blog
Table des matières
0 billet(s) pour février 2026
Accès restreint Nginx
sudo apt-get install apache2-utils
$ sudo htpasswd -c /etc/nginx/.htpasswd exampleuser New password: Re-type new password: Adding password for user exampleuser
chmod 640 /etc/nginx/.htpasswd exampleuser chown www-data:www-data /etc/nginx/.htpasswd
La structure du fichier htpasswd est sous la forme suivante :
login:Hash_mdp
- /etc/nginx/sites-available/website_nginx.conf
auth_basic "Restricted"; auth_basic_user_file /etc/nginx/.htpasswd;
Exemple :
- /etc/nginx/sites-available/website_nginx.conf
server { listen portnumber; server_name ip_address; location / { root /var/www/mywebsite.com; index index.html index.htm; auth_basic "Restricted"; #For Basic Auth auth_basic_user_file /etc/nginx/.htpasswd; #For Basic Auth } }
On vérifie la configuration de Nginx.
nginx -t
Si ok, on la recharge
service nginx reload
Appliquez cette configuration que pour les sites en HTTPS seulement. Sinon, le mot de passe sera envoyé en clair !
nftables un remplaçant à iptables
Voir :
A écouter : https://www.nolimitsecu.fr/nftables/
Une commande pour supprimer tous les paquets avec l'adresse IP de destination 1.2.3.4 :
apt-get install nft nftables systemctl enable nftables.service
cp /usr/share/doc/nftables/examples/workstation.nft /etc/nftables.conf
nft list ruleset
Migration iptables vers nftable
#/sbin/iptables-translate -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW -j ACCEPT nft add rule ip filter INPUT tcp dport 22 ct state new counter accept
# iptables -A OUTPUT -d 1.2.3.4 -j DROP nft add rule ip filter output ip daddr 1.2.3.4 drop
Ouvrir un port en sortie tout en logant
nft add rule output tcp dport 22 log accept
Ouvrir un port en entrée
#iptables -A INPUT -t superinput -p tcp --sport emule -j ACCEPT
nft add rule input tcp sport emule accept
Plusieurs IP en une seule règle
ip daddr { 192.168.0.0/24 => drop, 192.168.0.100 => accept}
blog.txt · Dernière modification : de 127.0.0.1
