OVH : comment bloquer une adresse IP sur votre serveur si vous êtes derrière un IPLB
>Hello World ;) Si vous utilisez ou infogérez des infrastructures ou des serveurs dédiés OVH, vous connaissez sans doute cette excellente brique d’infrastructure clef en main et peu coûteuse (9.99 € HT /mois) qu’est l’IPLB (IP Load Balancer). Imaginez un HAProxy clef en main accessible avec une interface très simple d’utilisation (le manager OVH) ou directement via l’API : voilà ce qu’est l’IPLB. Il vous permet très facilement de mettre en place du load balancing actif (répartition de charge) ou passif (mode backup/pra en cas de défaillance d’une machine) ou une combinaison des 2 modes avec à peu près toute la finesse que vous pouvez espérer d’un tel produit.
Seule limitation : actuellement vous pouvez connecter 16 backends sur votre IPLB OVH, que ce soit du web, du tcp ou de l’UDP, ce qui n’est déjà pas si mal pour travailler sur des infrastructures « sérieuses ». Dernière limitation : il n’est pas encore possible d’utiliser comme backend des IP routées via Vrack, mais c’est en cours d’implémentation !
Pour en savoir plus sur l’IPLB, je vous conseille la vidéo suivante : courte, simple et efficace :
Le problème classique lorsque qu’on utiliser un load balancer, c’est qu’on ne peut pas voir les IP des visiteurs qui se connectent à votre serveur : c’est alors l’adresse IP privée du load balancer qui apparaîtra, comme lorsque vous utilisez un service tel que CloudFlare.
Cependant, vous pouvez configurer ce service via l’API OVH API afin d’utiliser la fonction proxypass qui va vous permettre de récupérer tout de même l’adresse IP au travers de la requête http reçue par votre serveur.
Cependant, si vous essayez de blacklister une adresse IP directement sur votre machine via iptables par exemple comme suit :
iptables -A INPUT -s xxx.xxx.xxx.xxx -j DROP -v
Si vous avez besoin de bloquer une attaque particulière sur votre site web, du type ddos applicatif qui ne serait pas pris en charge par le VAC (Le système Anti-DDoS réseau d’OVH), la solution consiste alors à matcher directement le contenu du paquet afin de bloquer l’attaquant de la manière suivante :
iptables -I INPUT 1 -p tcp --dport 80 -m string --algo bm --string "X-Forwarded-For: xxx.xxx.xxx.xxx" -j LOG_DROP
Vous pouvez également créer un petit script afin d’avoir une syntaxe plus simple d’utilisation au quotidien de la manière suivante :
#!/bin/sh
iptables -I INPUT 1 -p tcp --dport 80 -m string --algo bm --string "X-Forwarded-For: $1" -j DROP
Il vous suffit maintenant d’utiliser
./yourscript.sh xxx.xxx.xxx.xxx
|xargs -l ./yourscript
Besoin d’infogérer votre serveur linux, votre vps ou votre public cloud ? Email : sales@digital-netcom.com
Christophe Casalegno
​Vous pouvez me suivre sur : Twitter | Facebook | Linkedin | Telegram | Youtube
Laisser un commentaire