Par méconnaissance, par habitude ou par confort, on utilise toujours apt-get pour gérer nos distributions. Et ce blog ne fait pas exception à la règle. Pourtant Aptitude est bien mieux à de nombreux égards.
Vous n’êtes pas sans savoir que des serveurs, au même titre que tout équipement informatique, doivent être mis à jour. Cela pour des raisons de performances, mais aussi et surtout pour la sécurité de ces derniers ! Néanmoins, lorsqu’on gère plusieurs serveurs, cela peut vite devenir fastidieux de se connecter à chacun et de les mettre à jour manuellement. Voyons comment faire pour que ces petites mises à jour se fassent automatiquement !
Nous avions vu dans un précédent article comment gérer MySQL en ligne de commandes. Nous avons donc appris à créer, modifier, supprimer des tables et des bases. Nous avons aussi vu comment lire, écrire, effacer et trier des données dans ces tables. Ces opérations constituent le plus gros du travail que l’on a à effectuer dans des bases SQL.
Cependant, nous avons parfois à gérer des données complexes, dont l’organisation nécessite des traitements plus poussés. Nous allons donc parler d’index, de clefs primaires, de clefs étrangères ou encore de recherches FULLTEXT
. Autant de méthodes qui vont nous aider à organiser et gérer des schémas de données complexes.
Nous avons vu dans un précédent article comment faire un monitoring ON SITE d’un serveur. Cependant, lorsqu’on en possède plusieurs, ce n’est pas ce qu’il y a de plus pratique que de devoir se connecter manuellement en SSH sur le serveur et d’aller explorer un par un les fichiers de logs. Logwatch va justement nous permettre d’automatiser tout cela et de recevoir des rapports directement par mail !
Je me suis dis que ce serait une bonne idée de compiler dans un article quelques trucs et astuces, relatifs notamment à la surveillance de votre serveur.
C’est l’occasion d’apprendre ou réapprendre à se servir des outils inclus dans toute bonne distribution qui se respecte, mais aussi comment compléter ces outils.
Apache et PHP ont déjà quelques années de vie conjugale. Et comme tout couple qui dure, ils sont très complémentaires et savent se réinventer. Nous allons voir comment configurer PHP de deux manières différentes : en tant que module Apache, mod_php
, et et en tant que serveur FastCGI via php-fpm
.
Partager pour mieux régner ! Le partitionnement est tout simplement LA première étape dans l’installation d’un serveur puisqu’elle doit s’effectuer avant même l’installation du système à proprement parler. Je ne vais pas aborder ici le gestionnaire de partitionnement de Ubuntu ou de Debian – ils sonts assez intuitifs, et c’est encore différent si vous passez par OVH par ex (n’ayant pas d’accès direct au serveur) – mais plutôt de l’architecture logique des partitions.
On le sait tous, le DDoS c’est une plaie ! Il y a en même temps mille et aucune manière de s’en prémunir réellement, sauf à ne pas être connecté à internet… facile à dire.
On a déjà vu que Fail2Ban apporte quelques solutions contre ce type d’attaque, mais ce n’est pas forcément suffisant. Je vous propose donc ici une configuration de iptables qui tachera de filtrer et de bloquer les DDoS.
En dehors de toute notion de copyright, de vol intellectuel etc, lorsqu’on possède un site ou un serveur, dès lors qu’un autre site inclut un de nos médias sur ses pages en ne l’hébergeant pas lui-même, mais en faisant un lien direct vers le média hébergé sur notre serveur, il nous vole de la bande passante !
Alors bien évidemment, cela ne porte pas à conséquence si c’est un petit site perso avec très peu de trafic, mais dès que le site est un peu fréquenté, ça peut vite générer un fort trafic, et les coûts qui vont avec. Bien évidemment, plus le média est gros, plus c’est onéreux… C’est donc pour cela que nous allons aborder une technique pour se prémunir du hotlinking de vidéos.
Fail2Ban, en deux mots, c’est un petit utilitaire qui permet de configurer le parefeu iptables de Linux à la volée. Vous lui donnez une liste de règles, lesquelles lui permettent de détecter si quelqu’un tente de bruteforcer votre SSH, de vous faire un DoS sur Apache etc, et à la volée, Fail2Ban prend les mesures qui s’imposent pour vous prémunir de ces attaques. Plutôt pratique !