Documentation technique sur l'installation d'un agent Crowdsec sur Docker Swarm pour analyser les logs de Traefik, le bouncer Crowdsec pour Traefik et enfin la configuration du nouveau composant Appsec sur ce bouncer.
M'étant remis depuis quelques temps sur OPNsense, voici un "quick start" sur l'installation et la configuration de Crowdsec sur cette passerelle avec une connexion à un serveur Remote LAPI.
Pour ceux qui ne connaissent pas OpenVAS, celui-ci est un scanner de vulnérabilité open source et gratuit. Il est possible de lancer plusieurs analyses de vulnérabilités telles que des analyses CVE. Bref un outil à posséder absolument par les temps qui courent. Façon d'avoir un aperçu du logiciel, je vous propose donc un petit article pour se monter rapidement un conteneur Docker OpenVAS isolé dans une VM VirtualBox créée avec Vagrant et provisionnée par Ansible.
Dans l'article précédent https://blog.raspot.in/fr/blog/mise-en-place-du-sdn-sur-promox-7, nous avons vu comment mettre en place le SDN sur un cluster Proxmox VE 7 à travers la création d'un réseau virtuel basé sur VxLAN. Dans cet article, nous allons sécuriser ce réseau virtuel en se basant sur IPSEC.
Dans ce nouveau billet, nous allons voir comment centraliser les logs avec Rsyslog afin de les faire parser par un seul agent Crowdsec. Seul les bouncers tourneront sur les machines à protéger. Nous verrons aussi comment configurer Crowdsec afin de lui passer les chemins personnalisés vers les fichiers de logs.
Les bouncers (les "videurs" comme en boite de nuit) appliquent les décisions récupérés depuis l'API de Crowdsec. Dans notre cas, notre bouncer installé sur le serveur Nginx va récupérer les décisions (communautaires et locales) sur le serveur Crowdsec Local API et bloquer les IP des attaquants.