Exemples d'utilisation de Htes en Français et leurs traductions en Allemand
{-}
-
Colloquial
-
Official
-
Medicine
-
Financial
-
Ecclesiastic
-
Computer
-
Ecclesiastic
-
Political
-
Programming
-
Official/political
-
Political
Par dfaut, tous les htes sont autoriss interroger le serveur de noms.
L'exemple suivant journalise tous les htes du domaine example.
Blackhole- Spcifie les htes qui ne sont pas autoriss interroger le serveur de noms.
Access- Utilis pour le contrle d'accs,ce fichier spcifie les htes qui sont autoriss se connecter Postfix.
Allow-update- Spcifie les htes qui sont autoriss mettre jour dynamiquement les informations dans leur zone.
Une caractristique importante de xinetdrepose dans sa capacit d'ajouter des htes sur une liste no_access globale.
Les deux utilisateurs htes dcident de nommer leurs connexions ipsec0.
L'Agent de Transfert de Courrier(ATC, ou MTA de l'anglais Mail Transfer Agent)sert transfrer des messages lectroniques entre des htes utilisant SMTP.
Cette option est utile pour des htes qui excutent de multiples serveurs NFS.
Un programme similaire appel scp remplace des programmes moins rcentsconus pour copier des fichiers entre des htes, tels que rcp.
Les directives ServerName dans les htes virtuels avec SSLdoivent explicitement spcifier le numro de port.
Alors que l'utilisation de SENSOR est une bonne manire de dtecter etd'arrter des connexions venant d'htes malintentionns, elle a deux inconvnients.
Les pare- feu et le renforcement des htes et des applications sont des moyens efficaces pour dcourager des intrus occasionnels.
Les directives User et Group peuvent toujours tre utilises d'une manire gnrale mais ne peuvent plustre utilises pour la configuration des htes virtuels.
Rseaux IP- Autorisent la mise en correspondance d'htes en fonction de leur adresse IP dans un rseau plus grand.
La configuration par dfaut pour IPsec sur Red Hat Enterprise Linux utilise un mode d'authentification agressif qui rduit le dpassement de connexions tout en permettant laconfiguration de plusieurs connexions IPsec avec plusieurs htes.
Si vous devez employer des htes virtuels avec un serveur scuris, utilisez plutt des htes virtuels bass sur l'adresse IP.
Lors de la configuration de partages NFS,prtez une attention particulire aux htes qui obtiennent les permissions de lecture/criture(rw).
Pour autoriser les htes apporter des modifications au systme de fichiers, l'option rw(lecture-criture) doit tre spcifie.
Un agresseur sachant que vous excutez SENSOR peut organiser uneattaque par dni de service contre des htes spcifiques en falsifiant leurs adresses IP et en se connectant au port interdit.
Pour crer une connexion IPsec, tout ce dont les htes ont besoin est une connexion ddie un rseau porteur(comme l'internet) et Red Hat Enterprise Linux.
Cette section illustre la manire de les utiliser pour envoyer des bannires de connexion,prvenir des attaques provenant d'htes particuliers et amliorer la fonctionnalit de journalisation.
Pour configurer Postfix de sorte qu'il accepte desconnexions rseau venant d'htes autres que l'ordinateur local, il suffit d'apporter quelques modifications mineures dans son fichier de configuration.
Pour tester la connexion IPsec, excutez l'utilitaire tcpdump sur le priphrique routable de l'extrieur(eth0 dans cet exemple) afin d'afficherles paquets du rseau tant transfrs entre les htes(ou rseaux) et vrifiez qu'ils sont bien crypts via IPsec.
Lorsqu'une tentative de connexion un service envelopp avec TCP est effectue, le service cherched'abord les fichiers d'accs des htes(hosts access)(/etc/hosts. allow et /etc/hosts. deny) afin de dterminer si l'hte client est autoris ou non se connecter.
Pour tester la connexion IPsec, excutez l'utilitaire tcpdump afind'afficher les paquets rseau transfrs entre les htes(ou les rseaux) et vrifiez qu'ils sont bien crypts via IPsec.