[ ARTICLES CRÉÉS EN 2016 ]

Principe du port knocking : configurer son pare-feu pour détecter une série précise d’actions. Si une IP effectue ces actions correctement elle sera mise en liste blanche et pourra se connecter au serveur. Exemple : Configurer le pare-feu pour qu’il ajoute à sa liste blanche toutes IP envoyant un paquet sur le port 22, puis sur le port 44, puis sur le port 88, puis sur le port 1337. Il faudra ensuite utiliser un client de portknocking qui devra envoyer la bonne séquence de paquets pour pouvoir a

La commande ps permet de voir les processus présents sur le serveur et quel est leur état d’exécution mais cet affichage reste cependant figé. Les commandes top et htop permettent quand à elles de manipuler les processus et de les visualiser en temps réel. Commande psLa commande ps (Processus Snapshot) permet de voir plusieurs informations sur les processus dont notamment l’utilisateur (USER), l’identifiant du processus (PID) et le statut (STAT). # ps auxUSER PID %CPU %MEM VSZ RSS TTY

La voix sur IP ou VoIP pour Voice over IP est une technique qui permet de communiquer par la voix (ou via des flux multimedia : audio ou vidéo) sur des réseaux compatibles IP, qu’il s’agisse de réseaux privés ou d’Internet, filaire (câble/ADSL/optique) ou non (satellite, Wi-Fi, GSM, UMTS ou LTE).La VoIP concerne le transport de la voix sur un réseau IP. Cette technologie est complémentaire de la téléphonie sur IP ( ToIP pour Telephony over Internet Protocol). Création d’un utilisateur spécialPar

La DMZ (DeMilitarized Zone) est un sous-réseau isolé séparant le réseau local (le LAN) et un réseau considéré comme moins sécurisé (Internet en général) à l’aide d’un firewall. La DMZ héberge des machines/serveurs qui ont besoin d’être accessibles depuis l’extérieur, c’est une zone tampon entre le réseau à protéger et un réseau hostile. Les serveurs du LAN ne sont jamais exposés directement à Internet, à l’inverse, les personnes de l’extérieur n’ont jamais directement accès aux ressources du LAN

L’autocomplétion est une fonctionnalité permettant de limiter la quantité d’informations à saisir qui propose un complément qui pourrait convenir à la chaîne de caractères préalablement tapée. Cet outil est indispensable pour administrer un serveur mais parfois l’autocomplétion n’est pas disponible par défaut sur un serveur fraîchement installé. Intallation de l’autocompletionIl faut simplement installer le paquet bash-completion # apt install bash-completion Puis modifier dans le fichier .bashr

Si vous voulez changer le hostname par défaut de votre serveur pour qu’il vous soit plus parlant que celui ci : root@Server01 Avant toutes choses, il faut savoir que le hostname correspond au FQDN, et par conséquent il n’est pas possible de donner à votre serveur un nom trop exotique comme [* x Serveur42 x *] mais respecter la convention des noms de domaine (DNS) classique. Ouvrer le fichier /etc/hosts et ajouter le nom d’hôtes désiré. (Note : Il est préférable de conserver le premier nom du

DPKG est le gestionnaire de paquet pour Debian et APT est l’interface en ligne de commande DPKGL’outil dpkg permet l’installation, la création, la suppression et la gestion des paquets Debian. aptitude est la principale interface à dpkg et la plus agréable pour l’utilisateur CommandesPrincipales commandes # dpkg -l <NomPaquet> : Donner des informations sur le paquet# dpkg -l <regex> : Donner des informations sur les paquets trouvés# dpkg-query -W <NomPaquet> : Donner des déta

Let’s encrypt c’est quoi ?Let’s Encrypt est une autorité de certification fournissant des certificats gratuits X.509 pour le protocole TLS. Le projet vise à généraliser l’usage de connexions sécurisées sur l’internet et de réduire de manière significative la complexité de la mise en place et de la maintenance du chiffrement TLS. A propos de CertBotCertbot est un client pour Let’s Encrypt. Il récupère et déploie automatiquement les certificats SSL/TLS sur votre serveur web. CertBot fonctionne éga

[ ARTICLES CRÉÉS EN 2015 ]

Un système d’exploitation se compose de processus. Ces derniers, responsables de la stabilité et la sécurité du système, sont exécutés dans un ordre bien précis et observent des liens de parenté entre eux. On distingue deux catégories de processus, ceux axés sur l’environnement utilisateur et ceux sur l’environnement matériel. Les processusPrincipesLorsqu’un programme s’exécute, le système va créer un processus qui lui est associé en plaçant les données et le code du programme en mémoire et en c

Au cours de leurs échanges avec le système et les programmes, les processus sont amenés à modifier leur état pour indiquer leur disponibilité. Ces changements sont le plus souvent dus à un besoin en ressources mémoire ou matérielle, à l’écriture de données ou encore à une attente (comme une action utilisateur). Les états les plus connus sont l’état R (en cours d’exécution), S (en sommeil), T (stoppé) ou encore Z (zombie). Ce dernier est particulier car il désigne un processus qui, bien qu’ayan

Sous Linux tout est fichier et il existe de plusieurs types, pour les reconaîtres il faut observer la première lettres que renvoie la commande ls -l Les différents types de fichiersSignifications Lettre Signification Explication Commande – regular file Fichier .txt, .conf, .tar, etc. # touch monfichier d directory Répertoire /etc, /home, etc. # mkdir mondossier c character device file Fichier caratère fichiers hardware # mknod b block device file Fichier bloc fichiers hardware # fdis

Pour communiquer entre eux, les processus utilisent des messages et des signaux que le système d’exploitation se charge de délivrer par le biais de tubes. Les signaux peuvent être directement envoyés à l’aide de la commande kill qui peut s’avérer très utile lorsqu’un processus se comporte de manière inattendue. Un processus peut cependant choisir de ne pas répondre à certains signaux, ce refus dépend du niveau critique de la tâche en cours qui peut parfois modifier l’état du processus, le rendan