Introduction Iptables est un utilitaire Linux puissant qui permet aux administrateurs système de configurer le pare-feu intégré du noyau. Iptables utilise un ensemble de règles pour déterminer comment filtrer le trafic réseau. Chaque règle précise quel type de trafic à filtrer et quelle action à prendre sur le trafic correspondant. Dans ce guide, nous aborderons ..
Catégorie : Sécurité
introduction Bien que de nombreux utilisateurs aient besoin d’un système de gestion de base de données comme les fonctionnalités de MySQL, ils pourraient ne pas se sentir à l’aise d’interagir avec le système uniquement via le client en ligne de commande MySQL. Pour permettre l’interaction utilisateur avec MySQL via une interface web, PhpMyAdmin a été ..
introduction Bien que de nombreux utilisateurs aient besoin d’un système de gestion de base de données comme les fonctionnalités de MySQL, ils pourraient ne pas se sentir à l’aise d’interagir avec le système uniquement via le client en ligne de commande MySQL. Pour permettre l’interaction utilisateur avec MySQL via une interface web, PhpMyAdmin a été ..
De nombreux sites Web et applications commencent avec le serveur web et le moteur de base de données fonctionnant sur la même machine. Une configuration comme celle-ci, peut devenir compliquée et difficile à l’échelle au fil du temps. La solution est de séparer ces fonctions et d’établir une base de données distante. Permettre au serveur ..
Secure copy protocol (SCP) est un moyen de transférer en toute sécurité des fichiers informatiques entre un hôte local et un hôte distant, ou entre deux hôtes distants. Il est basé sur le protocole Secure Shell (SSH). « SCP » fait généralement référence à la fois au protocole de copie sécurisée et au programme lui-même. Étape 1 : Installer SCP ..
Qu’est-ce que SSH ? Le protocole Secure Shell (SSH) est un protocole de réseau cryptographique pour l’exploitation sécurisée de services de réseau sur un réseau non sécurisé. Ses applications les plus remarquables sont la connexion à distance et l’exécution en ligne de commande. Un programme client SSH est généralement utilisé pour établir des connexions à ..
Introduction La commande sudo élève temporairement les privilèges, permettant aux utilisateurs d’effectuer des tâches sensibles sans se connecter en tant qu’utilisateur root. Les étapes suivantes montreront comment configurer un nouvel utilisateur avec un accès sudo sur Ubuntu / CentOS / RedHat (RHEL) sans avoir à modifier le fichier /etc/sudoers sur votre serveur. Si vous souhaitez ..
Le module mod_ssl fournit SSL v3 et TLS v1.x avec le support du Serveur HTTP Apache. Ce guide vous fournit une configuration de base étape par étape de mod_ssl sur le serveur Linux RHEL/CentOS 7 à l’aide du serveur Web Apache httpd. Instructions étape par étape pour installer mod_ssl sur RHEL/CentOS 7 Nous supposons que ..
Introduction : Rsync, parfois connu sous le nom de “Remote Sync”, est un utilitaire de ligne de commande libre qui vous permet de transférer des fichiers et des répertoires vers des emplacements locaux et distants. Rsync est utilisé pour la mise en miroir, les sauvegardes et la migration de données vers d’autres serveurs. Ce programme est ..
Qu’est-ce qu’une clé privée ? Même les mots de passe les plus complexes ne peuvent pas correspondre à la force cryptographique des clés privées. Avec SSH, les clés privées améliorent considérablement la sécurité en soulageant les utilisateurs du fardeau de mémoriser des mots de passe complexes (ou pire encore, de les écrire). Ouvrons d’abord un ..