Sauvegarde-SyncBack
Comme nous l’avons vu dans l’article sur la sauvegarde, celle-ci dépend de contrainte comme le volume de données, l’espace de stockage, le temps de restauration.
IpFire -redondance
On a déjà installé et paramétrer un parefeu Ipfire. Mais avoir un pare feu qui fait éventuellement proxy c’est bien, en avoir un 2ieme redondant c’est mieux.
Aussi ce petit article montre comment facilement et rapidement mettre en place de la redondance avec 2 Ipfire.
Pour info :
- HeartBeat s’assure que pas plus d’un noeud n’est actif en même temps. C’est idéal dans le cas de de la haute disponibilité sur des systèmes de fichiers.
- KeepAlived lui s’assure qu’au moins un nœud est actif. Il permet de générer une IP virtuelle. Il peut aussi faire du loadbalancing entre deux serveurs web. Ce n’est pas le propos ici, mais il suffit de regarder dans le dossier « samples » de keepalived.
Les sites des SIO
Le lien vers les sites de veille technologique des étudiants
Ce site a été fait à la base pour regrouper les différents sites de veilles technologiques fait par les étudiants de BTS Sio du Lycée Robert Schuman de Metz.Aujourd’hui les sites de veille et de professionnalisation sont fait sur Mahara, un CMS de gestion portfolio
Maiis j’ai garde les liens historiques.Ces sites ont été fait dans le cadre d’un projet .
Le site de Kevin, Hugo, Benjamin et Valentin sous wordpress http://bkhv.sio57.info
Tendry, Romain, Mickaël, Jason et Damon veillent à tous sur :
Sauvegarde
Base incontournable de la sécurité, la sauvegarde est indispensable tant pour le particulier que pour la grande entreprise.
Bien évidemment, les stratégies, les supports, la périodicité ne sont pas les mêmes.
Les besoins en sauvegarde se calculent par le volume de données à préserver, le niveau de perte acceptable,
Compromis entre le temps, le lieu, l’espace, l’argent.
Quel volume de données, de quels systèmes, avec quelle périodicité, sur quels supports, sur quels lieux. Fonctionne t-elle, est-elle en lieu sur, en combien de temps restaure t-on le système ?
Et le Cloud dans tout ça ?
Firewall
C’est le principe des clés sur les portes, on ne laisse pas entrer n’importe qui à l’intérieur. Seules réponses à des demandent de connexions venant de l’intérieur (voir TCP) sont autorisés. Le paramétrage permet aussi de choisir ce qui sort. Cependant la fonction de filtrage pour les utilisateurs est plus effectuée par la fonction de proxy.
Juridiquement, l’entreprise doit en effet se positionner face à des comportements liés aux menaces internes : le téléchargement de contenus musicaux et/ou pédophiles et le téléchargement de contenu avec un ordinateur appartenant à l’entreprise. Celle-ci doit faire face aux menaces externes via l’infection malicieuse (virus) et la fuite d’information (documents confidentiels, bases de données).
L’administrateur doit donc être en mesure de différencier les sites à risques pour l’utilisateur et par conséquence pour l’entreprise et veiller aux transferts de contenus illicites car l’objectif des pirates est clairement défini : inciter les utilisateurs à se connecter sur un site infecté via des liens corrompus ou des scripts intégrés (Malware, Drive-by-Download, Phishing, Pharming, Spam, Botnet, …) pour récupérer des informations « monnayables » (Spyware, Trojan, …).
Le proxy permet de répondre en partie à ces problématiques en assurant une première barrière de protection avec des fonctionnalités de filtrage avancé des URL via des politiques de blocage des sites web corrompus connus. L’ensemble des sites est ainsi regroupé par classes pour permettre aux entreprises de bloquer les sites malveillants aux contenus dangereux.
Domaines
Un nom de domaine est un nom de marque, d’entreprise, de famille, relié à un numéro internet , l’adresse IP, par le biais d’un annuaire international appelé DNS. Il permet d’accéder à un site, à un adresse mail en tapant simplement le nom sans avoir à connaitre le numéro qui sera composé. Imaginez un système téléphonique ou vous n’auriez qu’à connaitre le nom de votre interlocuteur et ne pas avoir à composer son numéro de téléphone, ou vous n’auriez aucune recherche à faire si le numéro à changer ! DNS c’est ce système pour les adresses des machines sur Internet !
Clonage et Sysprep
Lorsque l’on clone un système que ce soit en virtualisant mais aussi dans les systèmes de clonage physique, les systèmes clonés récupère les mêmes identifiants, UID disques, par exemple. Aussi avant de prendre l’image d’un poste ou après avoir cloné une vm il faut utiliser le programme « sysprep » pour remettre le système à zéro.
Cette appli se lance depuis ‘Executer’ (et non l’invite de commande).
Parametres proxy Debian
Les proxies bloquent le passage des paquets, aussi il est indispensable passer ces paramètres pour pouvoir faire un apt-get !
en mode root -su (terminal administrateur) en respectant bien les majuscules et minuscules : Poursuivre la lecture




