Compare commits
No commits in common. "920a0b9cdb261703cf6e2d8fc45e2ce30f2a5d10" and "3a2952a81f4ad7260643002618299dc2f34ca93d" have entirely different histories.
920a0b9cdb
...
3a2952a81f
2
FILES.md
2
FILES.md
|
@ -3,8 +3,6 @@
|
||||||
- [Contribuer au Projet](./contribute.md)
|
- [Contribuer au Projet](./contribute.md)
|
||||||
- **Certificats**
|
- **Certificats**
|
||||||
- [Créer une autorité de certification (CA) privée](./notes/certificats/creer_une_autorite_de_certification_CA_privee.md)
|
- [Créer une autorité de certification (CA) privée](./notes/certificats/creer_une_autorite_de_certification_CA_privee.md)
|
||||||
- **Linux**
|
|
||||||
- [Configurer une IP statique](./notes/linux/network_ipStatic.md)
|
|
||||||
- **Serveur**
|
- **Serveur**
|
||||||
- [Sécuriser avec fail2ban](./notes/serveur/fail2ban.md)
|
- [Sécuriser avec fail2ban](./notes/serveur/fail2ban.md)
|
||||||
- [Sécuriser Postfix avec fail2ban](./notes/serveur/fail2ban-postfix-sasl.md)
|
- [Sécuriser Postfix avec fail2ban](./notes/serveur/fail2ban-postfix-sasl.md)
|
||||||
|
|
|
@ -1,63 +0,0 @@
|
||||||
# Configurer une IP statique
|
|
||||||
|
|
||||||
Cédrix - 2024-07-24
|
|
||||||
|
|
||||||
#debian #network #bash
|
|
||||||
|
|
||||||
---
|
|
||||||
|
|
||||||
Pour configurer une adresse IP statique sous Debian 12 on utilise le fichier `/etc/dhcpcd.conf`.
|
|
||||||
|
|
||||||
1. **Ouvrir le fichier `dhcpcd.conf`** :
|
|
||||||
|
|
||||||
Utilisez votre éditeur de texte préféré pour ouvrir le fichier de configuration `dhcpcd.conf`. Par exemple, avec `nano` :
|
|
||||||
```sh
|
|
||||||
sudo nano /etc/dhcpcd.conf
|
|
||||||
```
|
|
||||||
|
|
||||||
2. **Ajouter la configuration de l'adresse IP statique** :
|
|
||||||
|
|
||||||
Il est crucial de noter que dans les systèmes Debian et autres distributions Linux, l'interface réseau par défaut n'est pas toujours nommée `eth0`. En fonction de la version du système d'exploitation et des règles de dénomination des interfaces réseau (comme celles introduites par `udev`), les interfaces réseau peuvent avoir des noms différents. Ces noms peuvent suivre divers schémas, tels que `enp3s0`, `ens33`, ou des noms plus spécifiques comme `enxb827eb7bd083`.
|
|
||||||
|
|
||||||
Les noms d'interface réseau peuvent varier pour plusieurs raisons :
|
|
||||||
1. **Règles de dénomination prédictives** : Modern systems use predictable network interface names to make it easier to identify which interface is which. For example, `enp3s0` could indicate Ethernet (en), PCI bus (p), slot 3 (3), and port 0 (0).
|
|
||||||
2. **Interfaces intégrées et périphériques USB** : Les interfaces réseau intégrées à la carte mère et les adaptateurs USB peuvent avoir des noms différents pour les distinguer des autres interfaces.
|
|
||||||
3. **Ordre de détection** : L'ordre dans lequel les interfaces sont détectées au démarrage peut affecter leur dénomination.
|
|
||||||
|
|
||||||
Pour identifier le nom de votre interface réseau, vous pouvez utiliser la commande `ip` :
|
|
||||||
|
|
||||||
```sh
|
|
||||||
ip link show
|
|
||||||
```
|
|
||||||
Cette commande listera toutes les interfaces réseau disponibles sur votre système avec leurs noms actuels.
