Sauvegarde serveur sur NAS Synology via RSYNC

Résolution de l’échec de la connexion SSH automatique avec clé sur un NAS Synology

Dans mon précédent post, nous avons vu comment sauvegarder un serveur Linux sur un NAS Synology grâce à rsync via une Virtual Machine,l’automatisation de cette sauvegarde via une connexion SSH avec clé a rencontré un obstacle : l’échec de l’authentification par clé SSH, d’où l(utilisation d’une VM. Dans cet article, nous allons détailler la solution à ce problème et vous fournir les étapes nécessaires pour sécuriser et automatiser vos sauvegardes sans utiliser de VM sur le NAS.


1. Introduction : Le problème d’authentification par clé SSH

Lorsque l’on configure une sauvegarde automatisée avec rsync via SSH, l’utilisation d’une clé SSH permet d’éviter les mots de passe interactifs. Pourtant, sur un NAS Synology, la configuration par défaut empêche cette méthode de fonctionner correctement. Ce guide vous permettra de surmonter cette difficulté en ajustant les paramètres de votre NAS et de votre serveur Linux.


2. Étapes de la résolution

Read more « Sauvegarde serveur sur NAS Synology via RSYNC »

Attaque sur mon serveur!

Heureusement, il se protège 🙂

Mon serveur subi régulièrement des tentatives d’intrusion (plusieurs fois par jour), comme tous les serveurs sur Internet, faites par des bots qui scannent les serveurs et tentent du brute force.

Mais hier peu après 13h, le nombre de tentatives a énormément augmenté, pour aller jusqu’à une alerte (un blocage temporaire et certains définitifs) par minute.

Read more « Attaque sur mon serveur! »

Augmenter l’entropie

Objet: rendre le serveur moins lent quand besoin de fonction cryptographiques.

ATTENTION, méthode ci-dessous à ne pas utiliser avec des VM, ceci pourrait diminuer la sécurité.

Installation de haveged avec apt install haveged

Installation de jitterentropy avec apt install jitterentropy

Vérification du spool d’entropie (qui doit être au minimum à 1000 et qui a pour maximum 4096), avec la commande :

# cat /proc/sys/kernel/random/entropy_avail
3109

Vérification de la vitesse de transfert de nombres aléatoires, avec la commande:

# dd if=/dev/random of=/dev/null bs=200K count=1000
0+1000 records in
0+1000 records out
78344 bytes (78 kB, 77 KiB) copied, 0.0432225 s, 1.8 MB/s

Pour information, cette vitesse était de 9.6 kB/s avant la mise en place des deux daemon précités.

Signature Sfullak
Sfullak/Smokyr

Installation de portsentry

Objet: bloquer les scanneurs de ports

Installation avec la méthode habituelle: apt install portsentry

Puis modification de certains paramètres dans le fichier /etc/portsentry/portsentry.conf :

##################
# Ignore Options #
##################
\[...]
# 0 = Do not block UDP/TCP scans.
# 1 = Block UDP/TCP scans.
# 2 = Run external command only (KILL_RUN_CMD)

BLOCK_UDP="2"
BLOCK_TCP="2"
###################
# External Command#
###################
\[...]
# The KILL_RUN_CMD_FIRST value should be set to "1" to force the command 
# to run \*before\* the blocking occurs and should be set to "0" to make the 
# command run \*after\* the blocking has occurred. 
#
KILL_RUN_CMD_FIRST = "1"
#
#
KILL_RUN_CMD="/home/unutilisateur/portsentry_ext_cmd.sh $TARGET$"
# for examples see /usr/share/doc/portsentry/examples/
Read more « Installation de portsentry »