Skip Headers
StorageTek Tape Analytics Guide d'administration
Version 2.0
E53286-01
  Accéder à la table des matières
Sommaire
Accéder à l'index
Index

Précédent
Précédent
 
Suivant
Suivant
 

A Prévention des attaques par déni de service

Ce chapitre décrit une méthode qui permet de prévenir les attaques par déni de service (DoS/Denial of Service) sur le serveur STA. Suivre cette procédure uniquement une fois que la configuration initiale de la bibliothèque a été effectuée avec succès. Après la configuration des IPTables, vous devez vous assurer que STA surveille toujours vos bibliothèques.


Remarque:

La procédure suivante est optionnelle et est fournie uniquement à titre informatif. La sécurité du site reste du ressort du client.

A.1 Ecran Overview

Pour protéger le serveur des attaques par déni de service, configurez le logiciel Linux pour les IPTables afin d'établir les règles qui filtrent les ports et/ou les adresses IP. Sur la base de la configuration de STA, Oracle recommande d'attribuer des règles à UDP 162 et les valeurs de port sur lesquelles les serveurs gérés par STA sont exécutés.


Remarque:

Voir la section "Configuration de port" dans le Guide d'installation et de configuration de STA pour les informations sur les ports, y compris les vapeurs de port par défaut que STA utilise.

L'Exemple de script d'IPTables peut être utilisé pour définir une règle d'entrée sur le serveur afin de bloquer les hôtes qui tentent de se connecter à partir de ces critères :

  • une interface Ethernet spécifique

  • un port spécifique

  • un protocole spécifique

  • le nombre de requêtes sur une période définie.

Si le compteur de connexion par un hôte est dépassé durant cette période, cet hôte est bloqué et interdit de connexion pendant le reste de cette période.

A.2 Configuration des règles d'IPTables

Pour configurer les règles d'IPTables :

  1. Copiez la source de l'Exemple de script d'IPTables dans un éditeur de texte.

  2. Modifiez les variables suivantes pour les adapter à votre environnement :

    • INTERFACE

      Définit l'interface Ethernet où surveiller les attaques

    • PORT

      Définit le numéro de port où surveiller les attaques

    • PROTO

      Définit le protocole (TCP ou UDP)

    • HITS et TIME

      Décident des valeurs raisonnables pour le nombre de requêtes (HITS) sur une période donnée, en secondes, (TIME) afin de bloquer un serveur.

  3. Sauvegardez le script sur votre système et exécutez-le.

    Les nouvelles règles sont ajoutées aux IPTables et prennent effet immédiatement.

A.3 Exemple de script d'IPTables

Voici un exemple de script d'IPTables.

# The name of the iptable chain
CHAIN=INPUT
# The ethernet interface to watch for attacks
INTERFACE=eth0
# The port number to watch for attacks
PORT=80
# The protocol (tcp or udp)
PROTO=tcp
# A server that sends HITS number of requests within TIME seconds will be blocked
HITS=8
TIME=60
# Log filtered IPs to file
touch /var/log/iptables.log
grep iptables /etc/syslog.conf 1>/dev/null 2>&1
if [$? -ne 0 ]; then
 echo kern.warning /var/log/iptables.log >>
 /etc/syslog.conf
 echo touch /var/log/iptables.log >> /etc/syslog.conf
 /etc/init.d/syslog restart
fi
# Undo any previous chaining for this combination of chain, proto, hits, and time
/sbin/iptables -L $CHAIN |grep $PROTO |grep $HITS |grep $TIME 1>/dev/null 2>&1
if [$? -eq 0 ]; then
 R=0
 while [$R -eq 0 ]; do
 /sbin/iptables -D $CHAIN 1 1>/dev/null 2>&1
 R=$?
 done
fi
# Logging rule
/sbin/iptables --append $CHAIN --jump LOG --log-level 4
# Interface rule
/sbin/iptables --insert $CHAIN --proto $PROTO --dport $PORT --in-interface $INTERFACE --match state --state NEW --match recent --set
# Blocking rule
/sbin/iptables --insert $CHAIN --proto $PROTO --dport $PORT --in-interface $INTERFACE --match state --state NEW --match recent --update --seconds $TIME --hitcount $HITS --jump DROP