[ ARTICLES CRÉÉS EN 2024 ]

Contrôler les connexions réseau aux services à l’aide du pare-feu du système et des règles SELinux. Connexions réseau et règles firewalldAccepter ou refuser les connexions réseau aux services système à l’aide des règles firewalld. # systemctl status firewalld# firewall-cmd --get-default-zone# firewall-cmd --set-default-zone public# firewall-cmd --permanent --add-service=https# firewall-cmd --reload# firewall-cmd --permanent --zone=public --list-all Ports réseau et type SELinux correctPorts rése

Le framework netfilter est utilisé pour les opérations de trafic réseau (filtrage paquets, traduction d’adresses, traduction de ports).La structure netfilter comprend des hooks (scripts automatiques) pour interagir avec les paquets réseau entrants. Ces hooks sont des routines noyau qui interceptent lesévénements et lancent d’autres routines connexes (règles de pare-feu). Achitecture du pare-feu firewalldnftablesLa structure nftables s’appuie sur netfilter pour appliquer les règles de pare-feu au

This page describes multiple examples and real-world scenarios of Red Hat server administration. It is based on practical use cases commonly encountered by system administrators, covering configuration, maintenance, and problem-solving on Red Hat servers. TIPS & TRICKSTo search the contents of the man pages # man -k searchterm # man -K searchterm Manage FirewallMaybe very hard to memorize, so, if needed : # firewall-cmd -h | grep <pattern># firewall-cmd --<TAB> Then ALREADY REL

[ ARTICLES CRÉÉS EN 2022 ]

Pour mettre à jour les signatures virales de F-Secure manuellement. Téléchargement et vérificationTéléchargementTéléchargement de la dernière version : https://download.f-secure.com/latest/fsdbupdate9.run.Téléchargement du md5 et du sha1 : https://download.f-secure.com/latest/fsdbupdate9.txt Si vous avec besoin d’utiliser scp (réseaux isolés): https://n0tes.fr/2017/02/03/Copie-securisee-scp/ Vérification des sources téléchargéesPour vérifier : # md5sum -c enpreinte.md5 < fsdbupdate9.run# sha2

[ ARTICLES CRÉÉS EN 2019 ]

Les définitions et les différences entre une Firewall, un IDS et un IPS deviennent de plus en plus flou à mesure que les capacités technologiques de ces dispositifs augmentent, que les menaces évoluent et que les appellations commerciales deviennent de plus en plus attractives. DifférencesLes différences principales entre ces dispositifs résident dans le fait que le firewall effectue des actions telles que le blocage et le filtrage du trafic alors qu’un IPS va détecter et donner une alerte et un

[ ARTICLES CRÉÉS EN 2018 ]

Iptables et ip6tables sont utilisés pour configurer des règles de filtrage de paquets IPv4 et IPv6 dans le noyau Linux. Il existe plusieurs tables différentes pouvant être définies et contenir des règles de filtrage qui leur sont propres. IPtatbles in a nutshellLes tablesIl existe 5 tables dans IPtables, la table filter,nat, mangle, security et raw et chacune possède un rôle spécifique. filter : la table utilisé par défaut quand l’option -t n’est pas précisée, contient les chaînes : INPUT (p

Fail2ban est in IPS (Intrusion Prevention Software) qui analyse les fichiers log du système pour détecter des tentatives d’accès par brute force ou dictionnaire et bannir les adresses IP ayant obtenu un trop grand nombre d’échecs. Il met à jour les règles du pare-feu Iptables pour rejeter ces adresses IP et stopper les attaques pendant un temps définis. Les règles de bannissement sont paramétrables comme par exemple la durée du bannissement ou le nombre de tentatives échouées. InstallationL’inst

[ ARTICLES CRÉÉS EN 2016 ]

La DMZ (DeMilitarized Zone) est un sous-réseau isolé séparant le réseau local (le LAN) et un réseau considéré comme moins sécurisé (Internet en général) à l’aide d’un firewall. La DMZ héberge des machines/serveurs qui ont besoin d’être accessibles depuis l’extérieur, c’est une zone tampon entre le réseau à protéger et un réseau hostile. Les serveurs du LAN ne sont jamais exposés directement à Internet, à l’inverse, les personnes de l’extérieur n’ont jamais directement accès aux ressources du LAN