Vous parcourez les articles taggés avec " administration"
août
2
2010

Protéger un serveur avec SSHGuard

min_sshguard

SSHGuard est un produit libre qui va permettre d’améliorer la sécurité d’un serveur en se basant sur les logs qu’il génère. Il a d’abord été conçu pour empêcher les attaques bruteforce sur SSH puis s’est ensuite généralisé à plusieurs services. Il est compatible avec plusieurs systèmes (La famille Debian, la Famille BSD, etc..). SSHGuard à un fonctionnement assez simple. D’abord il reçoit les logs des services surveillés en temps réel. Ensuite s’il s’aperçoit que telle adresse IP est la source d’une attaque ou d’une mauvaise utilisation du service surveillé il va écrire une règle dans le pare feu de la machine pour la bloquer. Cette adresse sera ensuite débloquée après un certain temps. Je vais ici détailler son installation et son paramétrage pour Ubuntu/Debian.

mai
15
2010

[Tuto]Rédacteur invité: Déploiement avec WDS et sysprep

WIN2003SRV

Drayark vous propose ce tuto bien utile pour tout administrateur système. Le WDS (Service de Déploiement Windows) remplace le service d’installation à distance RIS (Remote Intallation Services). Il offre la rapidité de déploiement d’un poste et est utilisé pour le déploiement d’image de masse (moyennes et grandes entreprises). L’atout majeur de ce nouveau service Windows est que les images capturées sont indépendantes du matériel. C’est un service intégré à la version R2 de Windows 2003 […]

mai
8
2010

[Tuto]LTSP: Serveur Linux et clients légers…

ubuntu

LTSP ou Linux Terminal Server Project va permettre de permettre à plusieurs personnes d’exploiter les ressources d’un seul ordinateur et ce, en même temps et sans se gêner. Pratique du coup pour monter une salle d’accès à Internet ou une salle informatique dans un établissement scolaire à moindre coûts.

avr
26
2010

[Tuto] Proxy IpCop: Filtrage d’URL

minipcop

Toute entreprise ou administration possédant mettant à disposition de ses employés des postes ayant accès à Internet va un jour vouloir contrôler la façon dont ces employés utilisent le web que ce soit pour des raisons légales, d’économie de bande passante ou encore de productivité. il faut savoir que l’usage d’Internet au bureau est partagé selon une récente enquête entre 25% d’usage professionnel et 75% d’usage personnel.

avr
18
2010

[Tuto]Détection d’intrusion avec Snort et B.A.S.E.

snort

On ne va pas se leurrer la protection antivirus, antispam et tout le reste c’est indispensable mais pour un réseau qui devient conséquent cela ne suffit plus. C’est pour cela que depuis quelques années se développent des système de prévention et/ou de détection d’intrusion qui permettent sinon de prévoir les attaques au moins de réagir plus vite.

avr
17
2010

[Tuto]Mise en place d’un serveur de monitoring avec Nagios et Centreon

minnagio

Nous avons vu dans un précédent tutoriel comment permettre une centralisation des logs du réseau ainsi que leur exploitation. Cependant les logs ne permettent pas de tout savoir sur son réseau. Un log peut vous dire pourquoi tel hôte est en panne mais pas, justement, s’il est en panne. Nagios va permettre de surveiller, via le protocole snmp les hôtes du réseau. On pourra ainsi connaitre plus en détail leur activité (consommation bande passante, fréquence CPU, disponibilité, etc…). A Nagios on ajoute dans la plupart des cas une surcouche graphique permettant une meilleure lisibilité ainsi qu’une administration plus efficace: Centreon.

avr
11
2010

[Tuto]Centralisation et gestion des logs avec rsyslog et Loganalyzer

rsyslog-5

Premier tutoriel du site tiré de mon expérience personnelle:

Un réseau est constitué de nombreux équipements actifs tels des switchs, des pare feu et bien sûr des postes. Tous ces équipements génèrent des journaux d’activité rendant compte de divers évènements (connexions, changement d’adresse, etc…). Ces journaux ou logs sont formatés d’une certaine façon qui les rend difficilement lisibles. D’autre part les logs sont éparpillés sur le réseau ce qui a pour conséquence de devoir être sur le périphérique qui émet ces logs pour les consulter. De ces constatations on en déduit une solution simple à savoir : la centralisation des logs sur un seul et même serveur. Une fois le problème de la centralisation résolu il faut ensuite en venir à l’exploitation de ces logs. On va donc voir ce qu’il est possible de faire avec rsyslog et une interface web: LogAnalyzer

Publicite

Devenez fan sur Facebook !

Optimization WordPress Plugins & Solutions by W3 EDGE