Archives par mot-clé : Services

sshuttle : Utiliser SSH comme un VPN transparent

Comment utiliser une connexion SSH comme un VPN ? « sshuttle » permet d’utiliser une connexion SSH non root (simple utilisateur), comme un VPN transparent sous Linux, BSD et MacOS. Les seuls prérequis sont : un accès root à la machine cliente (machine à connecter au VPN), iptables sur la machine cliente (ou ipfw sur BSD ou … Continuer la lecture de sshuttle : Utiliser SSH comme un VPN transparent

inotify / incron : Lancer une commande en cas d’action sur un fichier/un répertoire

“inotify”, Remplaçant de “dnotify”, est une technologie, intégrée au noyau Linux (>=2.6.13) , destinée à notifier les événements, modifications, accès, etc, effectués sur le contenu d’un système de fichiers en ce basant sur le contrôle des “inodes” (structures de données contenant des informations sur les fichiers d’un systèmes de fichiers). « incron« , Pour « INotify CRON », permet … Continuer la lecture de inotify / incron : Lancer une commande en cas d’action sur un fichier/un répertoire

iptables : Utilisation de tables « dynamiques »

Après avoir disséqué quelques firewalls d’origines diverses basés sur iptables, un des problèmes observés couramment est l’application de règles à un grand nombre d’IP. La solution classique consiste à enregistrer les IP concernées dans un fichier et à écrire une boucle qui génère la même règle pour chaque adresse. Exemple simplifié : uniq ${FILE_BLACKLISTED_IP} | … Continuer la lecture de iptables : Utilisation de tables « dynamiques »

Règles iptables anti brute force pour SSH

Nombreux sont les administrateurs se plaignant de la quantité d’attaques de type « brute force » (essai d’une multitude de mots de passe sur un compte donné) effectuées sur leurs serveurs SSH écoutant sur le port standard (22). « iptables » Permet de mettre en place une protection sommaire contre ce type d’attaque du genre : « Il est interdit … Continuer la lecture de Règles iptables anti brute force pour SSH

syslog-ng : WARNING: Configuration file format is too old

Après la mise à jour de « syslog-ng », il arrive qu’un « WARNING » vienne perturber le démarrage du service (exemple sous Debian Wheezy, passage de syslog-ng 3.2 à 3.3) : 17:53:53 gateway ~ # /etc/init.d/syslog-ng restart Stopping system logging: syslog-ng. Starting system logging: syslog-ngWARNING: Configuration file format is too old, please update it to use the 3.3 … Continuer la lecture de syslog-ng : WARNING: Configuration file format is too old