Un avantage non négligeable d’un volume RAID 5 logiciel est de pouvoir en augmenter la capacité à volonté (ou presque).
Archives du mot-clé administration
Créer un serveur sftp chrooté
Les serveurs et clients ssh et sftp sont facilement installables sur les distributions GNU/Linux modernes. Cependant par défaut les deux ne sont pas dissociables : les utilisateurs ayant un compte sur le serveur peuvent accéder à la fois au service sftp et à ssh. Or, un accès ssh permet potentiellement d’avoir accès à tout le disque dur, ainsi qu’à tous les programmes installés. Nous verrons ici comment cantonner les utilisateurs à l’utilisation du protocole sftp pour le transfert de fichiers uniquement (l’accès en ligne de commandes via ssh sera interdit), et à certains dossiers seulement.
Reverse ssh tunneling
Une connexion ssh est généralement utilisée depuis un client pour se connecter à un serveur. Dans ce schéma, le port ssh (par défaut 22) du serveur doit être accessible (i.e. ouvert et correctement routé) -si le serveur est situé derrière un pare-feu non configuré alors il n’est pas possible d’y accéder.
Création d'un volume RAID 5 logiciel avec mdadm
Le RAID 5 est un moyen de sécuriser ses données. Seulement, les cartes contrôleur permettant le RAID matériel ont tendance à être chères. Heureusement il existe un outil libre permettant de faire du RAID5 logiciel : mdadm.
GNU/Linux : empêcher le brute force
Contrairement à une idée reçue, les systèmes basés sur Linux ne sont pas inattaquables. Nous verrons ici comment se prémunir d’un type d’attaque, le brute force. Ce qui suit est valable sur de nombreux systèmes basés sur UNIX ou Linux, et devrait être considéré comme le B.A.-BA de la sécurité lorsqu’on installe un tel système.