Recherche
Voici les résultats de votre recherche.
Résultats plein texte:
- Systemd: analyser les erreurs au démarrage et autres astuces @pratique:informatique
- ctl --failed Plus d'infos sur les erreurs sudo journalctl -f Pour le plaisir : sudo journalctl -feu machin.service * -f : n'affiche que les entrées de journal les plus récentes et imprime continuellement l... rées au fur et à mesure qu'elles sont ajoutées au journal. * -e : saute au bout du journal directemen
- Pare-feu : Iptables/Nftables, Fail2ban/Reaction @pratique:informatique:parefeu
- und todo 60%> Faudrait que je reprenne et mette à jour... </WRAP> ==== Lister les occurrences d'ip ban... .v4 </code> Et maintenant un cron, une fois par jour, pour s'assurer qu'on bloque les plus méchants (e... sort|uniq). Ça mériterais que je note la manip un jour... peut-être ! Et après, j'ai mouliné ce fichier... ce test, 90 tentatives d'intrusion sur une seule journée, dont 33 en provenance de Chine et le reste ré
- Paramétrer son propre serveur mail @pratique:informatique
- s "mails" de postfix (plus tard dans le tuto) : journalctl -ru postfix@-.service Le -r c'est pour inv... anachages. J'ai fait un choix, ça m'aura pris des jours à me décider, plus des jours à adapter... Je vais essayer d'expliquer mais ce qui est fait pour un log... ilisateurs avec LDAP et je le ferais peut-être un jour... mais là vu le taf à faire, mariadb me suffit.
- Serveur neuf : les trucs à faire @pratique:informatique
- r main contrib non-free # Debian Buster, mises à jour de sécurité + paquets non libres deb http://deb.d... s main contrib non-free # Debian Buster, mises à jour "volatiles" + paquets non libres deb http://deb.d... mot de passe a été transmis, il faut le mettre à jour. À répéter ensuite pour les utilisateurs nouvelle... i de mail. On se fait un petit test en mettant à jour l'ensemble puis en affichant juste ce qui est ave
- Reaction, alternative à Fail2ban @pratique:informatique:parefeu
- pmail # Ajouter les logs pour les détails journalctl --since yesterday | grep $1 >> $corpmail ... ssh) : <code> streams: { ssh: { cmd: ['journalctl', '-fn0', '-u', 'ssh.service'], filte... l : <code jsonnet ssh.jsonnet> { cmd: ['journalctl', '-fn0', '-u', 'ssh.service'], filte... 46tables -A log-refuse -j DROP { cmd: ['journalctl', '-fn0', '-k'], filters: { p
- Crontab, etc @pratique:informatique
- re : * minute (00 - 59) * heure (00 - 23) * jour (01 - 31) * mois (01 - 12) OR jan,feb,mar,apr ... * jour de la semaine (0 - 6) (Sunday=0 or 7) OR sun,mon,... 1 à 5 (par exemple entre le premier et cinquième jour du mois) * ''*/6'' toutes les 6 unités de temps... re 0 et 4 ET entre 8 et 12). Donc pour tous les jours, 5 minutes après minuit, il faut faire : 5 0
- Fail2ban @pratique:informatique:parefeu
- ct from .*censys.*\[<HOST>\] ignoreregex = [Init] journalmatch = _SYSTEMD_UNIT=postfix.service </code> ... de pourquoi je déclare le findtime. Et ensuite 30 jours de bannissement ! * l'action bannit avec ipset
- Sshguard @pratique:informatique:parefeu
- atique:informatique:systemd_error#avoir_des_vrais_journaux_de_log|logs utilisables]] alors on peut voir