la faille a été corrigée le jour même et déjà deployée chez debian, mais c’est gore j’avoue
l'article fait l'impasse sur pas mal de détails quand même. la commande envoyée dans les headers http aurais de l'effet que sur les scripts shell cgi je pense, à pat ça il faudrait déjà avoir un accès shell utilisateur.
Si tu as sous la main un (ou plusieurs) serveur principal (genre root server) qui « sait » se connecter aux autres de manière auto (genre clef SSH partagée, avec filtre d’ip par sécurité pour l’exemple). Tu peux imaginer une commande qui lancerait depuis le serveur principal la copie d’un petit script de mise à jour (ou autre) et qui l’executerait soit via cron, soit en direct (une recherche google avec « ssh remote command » te donnera multitude d’exemples)… Avec ou sans retour d’infos par mail ou autre (tout dépend de ton/tes scripts)…
Tu veux dire centralisé genre Nagios ? Bein heu… Nagios ou un de ses clones. NRPE (le module à installer sur chaque serveur à monitorer) se configure avec une seule main et un demi-pouce…
Machine par machine ? Jette un oeil à Monitorix, pourrait peut-etre te convenir…
Regarde du côté de dsh. C’est ce qu’on utilise chez nous
Il faut d’abord échanger les clés ssh sur tous les serveurs (ssh-keygen pour générer la clé sur chaque serveur, puis ssh-copy-id du serveur principal vers les autres pour pouvoir tout gérer depuis le premier).
Ensuite suffit de définir un groupe dsh avec tous tes serveurs, et tu pourras faire « dsh nomdugroupe commande »
Je n'aime pas automatiser les mises à jour via crontab. Bon faut dire chez nous pour chaque mise à jour faut refaire des tests de non reg
Edité le 21/10/2014 à 13:51
+1 meme si j’ai une préférence pour les outils ou scripts faits en interne.
Dans tous les cas, il faut garder à l’esprit que le serveur principal (ou root server) est le point faible de la chaine.
Donc, si tu es en prod avec des données sensibles, en mode parano /ON :
Pas d’accès direct sur le principal (ou les principaux) depuis l’extérieur.
Pas d’ouverture de session en root directement. Plutot passer par un compte simple et unique créé spécialement (login long, mot de passe encore plus long), sans aucun droit mais qui permettra de « monter en root » ensuite, après login…
Pas d’accès en local si ce n’est depuis un nombre limité de postes clairement définis (via iptables de préférence, pour limiter les scans de ports éventuels).
Une sécu genre fail2ban, nombre de tentatives de connexion limitées, et logs de l’ensemble.
Un garde armé d’un AK-47 à l’entrée de la salle blanche, avec ordre de tirer à vue…
etc… etc…
Mode Parano /OFF
Bon, pour le garde armé, c’est peut-être un peu excessif…
pour màj un parc debian je ferais un miroir interne, avec un cronjob sur les clients, le le miroir contenant les nouveaux paquets qu’après test de ceux-ci. mais j’ai jamais fait ça ^^
j’ai jeté un oeil à monitorix, cela semble très intéressant. va falloir que j’approfondisse mes recherches à ce sujet.
Avez vous des liens vers une procedure debian expliquant comment faire un Iso d’installation debian avec des choix prédéfinie.
J’ai des serveurs à installer et j’ai toujours les même paramètres. seul le nom de la machine et son Ip change. Par contre, la config réseau étant spéciale, je ne sais pas si je peux la mettre avant l’installation.