background preloader

Sécurité

Facebook Twitter

Règles FORWARD et NAT. La plupart des organisations possèdent un nombre limité d'adresses IP routables de l'extérieur provenant de leur ISP. De ce fait, les administrateurs doivent trouver d'autres moyens créatifs pour partager l'accès aux services Internet sans donner d'adresses IP publiques limitées à chaque noeud sur le LAN. L'utilisation d'adresses IP privées est la manière courante de permettre à tous les noeuds sur un LAN d'accéder correctement aux services du réseau de façon interne et externe. Les routeurs de bord (comme les pare-feu) peuvent recevoir des transmissions entrantes provenant de l'internet et router des paquets vers le noeud du LAN souhaité.

En même temps, les pare-feu / passerelles peuvent également router les requêtes sortantes provenant d'un noeud du LAN vers le service Internet à distance. La politique FORWARD permet à un administrateur de contrôler où les paquets peuvent être routés au sein d'un LAN. Education and Services. Interested in Snort education? Sourcefire, the creators of Snort, offers classroom and virtual instructor-led training as well as on-demand and onsite training for Open Source Snort and Rule Writing Best Practices. As a “Trusted CPE Provider” for (ISC)2, Sourcefire offers students holding certifications as a System Security Certified Practitioner (SSCP) or as a Certified Information Systems Security Professional (CISSP) the ability to earn one Continuing Professional Education (CPE) credit for each hour of education completed.

To obtain credit for Instructor-led, virtual and on-demand courses students should provide their SSCP or CISSP number on the registration form, and Sourcefire takes care of the rest. Get Certified In addition to flexible training offerings, Sourcefire provides a path for interested candidates to distinguish themselves through a respected industry certification program by becoming a Snort Certified Professional (SnortCP).

Services. Comment bien choisir son mot de passe. Je vous ai déjà parlé du bon choix d’un mot de passe mais je pense qu’il est nécessaire de revenir sur quelques principes de base en cassant un peu quelques idées reçues. Après la lecture de un ou deux articles sur le sujet, j’étais bien tenté de moi aussi vous faire passer le message. Mais ce qui m’a vraiment décidé, c’est ça: xkcd En gros, aujourd’hui, nous sommes beaucoup à utiliser les mêmes techniques mnémotechniques pour nos mots de passe. Ces mots de passe sont de plus en plus complexes, et le souci c’est que ce n’est pas si simple de s’en souvenir. Globalement, il existe plusieurs façon de trouver le mot de passe de quelqu’un: Demander: ça parait con comme ça, mais effectivement ça fonctionne.

Ce que dit l’article sur lequel je me base (en anglais ici: c’est que comme on ne peut rien faire pour les deux premières méthodes, il faut s’attaquer aux deux dernières. Jetez un oeil au tableau donné en example dans l’article : Nagios - The Industry Standard in IT Infrastructure Monitoring. Nagios made easy. In depth: What's the best way to monitor multiple Linux servers for configuration errors, high load or other problems?

The answer is Nagios, which is a fantastic (and free!) Networking monitoring system that lets you track multiple servers (HTTP, SMTP, SSH and more) across multiple machines, all backed by a neat user interface. Nagios gives you an unbeatable overview of all your machines, meaning that you can fix upcoming problems before they turn critical and be certain that you're not missing anything about your network.

The basic structure of Nagios is pretty simple: you set up one machine as your Nagios server, and it gathers information on the client machines you point it at, then displays it in a neat web page format. Read on to learn how to get started with Nagios on your own network! It's incredibly versatile, configurable, and powerful. Initial server setup First of all we'll tackle getting the central Nagios server set up, and enable reporting via the web front-end. Templates. 4 Steps to Define Nagios Contacts With Email and Pager Notification.

Nagios is one of the best open source server and network monitoring solutions available. Using the flexible nagios framework, you can monitor pretty much anything (including database and custom application). This article, using 4 simple steps, explains how to setup contact definitions who will get notification when a host or service has any issues. Earlier we also discussed about how to setup Nagios and monitor Windows server, monitor Linux Server, monitor VPN sessions and monitor network switch. 1. Define Generic Contact Template in templates.cfg Nagios installation gives a default generic contact template that can be used as a reference to build your contacts. Name - This defines the name of the contact template (generic-contact).service_notification_period – This defines when nagios can send notification about services issues (for example, Apache down). 2. 3. Once you’ve defined the individual contacts, you can also group them together to send the appropriate notifications. 4.

Network Management with Nagios. When I started with the John Deere Agricultural Marketing Center, we had 12 sites around the US and Canada. These locations had a mixture of equipment, older servers and desktops providing all functions from domain services to printing. That presented a problem to us functioning as a centralized IT organization. How could we manage and monitor the servers and WAN lines in these diverse sites? About two years ago, we decided to move the user data from the center of our network out to the edges. Because of this diverse setup, no manufacturer's management toolset served our needs, and the idea of using multiple tools to monitor everything was not something I wanted to do. As we started to lose faith that anything existed to fit our situation, I ran across a project called NetSaint. Everything went along fine, with NetSaint performing its job reliably in one of the smaller units of John Deere. With this new project, the old problem of monitoring resurfaced.

How to Build a Distributed Monitoring Solution with Nagios. How to Build a Distributed Monitoring Solution with Nagios With Nagios, the leading open source infrastructure monitoring application, you can monitor your whole enterprise by using a distributed monitoring scheme in which local slave instances of Nagios perform monitoring tasks and report the results back to a single master. You manage all configuration, notification, and reporting from the master, while the slaves do all the work.

