tychoactu intéressante au sujet du pillage des adresses IP (ressource immatérielle) en Afrique : https://next.ink/191559/la-guerre-des-ipv4-en-afrique-menace-la-gestion-mondiale-dinternet/
tychosur le même sujet (et sans paywall) : https://www.bortzmeyer.org/menaces-de-cloud-innovation.html
vv221Pillage des IPv4 précisément, qui sont des ressources qui prennent de plus en plus de valeur. Là où les IPv6, ça ne vaut pas grand chose (sur le plan commercial).
vv221Mais c’est "amusant" de voir qu’on trouve toujours de nouvelles manières de piller l’Afrique.
tychoouais
tychoperso j'aimerai vraiment qu'on migre vraiment sur IPv6
tychoj'en ai raz le bol des IPv4
tychoet j'aime pas des masses toutes les docs des logiciels divers et variés qui ne prennent en compte que l'IPv4…
vv221Ici j’ai surtout hâte de pouvoir me débarasser de nftables en même temps que d’IPv4.
Link MauveJ’avais essayé de compiler un kernel sans support de l’IPv4 pour tester, mais l’IPv6 dépend de l’IPv4 dans la config…
Link MauveC’est vraiment pas pratique.
vv221Après conserver la prise en charge de l’IPv4, ça ne me dérange pas. Pour les LAN.
Link MauveTout sur mon LAN se passe en IPv6, donc pour cette utilisation je n’en ai pas besoin.
vv221Mais tant qu’à faire, réservons tout 0.0.0.0/0 (pas sûr que ce soit une notation CIDR valide) à l’utilisation locale.
vv221Pour moi les IPv4 restent plus facile à retenir et taper à la main, d’où l’intérêt en LAN.
Link MauveJ’utilise DNS pour ne pas avoir à retenir des adresses IP.
vv221Je ne possède pas mon routeur, ça complique ce genre de chose.
Link MauvePourquoi ?
Link MauveJ’utilise la box de mon FAI ici.
vv221Bah oui, moi aussi.
vv221Donc je suis limité à une espèce de Web UI complètement pétée.
Link MauveTu te sers de ça pour quoi ?
vv221En plus ça ne va fonctionner que pour les machines des visiteurs n’utilisant pas de VPN, ni de DNS spécifiques.
vv221Pour définir des entrées DNS, il faudrait bien que je passe par cette UI Web.
Link MauveAh non, les domaines de mes machines sont publiques, en *.linkmauve.fr, et donc accessibles partout tant que tu as de l’IPv6.
Link MauveJ’utilise mon propre serveur DNS, pas sur la box mais sur l’un de mes serveurs.
vv221Ah OK, je comprends mieux.
vv221Ici je continue à déléguer la zone DNS, mais il faudrait que j’arrête de faire ça.
Link MauveC’est franchement pas la partie la plus compliquée à auto-héberger.
vv221L’interface fournie par Infomaniak est moisie, donc je passe par le mode "avancé", autrement dit l’édition directe du fichier de zone. Alors autant faire ça localement avec vim.
Link MauveYep.
vv221Faut juste que je trouve un moment avec rien d’autre de plus intéressant/important/urgent à faire.
Link MauveY a que le DNSSEC et la réplication sur des NS secondaires qui sont un peu compliqués, mais une fois setup ça roule sur des roulettes.
vv221Ce qui peut prendre quelques mois, voire années ;)
tychooareil chez bookmyname, mode avancé pour éditer le fichier de zone ^^
tychopareil chez bookmyname, mode avancé pour éditer le fichier de zone ^^
vv221Pas de NS secondaire pour moi si j’auto-héberge.
Link MauveOh ?
vv221(je n’ai pas de machine secondaire pour ça)
Link MauveJ’utilise celui d’une amie.
vv221Pour rappel je n’ai même pas de serveur dédié en premier lieu ;)
tychoc'est pas bien grave de pas avoir de NS secondaire
Link MauveJe crois que la plupart des registres obligent à en avoir au moins un.
tychoau pire s'il y a une panne, c'est généralement pas des infras critiques les trucs perso, j'ai déjà eu des downtime de quelques jours (pour d'autres raisons) et m'en susi remis sans le moindre soucis
vv221Et DNSSEC, ça sent la grosse flemme aussi.
Link MauveC’est très pratique pour éviter le spoofing.
vv221Bah là, s’il y a panne du DNS auto-hébergée… c’est qu’il y a aussi panne de tous les services derrière.
Link MauveÇa permet aussi de setup DANE, et donc de diminuer la reliance aux CA.
vv221Link Mauve, c’est aussi la promesse de SPF / DKIM / DMARC. En pratique j’ai observé une grosse complexification pour les admins amateurs, et zéro amélioration de la sécurité.
Link MauveSPF rien à voir, les deux autres je ne connais pas assez pour comparer.
Link MauveSPF ça décrit juste dans le DNS quelles adresses IP sont autorisées à envoyer du mail.
vv221DKIM c’est de la signature servant en théorie à prouver l’origine.
Link MauveMais pareil sans DNSSEC tu ne peux pas réellement y faire confiance.
Zatalyzjuste pour dire, si vous avez envie de nous aider à mettre en place ipv6 sur les serveurs de Khaganat et Numenaute, on serait content, hein...
