Linux

Administration générale

Comment fonctionne SSH

SSH est l’acronyme des mots Secure Shell et c’est en fait à la fois un programme et un protocole ...

Dézinguer le network manager

Au cours de cet article nous allons modifier des outils permettant d’assurer le fonctionnement de...

Gestion de logs avec rsyslog

Un log c’est un événement qui permet de tracer le fonctionnement du système ou d’une application....

Gestion des capabilities

Si vous avez suivi le projet Discovery alors vous avez sûrement dû vous rendre compte qu’il est p...

Gestion des certificats SSL via openssl

Il y a de cela un an je vous avais expliqué comment fonctionne le protocole TLS/SSL. Comment sont...

Mise en place d'un environnement graphique

Récemment j’ai fait une boulette et j’ai supprimé mon environnement graphique ainsi que mon gesti...

Monter une partition distance vis SSHFS

Plop ! Aujourd’hui j’ai eu un cours de sysadmin Linux où j’ai découvert un truc de malade mental ...

Planification de tâche via Cron

Cron ou crontab (abréviation de Chrono Table), en français table de planification est un programm...

Supervision Nagios

Il y a de cela quelques semaines, un collègue m’a parlé de Nagios. Il m’avait dit que c’était un ...

Gestion des partitions LVM (version cli)

Au cours de cet article nous avons vu comment créer un système de fichiers Linux utilisant LVM ai...

Recevoir une notification par mail lors d'une connexion SSH (PAM)

Pour plusieurs raison il peut être intéressant pour un administrateur système d'être notifié lors...

Apache2

Bind9

Hardening

Gestion des partitions et volumes LVM

Le partitionnement d’un disque dur est une étape cruciale lorsque l’on veut hardener un serveur p...

Gestion des partitions LVM (version cli)

Au cours de cet article nous avons vu comment créer un système de fichiers Linux utilisant LVM ai...

Epurer un serveur

Épurer son serveur c’est la première chose à faire pour l’hardener. L’épuration consiste tout sim...

Protéger son grub

La première chose à faire lorsque l’on a fini d’installer et d’épurer son serveur c’est de protég...

Gestion des sudoers

Sudo est probablement le binaire le plus connu sous Linux et pour une bonne raison : c’est lui qu...

Désactiver IPv6

Sur un réseau interne il est généralement très rare d’avoir besoin d’utiliser IPv6. Or par défaut...

Désactiver le compte root

Étant donné que nous avons configuré nos sudoers nous n’avons à priori plus besoin de nous connec...

Chrooter un utilisateur SSH

Pour commencer, qu’est ce qu’un chroot ? Généralement on utilise le mécanisme du chroot (CHange R...

Hardener le service SSH

Le service SSH est probablement le plus critique puisqu’il va permettre à des utilisateurs de se ...

Hardener PHP

L’hardening PHP se fait principalement dans le fichier de configuration php.ini. Dans ce fichier ...

Hardening Apache2

Maintenant que notre serveur Apache fonctionne plutôt bien, nous nous devons de le sécuriser. Pou...

Mise en place d'une politique de mot de passe

On ne le dira jamais assez mais il est important de mettre en place une politique de mot de passe...

Mise en place de headers de protection

L’hardening d’un serveur Nginx passe par plusieurs étapes : configuration des virtual hosts, conf...

Mise en place de headers de protection

L’hardening d’un serveur Apache2 passe par plusieurs étapes : configuration des virtual hosts, co...

Mise en place de TLS/SSL

Nous avons nos deux Virtual Hosts bien configurés, notre WAF en place et un module anti Dos. La d...

Mise en place de l'IDS Fail2Ban

Fail2Ban est un IDS dont l’action principale va être de lire les fichiers de logs de vos services...

Modifier ses iptables dynamiquement : port knocking

La technique dites du port knocking est une méthode permettant de modifier de manière dynamique l...

Iptables

Nginx

OpenLDAP

Privilèges escalation

Samba

Docker

Postfix

Search Results