[00:26:08]
<DJ Chase (fae/faer)> i have the four yunohost rooms, and there's a subspace called "third party apps" that has ~48 matrix rooms for yunohost apps (like cinny, searx, vaultwarden, etc)
[00:29:41]
<DJ Chase (fae/faer)> don't have to join them all obviously, it's just helpful to have them all listed and grouped
[00:34:27]
<Chatpitaine Caverne> Yaou, my feeling is to keep them all inside the yunohost forum + matrix yunohost support room. But I'm anarchist, so maybe it could be functional, if people are ingaged in the maintaning of these rooms.
[00:38:07]
<DJ Chase (fae/faer)> yeah i mean obvious the yunohost support room is the best place to start, but it's helpful to the ecosystem as a whole if creatures join the rooms for the services they use as well, because they might be able to help others using that service but not nessicarily yunohost
[00:41:52]
<Chatpitaine Caverne> I iunderstand the point of view. Would be nice.
[00:43:57]
<DJ Chase (fae/faer)> btw if anybody can translate the following that would be super helpful
> Unoffical space listing all the YunoHost rooms, and all the rooms for its apps
> Third party rooms
[10:28:08]
<tituspijean> *listant 😇
[10:28:13]
<eric_G> *YunoHost 😶🌫️
[12:27:09]
<gaut> a priori c'est une meilleure pratique d'avoir un pare-feu sur tous les appareils locaux ET un pare-feu devant le réseau local. Comme ça si l'un tombe il en reste un second. Et je suppose que certains appareils n'ont pas de pare-feu (objets connectés ?).
L'envoi de mail est de toute façon quasi-impossible sur Free, car port 25 bloqué, et adresses IP sur blacklist. Pour le mail il vaut mieux aller chez les chatons.org ou prendre un VPN ffdn.org Et puis YunoHost soutient l'IPv6 car c'est nécessaire pour l'internet du futur ;)
[12:32:27]
<Chatpitaine Caverne>
> L'envoi de mail est de toute façon quasi-impossible sur Free, car port 25 bloqué, et adresses IP sur blacklist.
Pas du tout, on peut débloquer le port 25 chez Free. Et pas de blacklist (en tout cas jusqu'ici). Juste Spamhaus au début, mais j'ai pû corriger.
Le seul manque c'est le reverse DNS en IPv6. Du coup, obligé de déconnecter l'IPv6 pour les mails si je ne veux pas me faire bloquer.
Après le choix d'un C.H.A.T.O.N.S je dis pas, c'est mieux pour des raisons d'Intenret plus libre et plus solidaire.
[12:39:58]
<Jens> > <@tituspijean:matrix.org> That's weird indeed... Concrete5 uses the MariaDB server. You can run the following commands to check its time zone:
> ```
> mysql
> # then
> SELECT @@global.time_zone, @@session.time_zone;
> ```
>
> it should return SYSTEM for both global and session time zones.
I mentioned this before, but mysql isn’t installed on my system. So I can’t run that command. Is that the issue? I would assume that Concrete installs mysql if it needs it?
I went digging in my system and found some files in /var/lib/mysql and databases in a subfolder. But no executable. Also, in ynh admin, mysql isn’t listed as a service.
[16:09:11]
<Gwên> Je corrige !
[16:09:12]
<Gwên> Espace non-officiel listant tous les salons YunoHost, mais aussi les salons des applis YunoHost.
Salons tiers.
[16:09:12]
<Gwên> > <@chatpitaine:cirkau.art>
> > L'envoi de mail est de toute façon quasi-impossible sur Free, car port 25 bloqué, et adresses IP sur blacklist.
>
> Pas du tout, on peut débloquer le port 25 chez Free. Et pas de blacklist (en tout cas jusqu'ici). Juste Spamhaus au début, mais j'ai pû corriger.
> Le seul manque c'est le reverse DNS en IPv6. Du coup, obligé de déconnecter l'IPv6 pour les mails si je ne veux pas me faire bloquer.
> Après le choix d'un C.H.A.T.O.N.S je dis pas, c'est mieux pour des raisons d'Intenret plus libre et plus solidaire.
Pareil
[16:09:32]
<Gwên> Un an d'envois et de réception de mails selfhost sans trop de soucis
[16:15:34]
<lautre> Idem, mais concernant le problème de reverse pour IPv6, il suffit d'ajouter une règle dans main.cf de Postif pour que l'IPv4 soit priorisé.
