.

Si plusieurs sites cohabitent sur le serveur dédié ou assimilé les règles iptables protégeront tous les sites en une seule fois.

Procédure :

  • Préparer dans un éditeur en texte pur des règles iptables en fonction des IP ou plages d'IP à black-lister.
  • Prenons à titre d'exemple et par le plus pur hasard l'IP chinoise 115.236.18.34 qui correspond à la plage 115.236.18.0/23

Pour black-lister cette IP la règle iptables à ajouter sera :

  • iptables -I INPUT 1 -s 115.236.18.34 -j DROP

Pour black-lister toute la plage d'IP la règle à ajouter sera :

  • iptables -I INPUT 1 -s 115.236.18.0/23 -j DROP

Pas de cadeaux aux spammeurs ; Tant qu'à faire nous allons black-lister toute la plage !

  1. Se connecter au serveur en SSH via une console nommée parfois terminal (PuTTY sous Windows)  # Les Linuxiens comprendront wink
  2. Nous collons ou tapons donc dans la console :
  • iptables -I INPUT 1 -s 115.236.18.0/23 -j DROP  (puis entrée bien sur)

Ce qui aura pour effet de renvoyer à leurs chères études tous les intrus qui tentent d'enter de quelque façon que ce soit avec n'importe quelle IP comprise dans cette plage. smile

Si d'autres IP ou plages sont à black-lister il faut taper une nouvelle règle avec l'IP ou la plage d'IP qui va bien.

Nous allons ensuite sauvegarder l'ensemble des règles iptables avec la commande suivante car les règles iptables sont volatiles en cas de reboot du serveur :

  • iptables-save -c > /etc/iptables-save

Notes :

  • Après un reboot du serveur il faut recharger les règles iptables par la commande : iptables-restore -c < /etc/iptables-save
  • Pour connaitre la liste des règles iptables actives il faut utiliser la commande : iptables -L
  • Attention à ne pas black-lister tout le monde et en particulier sa propre IP ou celle du serveur !

Il est possible d'utiliser un script qui recharge automatiquement au boot les règles iptables mais c'est fortement déconseillé car il ne serait plus possible de reprendre le contrôle du serveur dans certains cas sur lesquels je ne m'étendrai pas.

Liens connexes :


Date de création : 03/02/2014 @ 10:26
Catégorie : - Lutte antispam
Page lue 8518 fois

Vous êtes ici :   Accueil » En hébergement dédié
 
Prévisualiser...  Imprimer...  Imprimer la page...
Prévisualiser...  Imprimer...  Imprimer la section...
Visites

 1682163 visiteurs

 105 visiteurs en ligne

Webmaster - Infos
Aide

aide_help.png
Sur chaque page en admin, si vous cliquez sur cette icône, vous arrivez sur l'aide en ligne de la page.

Site enregistré à la CNIL sous l'agrément 1040387.
Vous disposez d'un droit d'accès, de modification, de rectification
et de suppression des données selon la loi Informatique et Liberté (article 34) du 6 janvier 1978.

 

FreeGuppY.org est hébergé sur un serveur dédié Nuxit