|
|
||||||
|
|
||||||
Ajoutez ou modifiez la configuration pour votre interface réseau à la fin du fichier. Voici un exemple de configuration pour une interface appelée `eth0` :
|
|
||||||
```sh
|
|
||||||
interface eth0
|
|
||||||
static ip_address=192.168.1.100/24
|
|
||||||
static routers=192.168.1.1
|
|
||||||
static domain_name_servers=9.9.9.9 8.8.8.8
|
|
||||||
```
|
|
||||||
|
|
||||||
- `interface eth0` : Cette ligne spécifie l'interface réseau que vous configurez.
|
|
||||||
- `static ip_address=192.168.1.100/24` : L'adresse IP statique et le masque de sous-réseau (24 correspond à 255.255.255.0).
|
|
||||||
- `static routers=192.168.1.1` : L'adresse IP de la passerelle (généralement le routeur).
|
|
||||||
- `static domain_name_servers=9.9.9.9 8.8.8.8` : Les serveurs DNS à utiliser (facultatif mais recommandé).
|
|
||||||
|
|
||||||
3. **Redémarrer le service `dhcpcd`** :
|
|
||||||
|
|
||||||
Après avoir enregistré les modifications, redémarrez le service `dhcpcd` pour appliquer la nouvelle configuration :
|
|
||||||
```sh
|
|
||||||
sudo systemctl restart dhcpcd
|
|
||||||
```
|
|
||||||
|
|
||||||
4. **Vérifier la configuration** :
|
|
||||||
|
|
||||||
Pour vous assurer que l'adresse IP statique est correctement configurée, vous pouvez utiliser la commande `ip` ou `ifconfig` :
|
|
||||||
```sh
|
|
||||||
ip addr show eth0
|
|
||||||
```
|
|
||||||
ou
|
|
||||||
```sh
|
|
||||||
ifconfig eth0
|
|
||||||
```
|
|
|
@ -2,10 +2,6 @@
|
||||||
|
|
||||||
Cédrix - 2024-07-24
|
Cédrix - 2024-07-24
|
||||||
|
|
||||||
#debian #postfix #fail2ban #php #bash
|
|
||||||
|
|
||||||
---
|
|
||||||
|
|
||||||
## Introduction
|
## Introduction
|
||||||
|
|
||||||
Le fichier [/etc/fail2ban/jail.local](_files/fail2ban/etc/fail2ban/jail.local) est un fichier de configuration pour [Fail2Ban](fail2ban.md) qui spécifie les "jails" à surveiller et les actions à entreprendre en cas de tentatives de connexion échouées ou malveillantes. Chaque jail est configurée pour surveiller un service particulier (comme SSH, Postfix, ou Pure-FTPd) en utilisant des fichiers de filtre définis dans des fichiers séparés, comme [/etc/fail2ban/filter.d/postfix-sasl.conf](_files/fail2ban/etc/fail2ban/filter.d/postfix-sasl.conf).
|
Le fichier [/etc/fail2ban/jail.local](_files/fail2ban/etc/fail2ban/jail.local) est un fichier de configuration pour [Fail2Ban](fail2ban.md) qui spécifie les "jails" à surveiller et les actions à entreprendre en cas de tentatives de connexion échouées ou malveillantes. Chaque jail est configurée pour surveiller un service particulier (comme SSH, Postfix, ou Pure-FTPd) en utilisant des fichiers de filtre définis dans des fichiers séparés, comme [/etc/fail2ban/filter.d/postfix-sasl.conf](_files/fail2ban/etc/fail2ban/filter.d/postfix-sasl.conf).