Le truc pour spamhaus, c'est que pour certains prestataires mails, et c'est à faire une fois par an.
La ligne à ajouter dans la conf Postfix :
`smtp_address_preference = ipv4`
[16:16:20]
<Gwên> Hello, j'aurais une demande d'aide pour interpréter des logs
[16:16:31]
<Gwên> https://aria.im/_bifrost/v1/media/download/AVriQHUc793DZhfJFHSxf3V5oPuQe9i09Ka6-nF26EQjdaiWuqvMTvmGpA0V2bQlPzVozwoxUI8DwQjWYLaFY81Cecqi_lGgAGdydHQuZnIvcDNPejV4bmJLOGZrUDFRMXc4SmxBV3JoMGdkbjdvcVM
[16:17:41]
<Gwên> ip différente quasi à chaque fois, et une tentative toutes les quelques minutes comme pour ne pas trigger
[16:17:50]
<lautre> Normalement, c'est à chaque fois que ça match une règle dans Fail2ban.
Et ça lui permet de compter le nombre de "retry" avant de bannir (ou d'effectuer une autre action)
[16:18:52]
<Gwên> Yes, mais habituellement, j'ai pas autant de tentatives venant d'autant d'ip différentes
[16:19:09]
<Gwên> C'est pour ça que je me demande si ce n'est pas une attaque par force brute
[16:20:11]
<lautre> Il faut ajouter la paramètre `findtime` dans la conf (local.jail -> [DEFAULT])
[16:20:29]
<lautre> Si je ne dis pas de bêtises
[16:20:49]
<Gwên> Avec quel effet exactement ?
[16:22:22]
<lautre> ```
[DEFAULT]
maxretry = 4
findtime = 6000
bantime = 128d
```
Si je ne dis pas de bêtises, ça permet de prendre en compte le nombre de tentatives dans ce laps de temps
[16:23:22]
<lautre> > Installer et configurer Fail2ban
> La valeur de findtime est le temps en secondes pendant lequel les tentatives de connexion sont surveillées. findtime = 86400 signifie que les tentatives de connexion sont surveillées sur une période de 24 heures.
[16:24:05]
<Gwên> ok ok
[16:24:24]
<lautre> Et, le fichier, c'est `jail.local`
[16:24:29]
<Gwên> Merci :à
[16:24:49]
<Gwên> Enfin bon à ce rythme même si c'est du bruteforce ça prendrait des années pour trouver le mot de passe, et encore
[16:25:22]
<lautre> Oui, mais ça fait du bruit dans les logs
[16:26:14]
<lautre> Si les tables sont pleines :
```
service firewalld stop; service fail2ban stop; for i in postfix dovecot postfix-sasl recidive ; do ipset destroy f2b-$i ; ipset create f2b-$i -exist hash:ip hashsize 32768 maxelem 65535000 timeout 0 ; done ; service firewalld start ; service fail2ban start
```
À adapter selon votre config (sur ce serveur, c'est firewalld)
[16:28:00]
<Chatpitaine Caverne> Et postfix, c'est ce qui a le plus de tentatives. Après SSH si on conserve le port 22 ou qu'on ne bloque pas le traffic sur ce port.
[16:29:47]
<Gwên> Oui ça c'est déjà le cas
[16:29:54]
<Gwên> Et je confirme
[16:30:24]
<Gwên> La différence, c'est qu'habituellement, j'ai pas autant de tentatives par jour, et en général une seule ip va retenter 4-5 fois, voire une dizaine de fois et se faire ban
[16:31:18]
<Gwên> Là si je devais interpréter, c'est comme si une personne se servait d'un vpn pour retenter toutes les 5 minutes avec une ip différente à chaque fois. Or... à moins d'avoir mis un mot de passe extrêmement simple, je serai morte avant qu'il soit trouvé :S
[16:35:08]
<·☽•Nameless☆•777 · ±> J'ai l'impression que tu te prends un botnet
[16:39:52]
<Gwên> Entre ça et les milliers de requêtes dns depuis plusieurs jours je me demande si y a pas un con qui essaye d'entrer chez moi
[16:40:02]
<Gwên> ou en tout cas de me causer des soucis
[16:45:05]
<DJ Chase (fae/faer)> thank you!
