Comment interdir à apache de répondre sur l'adresse ip publique

Bonjour,

J’ai un jeedom qui tourne sur une VM et j’ai ouvert le flux HTTPS et HTTP (certificat SSL) pour y accéder en dehors de chez moi via un forward de port basique sur mon routeur. J’ai un nom de domaine de type jeedomxxx.toto.com qui est configuré pour y accéder plus facilement.

Je remarque que mon ip publique est souvent attaqué par des robots et autres. Je souhaiterais refuser les connections entrantes à partir de mon adresse ip publique (https://202.3.xxx.xxx) et n’autoriser que par le passage de mon nom de domaine.

Quel serait selon vous la solution la plus propre ? Modifier le vhost ? Ajouter un reverse-proxy, Modifier le .htaccess ? Autre chose que je n’aurai pas penser ?

Merci et bon week-end.

Bonjour,

Le seul moyen de refuser de ne pas être scanné c’est couper la box FAI.

Comment avec quelque chose ouvert sur l’extérieur interdire de venir quitte à se faire refouler ?

Avoir une liste IP blanche coté FAI qui refuserait toutes les autres IP qui se présentent ??

Bonjour

Pour l’accès en https vous pouvez utilisez un autre port que le port par défaut (443).
Voir les ports libres en fin d’article:https://fr.wikipedia.org/wiki/Liste_de_ports_logiciels

Vous devez modifier le paramétrage dans la configuration réseau dans Jeedom avec l’adresse extérieure du type:

Dans ce cas pour accéder à votre Jeedom depuis l’extérieur il faudra saisir:
https://lenomdudomaine.xx:N°duport

Ne pas oublier de modifier la redirection du port dans la box.
N°du port choisi vers le port 443 du serveur Jeedom.

Si vous utilisez JeedomConnect ou autre il faudra modifier aussi l’adresse de connexion externe.

Cela va déja calmer un peu les attaques.

Cordialement

Ne pas oublier que dans le cas d’un utilisation de telegram par exemple il n’y a que certains ports d’autorisés.

Et qu’au final, un port ouvert sera toujours scannés.
Donc quoiqu’on fasse un port ouvert = scan

Ca ne calmera rien du tout.

Un port ouvert est toujours une porte d’entrée je suis bien d’accord.

J’ai un vps avec les ports 443 et 22 ouverts.
Voici les statistiques pour 25 jours pour le port 22:

fail2ban-client status sshd
Status for the jail: sshd
|- Filter
|  |- Currently failed:	4
|  |- Total failed:	5199
|  `- File list:	/var/log/auth.log
`- Actions
   |- Currently banned:	2
   |- Total banned:	2007
   `- Banned IP list:	85.209.11.27 14.231.160.19

2007 adresses bannies sur le port 22 pour 25 jours.

Sur mon Jeedom qui n’est pas sur le port 443, pas d’adresse bannie par Jeedom.

Les ports standards sont les plus attaqués ce qui est logique.

Cordialement

Une vraie réponse plus cybersecurité : un reverse proxy (apache, nginx, Synology…) en frontal de jeedom où la seul le nom de domaine va répondre :wink:. Tu rajoutes a ça un petit filtrage par origine type que IP France…tout en gardant tes ports 443 et 80 ouvert en plus du fail2ban mais qui fait bien dodo.

Bref j’ai plus jamais vu personne taquiner mon jeedom.

Cerise sur le gâteau tu peux utiliser les ports 80 & 443 en simultané sur d’autres sites web interne.

3 « J'aime »

Tous les ports sont scannés de nos jours il n’y en a pas un plus secure que les autres

je suis d’accord avec @znation il faut utiliser un reverse proxy et un nom domaine chez ovh par exemple ou utiliser le dns de jeedom.
en plus tu dis a ta box de pas répondre au ping.
moi avec cette solution mon ip public ne répond pas que mon nom domaine répond.
et il faut changer le port 22 qui est le standard de ssh.
et on peu utiliser le port 443 (https) qui est crypté avec un certificat.

1 « J'aime »

Ce sujet a été automatiquement fermé après 24 heures suivant le dernier commentaire. Aucune réponse n’est permise dorénavant.