rsync
fait partie des outils indispensables pour synchroniser deux répertoires, i.e. s’assurer que leurs contenus sont identiques, et donc effectuer des sauvegardes ou synchronisations régulières. Cet article présente brièvement quelques scénarios d’utilisation.
Archives du mot-clé Linux
Augmenter la capacité d'un volume RAID 5
Un avantage non négligeable d’un volume RAID 5 logiciel est de pouvoir en augmenter la capacité à volonté (ou presque).
Créer un serveur sftp chrooté
Les serveurs et clients ssh et sftp sont facilement installables sur les distributions GNU/Linux modernes. Cependant par défaut les deux ne sont pas dissociables : les utilisateurs ayant un compte sur le serveur peuvent accéder à la fois au service sftp et à ssh. Or, un accès ssh permet potentiellement d’avoir accès à tout le disque dur, ainsi qu’à tous les programmes installés. Nous verrons ici comment cantonner les utilisateurs à l’utilisation du protocole sftp pour le transfert de fichiers uniquement (l’accès en ligne de commandes via ssh sera interdit), et à certains dossiers seulement.
Reverse ssh tunneling
Une connexion ssh est généralement utilisée depuis un client pour se connecter à un serveur. Dans ce schéma, le port ssh (par défaut 22) du serveur doit être accessible (i.e. ouvert et correctement routé) -si le serveur est situé derrière un pare-feu non configuré alors il n’est pas possible d’y accéder.
Création d'un volume RAID 5 logiciel avec mdadm
Le RAID 5 est un moyen de sécuriser ses données. Seulement, les cartes contrôleur permettant le RAID matériel ont tendance à être chères. Heureusement il existe un outil libre permettant de faire du RAID5 logiciel : mdadm.
Configuration d'une connexion VNC over ssh
VNC est un moyen courant pour accéder à un bureau à distance. Nous verrons ici comment l’utiliser de manière sécurisée à travers un tunnel ssh.
GNU/Linux : empêcher le brute force
Contrairement à une idée reçue, les systèmes basés sur Linux ne sont pas inattaquables. Nous verrons ici comment se prémunir d’un type d’attaque, le brute force. Ce qui suit est valable sur de nombreux systèmes basés sur UNIX ou Linux, et devrait être considéré comme le B.A.-BA de la sécurité lorsqu’on installe un tel système.