Skip to content

TP3B Part4 - Hardened template

Intro

Allez c'est maintenant que vous bossez !

Le but de cette partie va être de construire une image hardened : dont la sécurité est renforcée, par défaut.

On va donc passer en revue les classiques de hardening sur un système Linux :

  • firewall actif et configuré
  • configuration OpenSSH forte et up-to-date
  • fail2ban installé avec une conf agressive
  • quelques paramètres kernel de hardening
  • setup d'un détecteur d'intrusion (IDS) simpliste : AIDE
Hint

Pour chaque partie, je ne peux que vous recommander de vous poser, tranquillement, lire de la doc, utiliser l'IA comme un bon prof personnel.
Essayez de capter ce que vous faites, et les implications.
Faut vous créer un modèle mental cohérent et valide de ce que ça signifie "sécurité" pour une machine.


Setup ur env

🌞 Créez une VM qui servira à créer le template

  • une commande az
  • repartez de l'image Alma officielle
  • connectez vous en SSH pour poser votre custom conf
Note

Je l'écris clairement au cas où : tout le reste de cette partie est à faire dans la VM Azure que vous venez de créer.
On la custom pour la rendre giga-stronk.


Go HARDEN

Harden

Pour éviter de vous livrer un doc infini, j'ai éclaté la conf de hardening dans plusieurs ptits docs.

Je recommande de faire dans l'ordre, mais à votre guise :

Deploy

Une fois que votre VM a été hardened go en faire un template et la déployer.

Part5 : Deploy !