Archive pour la catégorie 'Sécurité'

 

 

Sep 24 2016

Réutiliser un Certificat Exchange / IIS PFX sur Apache

Publié par sous Apache,Exchange,Sécurité

En générant un certificat Microsoft Exchange (ou IIS), profitez-en pour y ajouter des noms de domaine supplémentaires et le réutiliser sur un serveur web Apache. Cela vous fera économiser du temps et de l’argent, à moins que votre CA fournisse des certificats pour des plate-formes multiples. PFX est un format d’échange populaire pour les logiciels […]

Aucune réponse

Fév 19 2016

SSH, Shell par défaut et Historique des Commandes sur AS400

Publié par sous AS400,SSH

QSHELL et PASE sur IBM i sont des outils intéressants mais restent limités par la fenêtre 5250 de taille fixe et sans ascenseur. Voyons comment les rendre plus agréables avec une connexion sécurisée SSH et quelques astuces.  Lancer le demon SSH Considérons que SSH est déjà installé sur votre AS400 c’est-à-dire que vous avez 5733SC1 […]

Aucune réponse

Mai 07 2015

Comment Interdire/Forcer une Adresse mac sur un VLAN sur Cisco

Publié par sous Cisco,Sécurité

Il existe plusieurs moyens de filtrer des adresses mac sur un switch parmi lesquels nous pouvons citer– le port security,– les access lists mac ou même– l’authentication 802.1x avec un serveur Radius. Les ACL mac requièrent des switches de haut niveau tandis que l’authentification 802.1x nécessite une installation assez lourde et exige de gérer une […]

Aucune réponse

Déc 31 2009

Accès Distant à la Console Linux depuis l’interface HP iLO

Publié par sous Linux,SSH

iLO est une interface de management supportant SSH, disponible sur les serveurs HP Proliant. Elle fournit des fonctionnalités intéressantes telles que l’arrêt ou démarrage du serveur à distance.Mais il est aussi possible d’accéder à la console Linux distante iLO et de redémarrer en single mode depuis un réseau distant. Pratique, n’est-ce pas!?  Activer la Console […]

Aucune réponse

Sep 04 2009

Configurer WPA sur Linux Howto

Publié par sous Linux,Sécurité

L’encryption WPA n’est pas très compliqué à mettre en oeuvre et a l’avantage d’être beaucoup plus sécurisé que le WEP en utilisqnt une clé forte.   Pour nous lancer, nous disposons d’une interface wifi que l’on peut afficher avec iwconfig (fourni dans les wireless tools): [root@db ~]# iwconfig lo no wireless extensions. eth0 no wireless […]

Aucune réponse

Suivant »