Activer TLS avec proFTPd sous CentOS 7

Installation et configuration du chiffrement TLS pour le serveur FTP proFTPD.

Dans son utilisation classique le protocole FTP n’est pas sécurisé car il n’est pas chiffré, les données et même le mot de passe de session circulent en clair. Ce rapide tutoriel va servir de guide pour mettre en place un chiffrement TLS avec le serveur FTP proFTPd sur une machine sous CentOS 7.

Continuer la lecture de « Activer TLS avec proFTPd sous CentOS 7 »

Repartitionnement d’un VPS SSD gamme 2016 sous CentOS 7

Procédure de repartitionnement d’un VPS SSD sous CentOS 7 suite à un passage à l’offre supérieure.

Après trois serveurs dédiés Kimsufi d’OVH ces dernières années, j’ai décidé de faire des économies niveau budget tout en augmentant les performances en essayant leur offre VPS SSD. Et après les quelques tests effectués depuis une paire de semaines, il n’y a pas photo, les VPS même l’offre d’entrée de gamme (VPS SSD 1) offrent des performances meilleures que mon dernier Kimsufi SSD, même avec 2 fois moins de mémoire. Je pense que le gros goulot d’étranglement vient des processeurs Atom des Kimsufi d’entrée et de milieu de gamme, pas vraiment adaptés à une utilisation serveur. Coté VPS, on a beau être à la base sur des ressources système partagées, on reste sur du processing à base de Xeon.

Cette petite introduction faite, passons au sujet de ce billet, le repartitionnement du disque dur suite à un upgrade de l’offre, sans perte de données. En effet, après deux semaines de test sur le VPS SSD 1 et ses 10 Go de stockage, tous les sites migrés, j’ai fait la migration vers le VPS SSD 2 qui double la RAM et l’espace disque. Mais voilà, une fois l’offre à jour , il faut repartitionner cet espace disque car on reste avec les 10 Go utilisables du départ.

Continuer la lecture de « Repartitionnement d’un VPS SSD gamme 2016 sous CentOS 7 »

Installer et utiliser l’analyseur de fichiers de log Logwatch sur CentOS 7

Recevoir des rapports système clairs et concis avec l’anayseur de logs Logwatch sous CentOS 7.

L’analyse des fichiers de log d’un serveur peut se révéler fastidieuse et difficile suivant le nombre et la complexité de services qui tournent sur une machine. C’est sur ce point que l’outil Logwatch peut aider l’administrateur système, en effet celui-ci rassemble différents fichiers de logs et les affiche de façon claire, sous la forme d’un rapport plus lisible que les fichiers bruts.

Logwatch n’est pas vraiment un outil destiné par exemple à lire les logs après un problème afin d’en trouver la cause, car en général une analyse plus poussée et ciblée doit être effectuée dans un tel cas, mais il est plus particulièrement utile pour faire du reporting sur l’état d’une machine à un moment donné. Par exemple l’utilisation classique qui est celle par défaut en général est d’avoir le rapport de la journée de la veille envoyée par email.

Continuer la lecture de « Installer et utiliser l’analyseur de fichiers de log Logwatch sur CentOS 7 »

Mémo pour le pare-feu firewalld de Fedora

Ce court billet me servira de mémo pour tout ce qui concerne le pare-feu firewalld que j’utilise avec mon serveur sous Fedora.

La gestion de firewall m’a toujours ennuyé, je ne me suis jamais vraiment attardé à être un expert en la matière, c’était le cas avec IPtables, c’est toujours le cas avec firewalld qui est le pare-feu par défaut sous Fedora depuis plusieurs versions (officiellement depuis Fedora 18). A noter que firewalld s’appuie toujours sur l’architecture netfilter.



Ce billet regroupe donc simplement les commandes classiques que l’on est amené à exécuter pour gérer le firewall.

# Voir l'état de fonctionnement du pare-feu :
firewall-cmd --state

# Obtenir la liste des zones supportées :
firewall-cmd --get-zones

# Obtenir la liste des services supportés :
firewall-cmd --get-services

# Lister ce qui est activé sur toutes les zones :
firewall-cmd --list-all-zones

# Voir ce qui est activé sur la zone 'public' :
firewall-cmd --zone=public --list-all

# Lister les services actifs de la zone 'public' :
firewall-cmd --zone=public --list-services

# Voir la zone par défaut pour les connexions réseau :
firewall-cmd --get-default-zone

# Définir la zone par défaut à 'public' :
firewall-cmd --set-default-zone=public

#Lister les zones actives :
firewall-cmd --get-active-zones

# Ajouter (ouvrir) le port 8080 (protocole tcp) à la zone 'public' :
firewall-cmd --zone=public --add-port=8080/tcp --permanent
firewall-cmd --zone=public --add-port=7000-8000/tcp

# Supprimer (fermer) le port 8080 (protocole tcp) pour la zone 'public' :
firewall-cmd --zone=public --remove-port=8080/tcp
firewall-cmd --zone=public --remove-port=7000-8000/tcp

# Ajouter (ouvrir) le service http pour la zone 'public' :
firewall-cmd --zone=public --add-service=http

# Supprimer (fermer) le service http pour la zone 'public' :
firewall-cmd --zone=public --remove-service=http

# Vérifier si le service http est actif pour la zone 'public' :
firewall-cmd --zone=public --query-service=http

# Recharger la configuration :
firewall-cmd --reload



Pour modifier la configuration de façon permanente, il suffit d’ajouter l’option --permanent, dans ce cas les changements ne sont pas répercutés immédiatement, il faut recharger la configuration avec firewall-cmd --reload pour qu’ils soient pris en compte.