Configurer une IP statique. Gestion des #

This commit is contained in:
Cédric Abonnel 2024-07-24 13:31:32 +02:00
parent 3a2952a81f
commit cf809a1aa9
5 changed files with 65 additions and 0 deletions

View File

@ -0,0 +1,49 @@
# Configurer une IP statique
Cédrix - 2024-07-24
#debian #network #bash
---
Pour configurer une adresse IP statique sous Debian 12 on utilise le fichier `/etc/dhcpcd.conf`.
1. **Ouvrir le fichier `dhcpcd.conf`** :
Utilisez votre éditeur de texte préféré pour ouvrir le fichier de configuration `dhcpcd.conf`. Par exemple, avec `nano` :
```sh
sudo nano /etc/dhcpcd.conf
```
2. **Ajouter la configuration de l'adresse IP statique** :
Ajoutez ou modifiez la configuration pour votre interface réseau à la fin du fichier. Voici un exemple de configuration pour une interface appelée `eth0` :
```sh
interface eth0
static ip_address=192.168.1.100/24
static routers=192.168.1.1
static domain_name_servers=9.9.9.9 8.8.8.8
```
- `interface eth0` : Cette ligne spécifie l'interface réseau que vous configurez.
- `static ip_address=192.168.1.100/24` : L'adresse IP statique et le masque de sous-réseau (24 correspond à 255.255.255.0).
- `static routers=192.168.1.1` : L'adresse IP de la passerelle (généralement le routeur).
- `static domain_name_servers=9.9.9.9 8.8.8.8` : Les serveurs DNS à utiliser (facultatif mais recommandé).
3. **Redémarrer le service `dhcpcd`** :
Après avoir enregistré les modifications, redémarrez le service `dhcpcd` pour appliquer la nouvelle configuration :
```sh
sudo systemctl restart dhcpcd
```
4. **Vérifier la configuration** :
Pour vous assurer que l'adresse IP statique est correctement configurée, vous pouvez utiliser la commande `ip` ou `ifconfig` :
```sh
ip addr show eth0
```
ou
```sh
ifconfig eth0
```

View File

@ -2,6 +2,10 @@
Cédrix - 2024-07-24 Cédrix - 2024-07-24
#debian #postfix #fail2ban #php #bash
---
## Introduction ## Introduction
Le fichier [/etc/fail2ban/jail.local](_files/fail2ban/etc/fail2ban/jail.local) est un fichier de configuration pour [Fail2Ban](fail2ban.md) qui spécifie les "jails" à surveiller et les actions à entreprendre en cas de tentatives de connexion échouées ou malveillantes. Chaque jail est configurée pour surveiller un service particulier (comme SSH, Postfix, ou Pure-FTPd) en utilisant des fichiers de filtre définis dans des fichiers séparés, comme [/etc/fail2ban/filter.d/postfix-sasl.conf](_files/fail2ban/etc/fail2ban/filter.d/postfix-sasl.conf). Le fichier [/etc/fail2ban/jail.local](_files/fail2ban/etc/fail2ban/jail.local) est un fichier de configuration pour [Fail2Ban](fail2ban.md) qui spécifie les "jails" à surveiller et les actions à entreprendre en cas de tentatives de connexion échouées ou malveillantes. Chaque jail est configurée pour surveiller un service particulier (comme SSH, Postfix, ou Pure-FTPd) en utilisant des fichiers de filtre définis dans des fichiers séparés, comme [/etc/fail2ban/filter.d/postfix-sasl.conf](_files/fail2ban/etc/fail2ban/filter.d/postfix-sasl.conf).

View File

@ -2,6 +2,10 @@
Cédrix - 2024-07-24 Cédrix - 2024-07-24
#debian #sshd #fail2ban #php #bash
---
## Introduction ## Introduction
Le fichier [/etc/fail2ban/jail.local](_files/fail2ban/etc/fail2ban/jail.local) est un fichier de configuration pour Fail2Ban qui spécifie les "jails" à surveiller et les actions à entreprendre en cas de tentatives de connexion échouées ou malveillantes. Chaque jail est configurée pour surveiller un service particulier (comme SSH, Postfix, ou Pure-FTPd) en utilisant des fichiers de filtre définis dans des fichiers séparés, comme [/etc/fail2ban/filter.d/sshd.conf](_files/fail2ban/etc/fail2ban/filter.d/sshd.conf). Le fichier [/etc/fail2ban/jail.local](_files/fail2ban/etc/fail2ban/jail.local) est un fichier de configuration pour Fail2Ban qui spécifie les "jails" à surveiller et les actions à entreprendre en cas de tentatives de connexion échouées ou malveillantes. Chaque jail est configurée pour surveiller un service particulier (comme SSH, Postfix, ou Pure-FTPd) en utilisant des fichiers de filtre définis dans des fichiers séparés, comme [/etc/fail2ban/filter.d/sshd.conf](_files/fail2ban/etc/fail2ban/filter.d/sshd.conf).

View File

@ -2,6 +2,10 @@
Cédrix - 2024-07-24 Cédrix - 2024-07-24
#debian #fail2ban #bash
---
## Introduction ## Introduction
Fail2Ban est un logiciel de sécurité conçu pour protéger les systèmes informatiques contre les attaques par force brute et d'autres comportements malveillants. Il fonctionne en surveillant les fichiers de journalisation des services et en prenant des mesures automatisées pour bloquer les adresses IP suspectes. Fail2Ban est un logiciel de sécurité conçu pour protéger les systèmes informatiques contre les attaques par force brute et d'autres comportements malveillants. Il fonctionne en surveillant les fichiers de journalisation des services et en prenant des mesures automatisées pour bloquer les adresses IP suspectes.

View File

@ -1,5 +1,9 @@
# Automatisation de la Gestion des Messages Différés de Postfix # Automatisation de la Gestion des Messages Différés de Postfix
#debian #postfix #php #bash
---
L'objectif du script PHP [delete_deferred.php](_files/postfix/home/cedrix/delete_deferred.php) est de gérer automatiquement les messages de courrier électronique en attente dans la file d'attente de Postfix, spécifiquement ceux avec un statut `deferred` dans `/var/log/mail.log`. Le script identifie ces messages, les supprime de la file d'attente et garde une trace des messages dans déjà traités `/var/log/processed_ids_deferred.txt` pour éviter les traitements redondants. L'objectif du script PHP [delete_deferred.php](_files/postfix/home/cedrix/delete_deferred.php) est de gérer automatiquement les messages de courrier électronique en attente dans la file d'attente de Postfix, spécifiquement ceux avec un statut `deferred` dans `/var/log/mail.log`. Le script identifie ces messages, les supprime de la file d'attente et garde une trace des messages dans déjà traités `/var/log/processed_ids_deferred.txt` pour éviter les traitements redondants.
## Fonctionnalités Principales ## Fonctionnalités Principales