Parallel-ssh est un utilitaire vous permettant d'exécuter des commandes sur plusieurs serveurs Linux distants en utilisant un terminal, cet outil est une partie de Pssh (ou parallel-ssh), qui fournit des versions parallèles de OpenSSH et d'autres outils similaires, tels que:
Petit lien avec l'article c'est un autres outils) Comment configurer des clés SSH sur un système Linux
Je suis d'un naturel assez stressé, c'est pour cette raison que je n’hésite pas doubler les services que je met en place, ce qui me laisse du temps pour réparer et surtout je maintient le service en place, ce qui est important dans une logique de haute disponibilité.
On double bien un serveur DNS sur le réseau, mais vous aller me dire, doubler un service DHCP est dangereux sur un réseaux, le risque est d'avoir des doublons d'IP.
Je vous dirai oui, mais c'est parce que vous ne vous êtes jamais servi de certaines options.
Car en effet on peut faire du failover, mais aussi faire en sorte que les serveurs répartisse la plage IP entre les 2 serveurs.
L'éditeur par défaut de Debian est configuré à l'installation.
Si vous êtes comme moi un grand habitué de Vim et que vous vous retrouvez sous nano, ceci peut-être gênant pour éditer, par exemple, le fichier crontab ou faire un visudo.
Heureusement pour nous Debian (ou équivalent, Ubuntu) propose l'outil update-alternatives
pour gérer cela.
Si vous voulez exporter des fichiers en SCP, vous avez la fainéantise de saisir le mot de passe d'une machine Linux ou que vous souhaité sécurisé plus l'authentification SSH voici comment générer un certificat RSA pour vous simplifiez la vie.
La gestion des logins est l'un des emplois les plus critiques des administrateurs système.
En particulier, la sécurité des mots de passe doit être considérée comme la principale préoccupation pour tout système Linux sécurisé.
Je vais décrire comment configurer la politique de mot de passe sur Linux.
Nmap est un scanner de ports libre.
Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d'exploitation d'un ordinateur distant.
Ce logiciel est devenu une référence pour les administrateurs réseaux, car l'audit des résultats de Nmap fournit des indications sur la sécurité d'un réseau.
Il est disponible sous Windows, Mac OS X, Linux, BSD et Solaris.
Le code source de Nmap est disponible sous la licence GNU GPL.
Dans cet article, nous allons couvrir quelques exemples pratiques de la commande NMAP sous Linux.
Les principales utilisations de nmap sont:
Un surplus soudain des E/S disque violente peut faire baisser les performances de votre serveur de mail ou de votre serveur Web.
Pour éviter ce genre de problème d'explosion soudaine, exécutez votre script avec une classe de d'ordonnancement et de priorité.
Linux est livré avec divers utilitaires pour gérer ce genre d'incident.
J'ai déjà parlé d'outils qui permette de protéger vos données ici, Je voudrai faire un petit complément d'information.
Pourquoi, protéger vos données me rediriez-vous?
On peut mettre des droits particulier, sur nos fichiers et répertoires.
Les permissions standard sur le système de fichiers permettent de se protéger des accès inopportuns.
Un problème demeure toutefois, quiconque a un accès direct au disque dur depuis un système d'exploitation tiers, en remontant le disque dans une nouvelle machine par exemple ou plus simplement en démarrant sur un live-cd, peut accéder aux données en court-circuitant toutes les permissions en place sur les fichiers.
je vais cette fois vous proposez de le faire à différent niveaux fichiers, disque ou partition et filesystem.
Voyons comment fonctionne LXC, qui est un système de virtualisation utilisant l'isolation…
Comme je l'ai déjà abordé, je suis d'un naturel assez pessimiste, même dans les sauvegardes, donc je prévois toujours un plan B.
Je pense que j'ai déjà fait le tour de la question dans de précédents articles (Faire des sauvegardes : Snapshot, Sauvegarde de données sous Linux).
Je n'ai pas abordé la duplication ou la synchronisation de données, mais a quoi ça sert, en effet votre système de sauvegarde est au point, pourquoi donc se prendre la tête là-dedans.
Je répondrai, les problèmes de sauvegarde sont en effet peu fréquents, mais quand il arrive …, de plus je distingue 2 avantages à la synchronisation ou la duplication :
Je vois un autre avantage, oui je sais que j'avais dit 2, mais le dernier est la sérénité .