• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel đź“ť Limiter les connexions en dĂ©sactivant la dĂ©couverte rĂ©seau sous Linux

  • Initiateur de la discussion Initiateur de la discussion Sylvain*
  • Date de dĂ©but Date de dĂ©but

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
📝 Désactivation de la découverte réseau pour limiter les connexions non souhaitées sous Linux

🔦 Introduction

• Ce tutoriel vous explique comment désactiver la découverte réseau sous Linux pour renforcer la sécurité de votre machine en réseau. Cette configuration bloque les réponses aux requêtes réseau pour minimiser les risques d’accès non autorisés.



🔬 Prérequis

• Un système basé sur Linux (Ubuntu, Debian, CentOS, etc.).

• Accès root ou sudo.

• Un éditeur de texte comme nano ou vim.



📋 Méthodologie

• Deux approches sont proposées pour désactiver la découverte réseau :

• Méthode 1 : Configuration manuelle via les fichiers de configuration réseau.

• Méthode 2 : Utilisation de commandes iptables pour bloquer les requêtes réseau.



👍 Avantages des 2 méthodes

• Méthode 1 : Permanente et personnalisable via des fichiers de configuration.

• Méthode 2 : Rapide et efficace pour une configuration temporaire ou en urgence.



👎 Inconvénients des 2 méthodes

• Méthode 1 : Peut nécessiter un redémarrage pour appliquer les changements.

• Méthode 2 : Les modifications ne sont pas persistantes après un redémarrage si non sauvegardées.



⚙️ Étapes pour chaque méthode

Méthode 1 : Modifier les fichiers de configuration réseau

Ouvrez le fichier de configuration réseau avec un éditeur :
Code:
sudo nano /etc/sysctl.conf

Ajoutez ou modifiez les lignes suivantes pour désactiver les réponses ICMP :
Code:
net.ipv4.icmp_echo_ignore_all=1
net.ipv6.icmp.echo_ignore_all=1

Appliquez les modifications immédiatement :
Code:
sudo sysctl -p

Vérifiez que les modifications ont été appliquées :
Code:
cat /proc/sys/net/ipv4/icmp_echo_ignore_all



Méthode 2 : Utilisation de commandes iptables

Bloquez les requĂŞtes ping entrantes :
Code:
sudo iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

Bloquez les requĂŞtes ping sortantes :
Code:
sudo iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP

Sauvegardez les règles iptables pour les rendre persistantes :
Code:
sudo iptables-save > /etc/iptables/rules.v4

Vérifiez que les règles sont actives :
Code:
sudo iptables -L -v



đź’ˇ Astuce

• Utilisez ufw (Uncomplicated Firewall) comme alternative simplifiée pour bloquer les connexions réseau non souhaitées.



🚨 Mise en garde

• La désactivation des réponses réseau peut compliquer les diagnostics en cas de problèmes de connectivité. Utilisez cette configuration uniquement sur des environnements sécurisés.



đź”– Conseil

• Activez un journal réseau pour surveiller les tentatives de connexion bloquées.



🔎 Solution alternative

• Configurez fail2ban pour bloquer les adresses IP suspectes après plusieurs tentatives de connexion.



🔗 Références

• Manuel Linux - iptables

• Arch Wiki - Sysctl

• Ubuntu Docs - UFW



đź’¬ Conclusion

• Désactiver la découverte réseau sous Linux est une mesure essentielle pour améliorer la sécurité de vos machines. Que vous utilisiez des fichiers de configuration ou des commandes iptables, cette configuration réduit les risques d’accès non autorisés.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
18 286
Messages
29 586
Membres
356
Dernier inscrit
louisyoung044

Nouveaux membres

Retour
Haut Bas