Skip to content
G. G. testé !

SWAG, mon reverse proxy 🚔 CrowdSec (07/XX)

21 décembre 2023 1:08:45
G. installé un reverse proxy SWAG
Pas encore d'article pour cette vidéo.

Description

Découvrez CrowdSec, un service open source et communautaire pour protéger vos services web contre des attaques en analysant le comportement des visiteurs de vos services web. Dans cette vidéo, je vais déployer CrowdSec en tant que docker-mod pour le reverse proxy SWAG. Nous verrons également une démonstration de CrowdSec en action. 📱 Suivez moi ! 💻 ►lhub.to/GuiPoM 🔗 Les liens et commandes 🔗 ► crowdsec.net/ ► linuxserver.io/blog/blocking-malicious-connections-with-crowdsec-and-swag ► github.com/linuxserver/docker-swag ► github.com/linuxserver/docker-mods/tree/swag-crowdsec ► github.com/crowdsecurity/example-docker-compose/blob/main/swag/docker-compose.yml 📃 Sommaire 📃 A la découverte de CrowdSec, un service opensource et communautaire pour protéger vos services web contre des attaques Cette vidéo est une ultime vidéo à des séries de vidéos autour de la création d'un NAS, avec le choix matériel, l'assemblage et l'installation d'un OS, mais aussi le déploiement de services On commence par une démo ! Bannissement et Captcha Une vidéo certes un peu longue, mais qui vous présente le fonctionnement du service, son déploiement, et quelques informations additionnelles CrowdSec est une startup française qui édite son logiciel en opensource sous licence MIT On va déployer CrowdSec en tant que docker-mod pour le reverse proxy SWAG, avec quelques adaptations car les documentations ont des imprécisions SWAG ? déployé via docker avec un docker compose Comment fonctionne CrowdSec ? Un docker-compose pour déployer les conteneurs SWAG et CrowdSec On part d'un système déjà configuré avec un reverse proxy SWAG, un service Nextcloud, de l'Authelia et du Fail2Ban On crée le security engine CrowdSec, donc un conteneur docker dédié. Vous pouvez en définir un seul pour toute votre installation chez vous, ou plusieurs, comme vous voulez ! CrowdSec hub et les collections Les volumes du conteneur CrowdSec pour avoir accès aux fichiers de logs On configure le réseau qui va relier le conteneur swag au conteneur crowdsec. Vous pouvez utiliser un réseau par défaut, mais c'est plus propre d'isoler les communications entre conteneurs On est prêt à déployer, on relie une dernière fois le docker compose pour ne pas faire de bêtises. J'utilise portainer, sinon utilisez les commandes docker. On vérifie les logs pour SWAG et pour CrowdSec, pour vérifier que tout va bien Le principe des collections, des parsers, des scenarios et des buckets On va maintenant modifier les fichiers de configuration: en particulier modifier le fichier acquis.yaml en spécifiant les formats des fichiers de logs à parser Le bouncers nginx est automatiquement créé par SWAG. Ne le créez pas manuellement ! plus besoin ! On peut commencer à tester si le serveur nginx réagit aux configurations de crowdsec. On va enregistrer le security engine sur le site de crowdsec.net et on explore ce qu'on y trouve Si vous voulez aller plus loin, il est possible de desactiver fail2ban et d'activer des services de captcha Mon environnement de production: mon portail crowdsec Mon docker compose de production: avec du recaptcha de Google Une base intégrée sqlite, mais des options mariadb et postgresql Utilisez la console cscli metrics pour vérifier que votre CrowdSec est fonctionnel et exploite vos fichiers de logs J'espère que tout est accessible et clair pour vous lancer à votre tour !