Mémo: Installation de PeerGuardian

Que vous soyez simplement parano, n’ayez pas envie que les HADOPI & Co’ puissent contacter votre serveur, ou simplement n’ayez pas envie d’avoir à faire avec différents organismes (Laboratoires de recherche, spywares, ads…), une bonne parade est de se servir de listes maintenues à jour contenant l’ensemble des adresses IP connues de ces organismes.

Pour nous en servir nous utiliserons simplement PeerGuardian. Il permet d’extraire ces listes depuis une url et de bloquer toutes les IP qu’elles contiennent.

Voici comment l’installer et configurer le B-A.BA.

Installons les paquets nécessaires :

sudo apt-get install python-software-properties
sudo add-apt-repository ppa:jre-phoenix/ppa
sudo apt-get update
sudo apt-get install pgld pglcmd
# Selectionner oui pour le démarrage automatique du daemon avec le système

Il y’a deux éléments de configuration principaux :

/etc/pgl/pglcmd.conf dans lequel nous allons pouvoir autoriser les services qui ne seront pas filtrés, ou encore le réseau local.

Note: ces paramètres peuvent-être salvateurs pour vous laisser l’accès aux sites de gros hébergeurs mutualisés. Par exemple sans cela vous ne pourriez plus visiter ce blog car il est hébergé sur un mutualisé d’OVH. Il suffit d’un seul site litigieux sur le mutualisé pour avoir son IP blacklistée, bloquant ainsi les milliers de sites qui la partagent…

WHITE_TCP_OUT="http https"
WHITE_TCP_IN="http https"
WHITE_IP_IN="192.168.0.0/24"
WHITE_IP_OUT="192.168.0.0/24"

Pour ajouter d’autres services ou ports, il suffit de les mettre à la suite avec des espaces entre. On peut aussi définir des plages de ports (1234-5678 par exemple). Dans le cas d’un serveur routeur, il faut rajouter les instructions de type FWD pour laisser les mêmes accès aux clients le traversant.

WHITE_TCP_FWD="http https"
WHITE_IP_FWD="192.168.0.0/24"

/etc/pgl/blocklists.list dans lequel nous allons donner les adresses des listes d’adresses.

Vous pouvez les consulter ainsi que bien d’autres avec leur description ici : https://www.iblocklist.com/lists.php

# mauvaises ip (non conformes)
http://list.iblocklist.com/?list=bt_bogon&fileformat=p2p&archiveformat=gz
# institutions contre p2p
http://list.iblocklist.com/?list=bt_level1&fileformat=p2p&archiveformat=gz
# labs et recherche
http://list.iblocklist.com/?list=bt_level2&fileformat=p2p&archiveformat=gz
# spywares
http://list.iblocklist.com/?list=bt_spyware&fileformat=p2p&archiveformat=gz
# mix "primary threats" (reprend une bonne part de celles ci-dessus)
http://list.iblocklist.com/?list=ijfqtofzixtwayqovmxn&fileformat=p2p&archiveformat=gz

Voila, vous disposez d’un serveur filtrant les interlocuteurs indésirables.

Quelques petites commandes utiles :

# Pour suivre le log : 
tail -f /var/log/pgl/pgld.log

# Pour redemarrer le service (après configuration par exemple) : 
sudo pglcmd restart

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.