Présentation dans un environnement réseau, le partage de fichiers entre différentes machines est un élément essentiel. sous linux, le partage de fichiers peut être mis en œuvre grâce à nfs, samba et appletalk. ✔ nfs : partage linux à linux uniquement. ✔ appletalk : partage entre linux et machine apple. ✔ samba: partage entre linux e
PapayeEndurant8033717
P
PapayeEndurant8033717
Ses blogs
Réseaux, Télécoms et Service
Je suis AHMED ALI SOUDINE, ingénieur en administrateur réseau et télécoms récemment diplômé en master. j'ai acquis une solide formation dans le domaine, où j'ai pu mettre en pratique mes connaissances. Bien que je n'aie pas encore d'expérience professionnelle directe, j'ai réalisé plusieurs projets académiques, où j'ai pu mettre en pratique mes connaissances.
PapayeEndurant8033717
Articles :
15
Depuis :
03/04/2023
Categorie :
Technologie & Science
Articles à découvrir
Pour gérer les utilisateurs dans mysql, voici un guide des commandes de base les plus utiles créer un nouvel utilisateur dans la requête ci-dessous, l’utilisateur alice ne pourra se connecter au serveur mysql que localement. si l’utilisateur doit pouvoir se connecter à distance depuis l'adresse ip 172.16.1.300 il faudra utiliser la requête
Partie 2 : avant de faire cette partie assurez vous que vous avez déjà fait la 1er partie : https://ahmed-ali-soudine.over-blog.com/2024/08/securiser-vos-routeur-avec-radius.html coupler freeradius avec mysql offre les avantages suivants : gestion centralisée des utilisateurs : permet de stocker et gérer facilement les informations utilisateur
Fail2ban fail2ban est un outil de sécurité utilisé pour protéger les serveurs contre les attaques malveillantes, notamment les tentatives de force brute. il fonctionne en surveillant les fichiers journaux (logs) des services tels que ssh, apache, ou autres, à la recherche de tentatives de connexions échouées ou d'autres comportements suspect
Sécuriser vos routeurs avec freeradius radius (remote authentication dial-in user service) est un protocole réseau utilisé pour fournir des services d'authentification, d'autorisation et de comptabilité (aaa). il est couramment utilisé dans les réseaux d'entreprise pour gérer l'accès des utilisateurs à des services tels que les vpn, le wi-
Supervision d'un réseau superviser un réseau consiste à surveiller et à gérer en temps réel les différents éléments d'un réseau informatique, tels que les serveurs, les routeurs, les commutateurs, les pare-feu, ainsi que les performances des connexions réseau. cela permet de détecter les anomalies, de suivre l'état des équipements et
Présentation sql (structured query language) est un langage standard utilisé pour gérer et interagir avec des bases de données relationnelles. il permet d'exécuter différentes opérations sur les données et les structures des bases de données, comme la récupération, l'ajout, la modification ou suppression d'information. installation du se
Liste de contrôle d'accès les acl (access control list) ou liste de contrôle d’accès en français sont des règles appliquées aux trafics transitant via les interfaces du routeur permettent l’accès à un environnement informatique ou le refusent. une acl est comme une liste d’invités dans un mariage 😁, seuls ceux de la liste sont au
Rendre une base de donnée accessible au réseau : . configurer le serveur de base de données : assurez-vous que votre serveur de base de données écoute sur l'adresse ip de votre réseau, et pas seulement sur localhost. pour cela allez dans le fichier : /etc/mysql/mariadb.conf.d/50-server.cnf cherchez la ligne contenant bind-address. par défaut
Securiser le port d' un switch avec les switches cisco il est possible de faire un contrôle sur les ports en limitant l’accès à certaines adresses mac, cela permet de sécuriser l’accès. pour cela, il faut utiliser l’option port-security. il y a deux méthodes de sécuriser le port d’un switch : la première consiste à enregistrer manu