Zatalyzet on pourrait aussi gérer du DNS redondé sur nos serveurs, si vous voulez :P
Zatalyzpar contre on ne vire pas nftables, j'ai enfin compris comment l'utiliser ^^
Zatalyz(à peu prêt)
Zatalyzvv221 tu lui reproche quoi d'ailleurs ?
vv221Je lui reproche d’exister ;P
vv221Sans IPv4, je n’en aurais pas besoin du tout, donc plus besoin de me prendre la tête avec sa configuration.
vv221(le but ce n’est pas de le remplacer, mais de simplement le virer)
vv221Là je suis dans ce genre de situation que je déteste : j’ai une configuration qui fonctionne (modulo quelques problèmes que je dois régler manuellement de temps en temps), mais que je suis infoutu de comprendre.
Zatalyzheu, tu n'utilise pas de parefeu ?
vv221Non.
vv221L’intérêt ne me semble pas évident.
Zatalyzremarque c'est pas comme s'il était paramétré aux petits oignons sur nos serveurs... mais ça vient ^^"
Zatalyzaprès pour tes machines derrière la box, c'est sûr que cette dernière filtre déjà le principal
vv221Ah, sur le coup la box ne protège rien ici : le VPN donne des IPs publiques.
vv221Donc aussi bien l’hôte que les conteneurs sont joignables de partout, par tout le monde.
vv221(ce qui est le but, pour un serveur ;P)
Zatalyzhum, ça veut dire que tu as une bonne confiance sur tous les paquets installés sur tes machines. Après c'est vrai que sur ipv6 les attaques sont vraiment quasi inexistantes
vv221Si je n’avais pas confiance, je ne les utiliserais pas ;)
vv221À savoir que tout est accessible aussi via IPv4 chez moi.
vv221(sinon je me couperais de trop de monde)
Zatalyzmoi j'ai pas les compétences pour tout vérifier, donc : j'ai pas confiance, je rajoute des filtres :P
vv221C’est justement à cause du besoin de partager une seule IPv4 entre tous les services que je dois utiliser nftables. Qui sert donc uniquement à faire du NAT.
kujiuJe vous interrompt pour lâcher une petite bombe par ici et je repars : https://bitwarden.com/blog/bitwarden-mcp-server/
vv221kujiu, ceux qui faisaient confiance à Bitwarden ne reçoivent que ce qu’ils méritent depuis le début ;)
Zatalyzta bombe vient de me confirmer ma résistance à adopter Bitwarden, Kujiu :D
vv221Perso je ne fais confiance qu’à pass (alias "password manager"), et ce uniquement parce que je saurais à peu près le re-coder from scratch si le besoin se faisait sentir.
kujiuJe suis sur vaultwarden, mais bon c'est le client bitwarden officiel :/
vv221Ici j’ai éliminé directement tout ce qui passe par un stockage distant des mots de passe.
kujiuBen pour le coup, c'est hébergé chez moi avec vaultwarden.
Zatalyzle partage de mot de passe est le service qui nous manque, par contre. Mais depuis qu'on a vu que teampass était foireux, j'ai pas réussi à lui trouver un remplaçant en qui j'avais confiance :s
Zatalyzidéalement on ne devrait pas à avoir à partager des mots de passe dans une orga mais bon, dans les faits comme y'a plein de services où on ne peux pas avoir des comptes "individuels mais reliés à la même orga"...
Zatalyzet pour revenir vite fait à nftables (après je vais pioncer), disons qu'après mon ddos j'en suis venue à comprendre son intérêt. Y'a une part de pas de bol, mais aussi en voyant les tentatives d'accès aux divers services dans les logs, je préfère limiter les trucs "à tester"... Mais oui, ok ok, si on maitrise bien la couche applicative, le pare-feu peut être secondaire.
Zatalyzje suis quand même plutôt du genre à prendre trop de précaution qu'à me reposer sur un seul mécanisme, donc je vais continuer à essayer de tout paramétrer de façon sécu :P
vv221Pour les DDoS (je m’en prends aussi) je passe par des solutions par protocole, vu que de mon expérience c’est un protocle à la fois qui se fait attaquer.
vv221cf. la mise en place d’un piège à bots, pour les attaques passant par le Web.
vv221Ou le tarpit sur le port 22, pour les attaques sur SSH.
vv221Mais bon, la vraie raison, c’est que les pare-feu je trouve ça ennuyeux. Et je ne fais de l’administration système que de manière amusante.
vv221Pour de l’admin sys chiante, il faudrait me payer ;)
vv221(et chez ./play.it, personne ne semble motivé à me verser un salaire)
kujiuTu utilises quoi comme tarpit SSH ?
vv221endlessh
vv221https://nullprogram.com/blog/2019/03/22/
vv221Tu peux le tester sur le port 22 de hal9000.vv221.fr
vv221Par exemple : ssh -vvv -p22 root@hal9000.vv221.fr
kujiuMerci
kujiuSympa !
vv221Ah, j’ai peut-être trouvé exactement ce qu’il me faut pour remplacer rsyslog : https://github.com/hvisage/metalog
vv221Problème : il n’est pas empaqueté chez Debian.
vv221Solution : je vais l’empaqueter chez Debian.
vv221Dernier commit il y a deux ans, c’est le genre de logiciel que j’aime ;)
vv221Hop, c’est officiel, plus possible de faire demi-tour : https://bugs.debian.org/1109152
vv221Donc au final, merci rsyslog, cette décision pourrie me permet d’augmenter encore un peu plus ma maîtrise de mon système \o/