On 06/23/2010 12:52 PM, Etienne Savard wrote: > Bonjour, > > Je voudrais monter un serveur pour mon employeur pour lui démontrer > qu'il est possible de sécuriser une installation d'Ubuntu 10.04 serveur. > > Ce que j'aimerai : > > 1. Encrypter l'information sur les disques durs (code source, > documentation, wiki, etc.) pour s'assurer que celle-ci n'est pas > accessible en cas de vol.
À partir de l'installateur serveur ou alternate c'est une option assez simple. > 2. Backup automatique (et encrypter) sur le "cloud" (soit sur Amazon > S3 ou ailleurs) pour ne pas tout perdre en cas de catastrophe > (incendie, inondation, etc.) Rsync programmé devrait être simple aussi. > 3. Tout ce qui peut éviter que le serveur soit facilement "hackable" > (présentement, le LAN est derrière un firewall (router) mais > j'aimerai pouvoir y accéder par SSH de l'extérieur) SSH PKA est un pré-requis. https://help.ubuntu.com/10.04/serverguide/C/openssh-server.html > Si il y avait un guide ou bien une genre de "checklist" des opérations à > faire pour bien sécuriser un serveur Ubuntu, j'apprécierai beaucoup. Tu peux commencer ici: https://help.ubuntu.com/10.04/serverguide/C/security.html En général la plupart de ces mesures seront inutiles dès que qq'un aura accès physique au serveur, sur place. Si vous lisez le magazine 2600 il y avait un bon article sur comment déjouer le chiffrement de disques et obtenir des clés OpenGP et SSH si on laisse sa machine sans surveillance plus de 10 minutes - et qu'elle demeure sur place, nuance. A+ -- Fabián Rodríguez http://wiki.ubuntu.com/MagicFab Montreal, QC, Canada -- Ubuntu-quebec mailing list [email protected] https://lists.ubuntu.com/mailman/listinfo/ubuntu-quebec