|
||||||
|
|
|
@ -2,10 +2,6 @@
|
||||||
|
|
||||||
Cédrix - 2024-07-24
|
Cédrix - 2024-07-24
|
||||||
|
|
||||||
#debian #sshd #fail2ban #php #bash
|
|
||||||
|
|
||||||
---
|
|
||||||
|
|
||||||
## Introduction
|
## Introduction
|
||||||
|
|
||||||
Le fichier [/etc/fail2ban/jail.local](_files/fail2ban/etc/fail2ban/jail.local) est un fichier de configuration pour Fail2Ban qui spécifie les "jails" à surveiller et les actions à entreprendre en cas de tentatives de connexion échouées ou malveillantes. Chaque jail est configurée pour surveiller un service particulier (comme SSH, Postfix, ou Pure-FTPd) en utilisant des fichiers de filtre définis dans des fichiers séparés, comme [/etc/fail2ban/filter.d/sshd.conf](_files/fail2ban/etc/fail2ban/filter.d/sshd.conf).
|
Le fichier [/etc/fail2ban/jail.local](_files/fail2ban/etc/fail2ban/jail.local) est un fichier de configuration pour Fail2Ban qui spécifie les "jails" à surveiller et les actions à entreprendre en cas de tentatives de connexion échouées ou malveillantes. Chaque jail est configurée pour surveiller un service particulier (comme SSH, Postfix, ou Pure-FTPd) en utilisant des fichiers de filtre définis dans des fichiers séparés, comme [/etc/fail2ban/filter.d/sshd.conf](_files/fail2ban/etc/fail2ban/filter.d/sshd.conf).
|
||||||
|
|
|
@ -2,10 +2,6 @@
|
||||||
|
|
||||||
Cédrix - 2024-07-24
|
Cédrix - 2024-07-24
|
||||||
|
|
||||||
#debian #fail2ban #bash
|
|
||||||
|
|
||||||
---
|
|
||||||
|
|
||||||
## Introduction
|
## Introduction
|
||||||
|
|
||||||
Fail2Ban est un logiciel de sécurité conçu pour protéger les systèmes informatiques contre les attaques par force brute et d'autres comportements malveillants. Il fonctionne en surveillant les fichiers de journalisation des services et en prenant des mesures automatisées pour bloquer les adresses IP suspectes.
|
Fail2Ban est un logiciel de sécurité conçu pour protéger les systèmes informatiques contre les attaques par force brute et d'autres comportements malveillants. Il fonctionne en surveillant les fichiers de journalisation des services et en prenant des mesures automatisées pour bloquer les adresses IP suspectes.
|
||||||
|
|
|
@ -1,9 +1,5 @@
|
||||||
# Automatisation de la Gestion des Messages Différés de Postfix
|
# Automatisation de la Gestion des Messages Différés de Postfix
|
||||||
|
|
||||||
#debian #postfix #php #bash
|
|
||||||
|
|
||||||
---
|
|
||||||
|
|
||||||
L'objectif du script PHP [delete_deferred.php](_files/postfix/home/cedrix/delete_deferred.php) est de gérer automatiquement les messages de courrier électronique en attente dans la file d'attente de Postfix, spécifiquement ceux avec un statut `deferred` dans `/var/log/mail.log`. Le script identifie ces messages, les supprime de la file d'attente et garde une trace des messages dans déjà traités `/var/log/processed_ids_deferred.txt` pour éviter les traitements redondants.
|
L'objectif du script PHP [delete_deferred.php](_files/postfix/home/cedrix/delete_deferred.php) est de gérer automatiquement les messages de courrier électronique en attente dans la file d'attente de Postfix, spécifiquement ceux avec un statut `deferred` dans `/var/log/mail.log`. Le script identifie ces messages, les supprime de la file d'attente et garde une trace des messages dans déjà traités `/var/log/processed_ids_deferred.txt` pour éviter les traitements redondants.
|
||||||
|
|
||||||
## Fonctionnalités Principales
|
## Fonctionnalités Principales
|
||||||
|
|
Loading…
Reference in New Issue