en virtualisation : les processus et les fichiers sont isolés les uns des autres. Le seul lien entre machines passe par le réseau (penser à configurer son garde-barrière)
avec apparmor et compagnie : il faut préciser pour chaque processus, les droits d'accès aux fichiers. Apparmor offre un mode apprentissage qui facilite le travail, mais d'expérience, c'est lourd à maintenir.
C'est vrai que c'est cher, en particulier Kaspersky. Tu pourrais te contenter de l'anti-virus clamav, qui lui est fourni gratuitement.
Sinon, le gros plus du netasq par rapport aux solutions libres que je connais, c'est l'analyse protocolaire (ASQ). Ca te bloqueras par exemple les essais de tunnels.
1) quand on signe un fichier rpm (rpm --addsign ), cela modifie le fichier rpm : la signature est intégrée dans les meta-données du rpm
2) je suppose que tu utilise yum. Si tu positionne l'option 'gpgcheck=1' dans les dépots définis dans /etc/yum.repos.d/, tu n'autoriseras que les rpm signés.
# libtrash
Posté par eric gerbier (site web personnel) . En réponse au journal rm mon amour. Évalué à 2.
ça m'a déjà "sauvé la vie", par contre, il faut faire régulièrement du ménage ...
[^] # Re: Virtualisation... Mais c'est quoi
Posté par eric gerbier (site web personnel) . En réponse au message Quand utiliser la virtualisation. Évalué à 2.
avec apparmor et compagnie : il faut préciser pour chaque processus, les droits d'accès aux fichiers. Apparmor offre un mode apprentissage qui facilite le travail, mais d'expérience, c'est lourd à maintenir.
# cyrus-imap ?
Posté par eric gerbier (site web personnel) . En réponse au message Meilleure architecture pour un serveur POP de 100.000 clients. Évalué à 2.
# auteur
Posté par eric gerbier (site web personnel) . En réponse au message Visualiser l'arbre de dépendance d'un paquet. Évalué à 1.
# log du pix
Posté par eric gerbier (site web personnel) . En réponse au message Quelle solution IDS choisir ?. Évalué à 1.
ensuite, il existe des logiciels d'analyse des log CISCO, comme par exemple fwanalog
# tarif des abonnements
Posté par eric gerbier (site web personnel) . En réponse au message Remplacer un Netasq. Évalué à 1.
Sinon, le gros plus du netasq par rapport aux solutions libres que je connais, c'est l'analyse protocolaire (ASQ). Ca te bloqueras par exemple les essais de tunnels.
# avec un shift
Posté par eric gerbier (site web personnel) . En réponse au message Extraction avec awk.... Évalué à 8.
#!/bin/sh
shift
echo "$*"
$ ./essai.sh un deux trois qautre
deux trois qautre
# avec une boucle for ?
Posté par eric gerbier (site web personnel) . En réponse au message Extraction avec awk.... Évalué à 2.
# sfdisk
Posté par eric gerbier (site web personnel) . En réponse au journal Rescue réussi. Évalué à 2.
# sauvegarder
sfdisk -d /dev/hda > hda.out
# restaurer
sfdisk /dev/hda < hda.out
# git et/ou subversion
Posté par eric gerbier (site web personnel) . En réponse au sondage Mon logiciel de Logiciel de gestion de versions favori est :. Évalué à 1.
- subversion pour mes projets sur sourceforge
- git pour mes petits développement locaux.
Je lui reproche essentiellement une chose : de ne pas gérer l'expansion de mots-clefs
# signer un rpm
Posté par eric gerbier (site web personnel) . En réponse au message Mrepo: Signature d'un dépôt. Évalué à 1.
1) quand on signe un fichier rpm (rpm --addsign ), cela modifie le fichier rpm : la signature est intégrée dans les meta-données du rpm
2) je suppose que tu utilise yum. Si tu positionne l'option 'gpgcheck=1' dans les dépots définis dans /etc/yum.repos.d/, tu n'autoriseras que les rpm signés.