L'auteur souhaite sécuriser son réseau local très ouvert, notamment contre les robots d'IA qui consomment des ressources. Il utilise pour cela Reaction, une alternative légère et performante à Fail2Ban, écrite en Rust, pour bloquer les connexions indésirables. Les logs sont centralisés sur une machine via rsyslog, où Reaction sera installé pour surveiller et réagir en exécutant des commandes SSH sur le routeur/firewall, un Turris Omnia sous OpenWRT. La configuration du firewall, basée sur nft, a été modernisée pour supporter à la fois IPv4 et IPv6.
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
L'auteur montre comment combiner un conteneur Docker pour Nginx avec Fail2Ban.
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Une alternative à fail2ban
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Les astuces :
- De l’importance des options de dd
- VLC/Qt5 : souci d’échelle pour l’interface
- Lister les IPs bannies par fail2ban
- Exploiter X-Forwarded-For dans IIS
- Comprendre ce qui a merdé dans une requête MySQL
- Réparer pip après l’installation d’azure-cli
- Délester le trafic des bots, version Nginx
- Docker : réutiliser les volumes d’un container existant
- grep : concaténer plusieurs filtres d’exclusion ou d’inclusion de recherche
- Twidere : récupérer les fonctionnalités de messages privés