HAproxy : proxy TCP générique et HTTP

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
45
Mois de parution
décembre 2009
Domaines


Résumé
…ou « comment protéger Apache de Slowloris » : j'ai hésité avec ce titre un peu plus racoleur, mais ce serait un peu trop restrictif. HAproxy est un (reverse) proxy travaillant aux niveaux 4 à 7 du modèle OSI, capable de faire de la répartition de charge et de la haute disponibilité sur les services TCP en général, et HTTP en particulier. Tout ceci avec une grande souplesse de configuration, une extrême fiabilité et des performances bluffantes... Il permet en prime de protéger votre serveur web favori (Apache) des attaques à la mode en ce moment. Tout un programme !

Objectif(s) :

Mettre en place une répartition de charge de manière simple, efficace et surtout souple. Le cas d'école consistera ici à configurer une machine destinée à équilibrer la charge et la répartition entre plusieurs serveurs HTTP Apache. Par effet de bord, cette configuration permettra d'obtenir une solution plus robuste face à des attaques par déni de service ou les problèmes de charge induits par des vers comme Slowloris dont on connaît malheureusement tous les effets.

Outil(s) utilisé(s)

La toute première version de HAproxy, développée par Willy Tarreau, date de la fin de l'année 2000, et a beaucoup évolué en huit ans. HAproxy vient s'ajouter à la liste des reverse proxys et load-balancerslibres, qui sont disponibles pour nos OS favoris Linux/BSD. Il est décrit comme étant particulièrement bien adapté pour le support de très fortes charges HTTP. Il est également capable de gérer la notion de « persistance », ainsi que la manipulation des...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Définissez l'architecture de vos serveurs et installez-les

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Dans cet article, nous réfléchirons aux besoins de sécurité auxquels nos serveurs devront répondre. Il sera d’ailleurs plus question d’architecture que de serveur personnel. Pourquoi cela ? Car nos besoins vont à coup sûr évoluer dans le temps. L’approche la plus pérenne sera donc de mener une réflexion basée sur des services et non sur un serveur unique. Nous allons aussi nous attacher à assurer la résilience de nos services de base. Nos choix d’architecture auront pour objectif de pouvoir mieux détecter, contrer et éventuellement réparer les dommages causés par une attaque informatique. Nous pourrons par exemple restaurer nos services si un attaquant réussissait à prendre le contrôle du serveur. Notre plan de bataille commencera par la définition des grandes lignes de notre infrastructure, puis par la sélection de nos fournisseurs. Nous déploierons ensuite le serveur avec un premier palier de sécurisation système.

Migrez de iptables vers nftables

Magazine
Marque
Linux Pratique
Numéro
122
Mois de parution
novembre 2020
Domaines
Résumé

Il y a cinq ans, je lisais un premier article sur nftables [1] : l’outil semblait intéressant, mais il n’était pas disponible sur ma machine. En 2019, une distribution majeure, Debian, a basculé sur nftables avec sa version 10 (Buster) [2] : il est donc temps de voir comment migrer du vénérable pare-feu iptables vers son successeur.

Sauvegardez vos données, centralisez vos logs et supervisez votre sécurité

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Nos serveurs présentent désormais une surface d’attaque réseau maîtrisée et une sécurisation système d’un niveau cohérent avec notre modèle de menaces. De même, le service SSH tournant sur ces serveurs est configuré de manière optimisée. Nous pouvons donc être relativement sereins si nos adversaires sont d’un niveau intermédiaire. Et si malgré toutes ces protections, une attaque comme un rançongiciel réussissait ? Et bien dans ce cas-là, pour l’instant, notre infrastructure serait particulièrement vulnérable. Aucune sauvegarde externalisée. Pas de centralisation des traces. Une supervision sécurité inexistante. Remédions à cette situation afin d’élever le niveau de maturité de la sécurité de notre infrastructure.

Sécurisez votre réseau

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Maintenant que notre serveur principal est déployé et que nous y avons appliqué un premier niveau de sécurisation système, occupons-nous de sa sécurisation réseau. Nous allons détailler en quoi les attaques réseau sont primordiales dans notre modèle de menace. Comme nous le verrons, l’accès distant est le risque principal qui guette nos serveurs. Nous allons mettre en œuvre une sécurité en profondeur et les mesures de protection réseau en seront une de ses dimensions importantes.

Sécurité réseau dans un cluster Kubernetes

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

En introduisant le concept de micro-services, Kubernetes lance un nouveau défi aux solutions d’isolation et de filtrage réseau : comment gérer les droits d’accès réseau dans une infrastructure en constante mutation et dans laquelle une machine n’a plus un rôle prédéterminé ?