Le partage des fichiers par FTP

Magazine
Marque
Linux Pratique
HS n°
Numéro
21
Mois de parution
juin 2011
Domaines


Résumé
Lorsque l'on veut télécharger des fichiers volumineux (par exemple, lors du téléchargement d'une distribution GNU/Linux dans la plupart des cas de taille supérieure à 700 Mo) ou non, à partir du Web ou à partir d'un réseau local, en utilisant un navigateur tel que Firefox, on remarque parfois dans la barre d'adresse des liens de la forme ftp://site.telechargement.org/fichier. En effet, ce lien qui ressemble au bien connu http://... n'est autre que le protocole FTP (File Transfer Protocol) et ce fichier à télécharger est hébergé sur un serveur FTP disponible au public.

1. Le protocole FTP

1.1 Historique

Créé en 1971, FTP (File Transfer Protocol) est un protocole client serveur assez ancien (ses spécifications techniques sont définies par la RFC 959), qui fut l'un des premiers à permettre le partage de fichiers entre deux ordinateurs. Il fut par exemple employé avant la création du protocole SMTP pour transférer des messages électroniques d'une machine à l'autre. Néanmoins, ce « vieux » protocole est encore très utilisé aujourd'hui, notamment par les hébergeurs internet qui proposent à leurs clients de mettre à jour les sites web hébergés par FTP.

1.2 Paramètres techniques

FTP est transporté par TCP. Il permet l'échange de fichiers sur un réseau TCP/IP. Il fonctionne de base sur le port d'écoute I/O (in/out, entrée/sortie) 21 pour les commandes, par défaut sur le port 20 pour les données ainsi que sur une communication basée sur le mode client serveur. Le protocole FTP se situe au même niveau que HTTP, SMTP, SNMP, Telnet,...

Cet article est réservé aux abonnés. Il vous reste 94% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Netcat, l’histoire d’un couteau suisse pour le réseau

Magazine
Marque
Linux Pratique
Numéro
123
Mois de parution
janvier 2021
Domaines
Résumé

Lier le monde de l’administration système et celui du réseau n’est pas chose aisée, ni donné à tout le monde. De nombreux outils présents issus du monde de l’open source essaient désespérément d’y trouver une place. L’un d’entre eux a par ailleurs une longueur d’avance. Permettant de jouer avec la création de socket sur la couche transport du modèle OSI, Netcat rayonne dans le monde underground depuis déjà de nombreuses années. Rien de tel qu’une petite histoire pour parler de ce programme légendaire...

Définissez l'architecture de vos serveurs et installez-les

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Dans cet article, nous réfléchirons aux besoins de sécurité auxquels nos serveurs devront répondre. Il sera d’ailleurs plus question d’architecture que de serveur personnel. Pourquoi cela ? Car nos besoins vont à coup sûr évoluer dans le temps. L’approche la plus pérenne sera donc de mener une réflexion basée sur des services et non sur un serveur unique. Nous allons aussi nous attacher à assurer la résilience de nos services de base. Nos choix d’architecture auront pour objectif de pouvoir mieux détecter, contrer et éventuellement réparer les dommages causés par une attaque informatique. Nous pourrons par exemple restaurer nos services si un attaquant réussissait à prendre le contrôle du serveur. Notre plan de bataille commencera par la définition des grandes lignes de notre infrastructure, puis par la sélection de nos fournisseurs. Nous déploierons ensuite le serveur avec un premier palier de sécurisation système.

Migrez de iptables vers nftables

Magazine
Marque
Linux Pratique
Numéro
122
Mois de parution
novembre 2020
Domaines
Résumé

Il y a cinq ans, je lisais un premier article sur nftables [1] : l’outil semblait intéressant, mais il n’était pas disponible sur ma machine. En 2019, une distribution majeure, Debian, a basculé sur nftables avec sa version 10 (Buster) [2] : il est donc temps de voir comment migrer du vénérable pare-feu iptables vers son successeur.

Sauvegardez vos données, centralisez vos logs et supervisez votre sécurité

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Nos serveurs présentent désormais une surface d’attaque réseau maîtrisée et une sécurisation système d’un niveau cohérent avec notre modèle de menaces. De même, le service SSH tournant sur ces serveurs est configuré de manière optimisée. Nous pouvons donc être relativement sereins si nos adversaires sont d’un niveau intermédiaire. Et si malgré toutes ces protections, une attaque comme un rançongiciel réussissait ? Et bien dans ce cas-là, pour l’instant, notre infrastructure serait particulièrement vulnérable. Aucune sauvegarde externalisée. Pas de centralisation des traces. Une supervision sécurité inexistante. Remédions à cette situation afin d’élever le niveau de maturité de la sécurité de notre infrastructure.