[16:45:32]
<Gwên> You're welcome :)
[16:46:44]
<·☽•Nameless☆•777 · ±> Je ne sais pas si les autres seront du même avis que moi,
mais de mon point de vue, c'est normal d'avoir des automates qui cherchent comment entrer,
ou s'il n'y aurait pas un compte avec un mot de passe facile à trouver .
[16:49:14]
<Gwên> Ah ça bien évidemment, j'ai toujours eu du bruit dans mes logs. Mais c'est la première fois que j'en ai autant et de cette forme. Et comme ça vient pile en même temps que les requêtes dns excessives qui me cassent les pieds, je me dis que c'est peut-être pas un hasard.
[16:49:42]
<tituspijean> Actually YunoHost uses MariaDB as a replacement for MySQL. However it should create symlinks to replace calls to `mysql`.
What's the output of `which mysql`, `which mariadb`, and if the first command succeeds `ls -l $(which mysql)` ?
[16:54:14]
<tituspijean> Oh, after checking the code, it might be that MariaDB is not installed by default anymore, so it is installed during the installation of Concrete5, and removed when its installation fails 🙃
Let's try something else. Install my fix for Concrete5, but with a tweak so that it's not automatically removed if it installation fails.
`sudo yunohost app install https://github.com/YunoHost-Apps/concrete5_ynh/tree/fix-php -f -n`
[16:54:35]
<tufek> perso c'est des milliers de tentatives par jour oui, c'est pas ça la théorie de l'internet mort?
[16:54:56]
<Gwên> Des milliers carrément ? :O
[16:55:20]
<Gwên> J'en ai "seulement" des dizaines/centaines
[16:55:47]
<Jens> > <@tituspijean:matrix.org> Oh, after checking the code, it might be that MariaDB is not installed by default anymore, so it is installed during the installation of Concrete5, and removed when its installation fails 🙃
>
> Let's try something else. Install my fix for Concrete5, but with a tweak so that it's not automatically removed if it installation fails.
>
> `sudo yunohost app install https://github.com/YunoHost-Apps/concrete5_ynh/tree/fix-php -f -n`
Ok good. I will try that. Wasn’t sure if the lack of mysql was significant.
[16:56:07]
<tufek> que du ssh par contre
[16:56:17]
<·☽•Nameless☆•777 · ±> > https://fr.wikipedia.org/wiki/Th%C3%A9orie_de_l'Internet_mort
[16:56:45]
<Gwên> Théorie comme quoi l'écrasante majorité du trafic Internet est artificiel
[16:57:03]
<Gwên> Bon bah t'as lu la même page que moi mdr
[16:58:00]
<Gwên> C'est marrant en ssh j'ai assez peu de tentatives, par contre sur postfix ça y va
[16:58:14]
<Jens> > <@gwen:grtt.fr> Enfin bon à ce rythme même si c'est du bruteforce ça prendrait des années pour trouver le mot de passe, et encore
https://imgs.xkcd.com/comics/security.png
[16:58:39]
<·☽•Nameless☆•777 · ±> :) oui rien, le titre fait un peu sensationnel,
mais j'avais déjà entendu dire que 90% du trafic avait pour origine des bots, mais je ne savais pas que ça avait un nom
[16:58:47]
<Gwên> ahahahahahah
[16:59:00]
<DJ Chase (fae/faer)> i think about this all the time lol
[16:59:26]
<Gwên> J'imagine que statistiquement, tu finis toujours par tomber sur un serveur pas sécurisé
[16:59:48]
<tituspijean> after installing it again, try the `which` and `ls` commands I suggested earlier :)
[17:00:00]
<tufek> `grep -i found /var/log/fail2ban.log | awk '{print $8 , $6}' | sort | uniq -c | sort -n | sed 's/^ *//' | awk '$1>100 {print $1,"connections de" , $2, "via", $3}'` 200 IP différentes aujourd'hui donc j'ai réduit aux IP repérées plus de 100 fois par fail2ban aujourd'hui (https://paste.debian.net/plainh/6ad5232d) ça fait qqes milliers oui :3
[17:00:24]
<Chatpitaine Caverne> J'avais mis inet_protocols = ipv4 dans ce fichier main .cf. ça ne suffit pas ?
[18:36:05]
<lautre> Ça suffit pour Gandi qui met IPv6 en priorité, et refuse les emails en l'absence de reverse DNS.
Avec cette ligne, quand ça foire, ça recommence avec IPv4, et hop ça fonctionne.