This design takes advantage of Nagios's ability to utilize passive checks – that is, external applications or processes that send results back to Nagios. In a distributed configuration, these external applications are other instances of Nagios. Why use a distributed configuration? A distributed solution is often called a master/slave solution. A look at configuration files for a slave and a master, which in this case check a web page, helps illustrate the difference.

Slave Configuration: Master Configuration: Connecting the Pieces #! Central Configuration Comments. Nagios is currently not checking for external commands | Antisèches techniques. OpenVPN Client Windows | Free software downloads. Mertech Solutions - Home :: Products :: OpenVPN User Manager. The OpenVPN User Manager is designed to make viewing and managing your OpenVPN server painless.

This is the successor to the OpenVPN Status Viewer. This new version uses the management console of OpenVPN as opposed to reading the status file. If you have any problems with this program please send us an email. Features: General information about users Instant search of users, servers, logs and time blocks Tracking of users, collects connection/disconnection times and bytes sent/received.

Ability to 'Kill' users from the application Custom log file creator (you can make your own templates for data logs) OpenVPN User Manager can now use the Management console to receive all information Pie Chart of user's upload and download. Ability to switch between a Management connection or a status file to update users How to setup You must set the management option in your OpenVPN configuration file.

An example: management 192.168.0.10 5555 pass.txt [/Quote from documentation] Screenshots Updates Contact. OpenVPN Web GUI. Créer une autorité de certification et des certificats SSL auto-signés. Bonjour à tous ! Petit memo aujourd’hui pour les admin sys Nous allons voir comment créer sa propre autorité de certification et créer ses propres certificats SSL auto-signés, toujours très utiles lorsque l’on a des problématiques de connexion sécurisée. L’ensemble de ces manipulations ont été réalisées sur des serveurs Linux / Debian Lenny.

Créer son propre CA (Certificate Authority) Nous allons commencer par créer une clé privée root@my_server:~# openssl genrsa -des3 -out elao-ca.key 2048 Generating RSA private key, 2048 bit long modulus .........................................................................................+++ ..+++ e is 65537 (0x10001) Enter pass phrase for elao-ca.key: La protection par une “pass phrase” de votre clé est essentielle ici, en effet cette clé nous servira à signer tous les certificats de notre organisation, sa confidentialité doit donc être primordiale. Note: Le contenu de notre certificat est vérifiable grâce à la commande suivante: Related posts: Sécuriser votre serveur SSH. Si vous gérez votre propre serveur, vous possédez forcement une connexion SSH pour y accéder à distance. SSH est indispensable car en plus de fournir un accès en ligne de commande à votre serveur, il permet de se passer complètement de serveur FTP et de déposer vos fichiers en SFTP (SSH File Transfer Protocol).

Je ne suis pas un grand guru de l'admin linux mais je me débrouille, donc si ça vous intéresse, voici un petit tuto ssh pour paramétrer convenablement votre serveur SSH et le sécuriser un minimum. Vous allez voir, ça peut aller assez vite et vous éviter bien des emmerdements. Tous mes tests ont été fait sur une Ubuntu. Avant de faire toutes ces manips, ouvrez un accès SSH en plus qui vous permettra de corriger vos erreurs au cas où vous vous bloquiez tous les accès. Et au pire du pire, sachez que les serveurs (chez OVH ou Dedibox par exemple), ont un accès console de secours qui vous permettra d'arranger tout ça. Config de base à changer dans le fichier /etc/ssh/sshd_config. Configurer et utiliser SSH. Nous allons faire nos premières expérences avec ssh. Il vous faut un client et un serveur. C'est mieux. L'idée est de mettre en place une procédure entre un client et un serveur qui garantit des transactions sécurisées.

A la fin, vous pourrez utiliser les ressources du serveur distant dans un tunnel, sans avoir à vous authentifier à chaque fois. Pour ceux qui ont déjà utilisé les commandes rlogin, rsh, rcp... et les fichiers .rhosts, le principe est identique. Pour cela vous devez mettre en place les clés qui serviront à ssh pour vous authentifier. La première chose à faire est de vous créer une clé. Tout d'abord allez dans votre répertoire personnel. $ cd $ ssh-keygen -t dsa $ ssh-keygen -t dsa Generating public/private dsa key pair. Vérification de .ssh. Cette commande a généré une clé DSA par défaut de 1024 bits.

Si vous voulez générer une clé RSA2, utilisez l'option "-t rsa" et pour du RSA1 "-t rsa1". Pour modifier votre "passphrase" sur une clé privée DSA, utilisez la commande : #! Un lecteur réseau pour votre serveur (SFTP) Un lecteur réseau pour votre serveur (SFTP) SFTP Net Drive est une application gratuite pour Windows qui va vous permettre de connecter comme lecteur réseau, un serveur en SFTP (via SSH donc). Ainsi vous pourrez manipuler des fichiers se trouvant sur votre serveur, y copier des trucs ou pourquoi pas récupérer les films qui se trouvent sur votre seedbox... On peut tout imaginer. Seule déception, SFTP Drive n'autorise qu'une connexion à la fois. Je vais donc lui préférer un petit Filezilla ou un scp en ligne de commande, mais il conviendra surement à certains d'entre vous qui aiment tout avoir dans l'explorateur de fichiers de Windows.

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :