Howto : comment renforcer la sécurité du réseau sous linux avec sysctl ?
Il est essentiel de sécuriser ses machines sous linux. Il y a plusieurs étapes indispensables à suivre. Aujourd'hui, nous allons voir comment sysctl va nous aider.
En modifiant un seul fichier de conf, nous allons renforcer la protection réseau :
- protection contre l' IP Spoofing
- protection contre les scans
- amélioration des logs pour permettre des traitements avec des outils tiers comme fail2ban
- paramétrages divers
Nous allons éditer le fichier /etc/sysctl.conf et ajouter ou décommenter les lignes suivantes :
# IP Spoofing protection
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1
# Ignore ICMP broadcast requests
net.ipv4.icmp_echo_ignore_broadcasts = 1
# Disable source packet routing
net.ipv4.conf.all.accept_source_route = 0
net.ipv6.conf.all.accept_source_route = 0
net.ipv4.conf.default.accept_source_route = 0
net.ipv6.conf.default.accept_source_route = 0
# Ignore send redirects
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
# Block SYN attacks
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_max_syn_backlog = 2048
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_syn_retries = 5
# Log Martians
net.ipv4.conf.all.log_martians = 1
net.ipv4.icmp_ignore_bogus_error_responses = 1
# Ignore ICMP redirects
net.ipv4.conf.all.accept_redirects = 0
net.ipv6.conf.all.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv6.conf.default.accept_redirects = 0
# Ignore Directed pings
net.ipv4.icmp_echo_ignore_all = 1
Vous sauvegardez et quittez. Il faut ensuite recharger sysctl pour la prise en compte des modifications :
sysctl -p
Et voilà !