Toujours dans mon projet de formation sur OpenStack, j’ai décidé de me concentrer sur la partie stockage d’une infrastructure.
Je recherchais une solution qui répondait à ces critères :
Environnement Open-Source
Respect des standards
Compatibilité avec les IaaS du marché (on verra plus tard que j’ai testé VMware & OpenStack)
Bien documenté, et si possible un forum bien actif
J’ai donc choisis de tester NexentaStore Enterprise Edition dans sa version d’essai.
Ce que j’ai eu en plus avec Nexenta [...] Lire la suite
Introduction
Cela fait plusieurs semaines que je travaille sur un projet de Cloud Open-Source, de type IaaS (Infrastructure As A Service). Je dois dire que c’est un projet très intéressant et surtout prometteur dans un monde où VMware a tendance à écraser le marché. Je trouve génial de pouvoir disposer d’outils libres et gratuits pour comprendre la virtualisation.
Dans cet article, je vais vous présenter mon projet, et je vous publie aussi le résultat de mon travail (un Powerpoint d’une cinquantaine de slides qui résume mon étude).
Mise en situation
Concrètement, il m’a été demandé par mon directeur de formation d’installer un service de Cloud Computing Open-Source (avec OpenStack) qui fournirait un catalogue d’images (Ubuntu Server, Windows 2008 R2, etc) et [...] Lire la suite
Dans l’article consacré à l’exploitation de faille, j’ai évoqué l’exemple d’une attaque avec Metasploit sur un système d’exploitation.
Je ne peux pas parler de ce sujet sans aborder les injections SQL. Toutefois, la lecture de ces quelques lignes requiert certaines connaissances en base de données SQL. Je ne ferai aucun rappel sur ce langage.
Voici le plan de cet article :
Définition
Exploitation
Impact
Se protéger
Bien entendu, cet article a pour vocation d’expliquer comment les hackers font, et comment se protéger des attaques de ce type.
Définition
Une injection SQL est une méthode [...] Lire la suite
Nous continuons la série d’articles consacrés à Backtrack.
L’exploitation de faille est un moment excitant. Toutes les recherches engagées vont normalement porter ses fruits. Nous allons enfin explorer les faiblesses d’un réseau ou d’un système.
Suivant les vulnérabilités, il y a des tonnes de possibilités en matière d’exploitation. Si vous voulez en savoir plus, faites comme moi et achetez un bon bouquin relatant des techniques de Hacking. Vous comprendrez mieux quelles sont les différentes méthodes pour exploiter une faille, ainsi que les différents types de failles.
Comme il existe beaucoup de types de failles, et énormément de méthodes, je m’arrêterai sur un cas général, en appliquant une technique “classique”.
Après avoir collecté un tas d’informations sur le réseau, ainsi que [...] Lire la suite
Nous continuons la série d’articles consacrés à Backtrack.
Rappelons en quelques mots les objectifs de ces quelques articles. Après avoir testé la distribution pendant quelques semaines, j’ai jugé sympa de partager quelques ressources. Chaque première partie d’un article permet de comprendre comment les pirates informatiques font pour pénétrer un système et pour obtenir des informations précieuses. La deuxième partie quant à elle explique comment éviter ce genre d’attaque, et donnes quelques indications sur la manière de protéger un réseau et un [...] Lire la suite
Hop, c’est cadeau, voici un script tout simple pour sauvegarder automatiquement et périodiquement son site web :
sauvegarde périodique (les fichiers sont conservés 15 jours)
sauvegarde des bases de données (variables à changer)
sauvegarde des fichiers du site (chemins à changer)
Ce n’est qu’un squelette, et vous êtes libres d’y ajouter votre grain de sel, n’hésitez pas à l’améliorer et à le [...] Lire la suite
Pour qui : un particulier ou une entreprise
Pour quoi faire : Mise en réseau de sites distants
Matériel minimum : Un serveur sous Debian GNU Linux, et un client sous Linux ou Windows ou MAC.
But : Mettre en place un moyen sécurisé et efficace qui permet d’interconnecter une machine distante dans un Intranet, avec le minimum de moyens possible.
Solution retenue : OpenVPN
Détail du travail : Configurer le PKI OpenSSL, configurer le serveur OpenVPN , puis configurer les clients.
Architecture réseau obtenue :
[...] Lire la suite
Je ne sais pas ce qu’il m’a pris hier soir, un excès de confiance, un grain de folie… mais j’ai décidé d’effectuer une dist-upgrade de mon système.
J’étais sous Ubuntu 10.10, et je désirais tester Ubuntu 11.04 sur mon ordi perso.
C’est pas la première fois que je fais ça, je sais pas ce qu’il m’est arrivé, mais j’ai démarré la mise à jour à 22h. J’ai fait le rêve de croire que ça serait finit vers minuit, et hop au dodo la conscience tranquille… mais c’était loin d’être le cas, et je peux vous dire que je n’ai pas dormis sur mes petits lauriers. Bref, je vais vous présenter les difficultés que j’ai rencontrées et qui apparemment concernent pas mal de monde.
Grub error: symbol not found: [...] Lire la suite
Il y a quelques mois de cela, j’ai rédigé un article sur différents moyens de surfer sécurisé.
Aujourd’hui, c’est un moyen de protéger ses fichiers que nous allons voir ensemble.
Certains mots reviennent toujours, comme par exemple le chiffrement qui est d’actualité. En effet, protéger vos fichiers revient à les mettre non seulement en lieu sur, mais surtout accessible que par vous même.
En premier lieu, nous pouvons définir quels types de fichiers il est intéressant de protéger :
vos fichiers liés à votre vie privée (extraits de compte bancaires, documents officiels, fichiers de mots de passe, etc)
vos fichiers professionnels (confidentiels ou non, ils ne regardent que vous)
et tout autre fichier sensible comme vos certificats SSL par exemple, ou encore des documents secrets.
Voici maintenant plusieurs [...] Lire la suite
Présentation de PostgreSQL
PostgreSQL est un outil libre et fondé par une communauté mondiale de développeurs et d’entreprises. Il permet de stocker plus de types de données que les types traditionnels entier, caractères, etc… L’utilisateur peut créer des types, des fonctions, utiliser l’héritage de type et encore d’autres fonctionnalités très intéressantes. Réputé pour sa stabilité, et son excellente compatibilité avec la norme ANSI SQL, mon choix s’est porté vers PostgreSQL par rapport aux besoins de performances des entreprises. En effet, les applications Web utilisent d’une part une base de données MySQL pour la partie front-end (les performances sont meilleures pour de petites requêtes vers une petite base de données), et d’une [...] Lire la suite