13/01/2025

Linux

Commandes et Système

Gérer les applications au démarrage sous Debian avec rcconf

I. Présentation Sous Debian, diverses applications se lancent au démarrage, certaines applications ne sont pas indispensables, il n’est donc pas nécessaire qu’elles soient démarrées lors du boot. Pour gérer les applications au démarrage, nous utiliserons un petit outils appelé rcconf, celui-ci gère les applications de taille conséquente (il peut ignorer les applications peu lourdes) au démarrage et permet d’activer ou de désactiver leur fonctionnement au boot. Note : Ce tutoriel fonctionne pour Debian mais aussi pour les distributions dérivées de Debian comme Ubuntu et d’autres distribution Linux II. Procédure Installation de rcconf : apt-get install rcconf Utilisation : Pour utiliser rcconf de manière basique, utilisez cette commande : rcconf A partir de ce menu, il vous suffit de cocher ou décocher (avec la touche Espace) les applications à démarrer en même temps que le boot de votre Debian. Utilisation en mode console : Pour lister les applications et leurs comportement au démarrage : rcconf –list Pour activer ou désactiver une

Lire cet article
Commandes et Système

Contournement du système DynDNS

I. Présentation Dans cette fiche, nous allons apprendre à nous passer du sytème DynDNS qui est récemment devenu payant chez tout les fournisseurs de service DynDNS. II. Qu’est ce qu’un DynDNS Un DynDns est un système de suivi d’IP fixe. La plupart des IP fournies pour les particuliers par les FAIs sont des IP ayant des bails d’attribuations. Le bail dur généralement plus ou moins 24h. Le DynDNS se fixe entre votre box et le service des différents sites ( www.dyndns.fr , www.dyn.org ) et affecte votre IP à un nom de domaine. Ainsi, seul ce nom de domaine est à retenir, celui-ci sera relié à votre IP publique dans tout les cas. Sans DynDns vous aurez des difficultées si vous voulez joindre votre réseau local depuis Internet (comment joindre quelqu’un qui change tout le temps d’adresse ?). Mais le suivi de votre IP dynamique reste possible graçe à deux trois manipulations informatiques 😉 . Cette procédure s’exécute en trois

Lire cet article
LogicielsServices

Analysez votre système pour rechercher les Rootkits

I. Présentation Un Rootkit est un programme qui a pour but de s’introduire dans votre ordinateur de manière frauduleuse et très furtive. Il peut même se placer dans le secteur de démarrage de votre disque dur ce qui pourrait vous empêcher de démarrer votre système d’exploitation. Nous allons donc voir, sous Windows et sous Linux comment s’y prendre pour analyser son ordinateur à la recherche d’un éventuel Rootkit. II. Sous Windows Sous Windows, il existe un logiciel du nom de « Kaspersky TDSSKiller » qui est un produit de la marque Kaspersky et qui est gratuit ! Cet utilitaire est efficace et permet même d’enlever les RootKits placés sur les secteurs de Boot qui sont en générale très tenace. L’utilitaire vérifie vos pilotes, les services ainsi que le secteur de démarrage de l’ordinateur, l’analyse nécessite seulement quelques secondes mais peut vous éviter des ennuis. Il est disponible sur le site de Kaspersky. L’interface est simple, vous pouvez lancer un scanne ou modifier

Lire cet article
Services

Mise en place d’une solution d’analyse des logs : SARG

I. Présentation Dans ce tutoriel, nous allons apprendre à mettre en place un analyseur de logs qui travail avec Squid. Pour faire ce tutoriel, il faut que vous ayez un proxy Squid opérationnel, je vous conseille donc ce tutoriel si ce n’est pas le cas : Mise en place d’un proxy Squid. II. Qu’est ce que l’analyse des logs ? Les logs sont les fichiers ( textes ) créés par les proxy qui y listent et répertorient le comportement des utilisateurs du réseau. Les flux du réseau local vers internet sont donc tous capturés et inscrits dans un ou plusieurs fichiers de logs. Ces fichiers contiennent plusieurs milliers de lignes et un nombre immense d’informations. En voici un exemple : Nous voyons bien que la lecture de ces lignes est complexe. Dans une entreprise ou un organisme de plusieurs centaine de postes. Un fichier de logs peut atteindre plusieurs centaines de Mo en quelque jours. Pour faciliter la consultation et

Lire cet article
ServicesSupervision

Visualiser et gérer les processus sous Linux avec HTOP

I. Présentation Sous Linux, il est possible d’avoir un aperçu sur l’état des différents processus en cours grâce à la commande « top » mais il existe aussi l’utilitaire htop qui permet de visualiser, je dirais même de gérer les processus de manière interactive. Grâce à lui vous pourrez rechercher, tuer les processus et mêmes les trier selon un critère (utilisation de mémoire, de CPU,…), et d’autres fonctions disponible toute via l’interface de htop. II. Installation Pour installer htop, assurez vous d’être en mode Super-Utilisateur pour avoir l’autorisation d’installer le paquet et saisissez la commande suivante : apt-get install htop   III. Exécuter htop en mode normal Il suffit d’exécuter la commande htop htop   IV. L’interface Dans la partie haute de l’interface on peut voir l’utilisation du CPU en pourcentage, l’utilisation de la mémoire en Mo par rapport à la totalité de mémoire disponible ainsi que la mémoire swap utilisée. Le temps depuis lequel le système est démarré est indiqué également.

Lire cet article
Commandes et Système

Gestion de l’umask sous Linux

I. Présentation Dans ce tutoriel, nous allons apprendre la fonction, le fonctionnement et l’utilisation de l’umask sur les distributions Linux. L’umask est un outil de gestion des droits sur la création des fichiers et des répertoires qui permet de gérer une certaines sécurité et une restriction des droits par défaut. En définissant un umask, on retire automatiquement l’umask des droits défini sur la création des futurs fichiers ou répertoires. II. Fonctionnement Lors de la création d’un fichier, les droits par défaut qui s’y appliquent sont « rw-r–r–». On peut imaginer que par défaut, le fichier est créé par défaut avec les droits « 666 » ou « rw-rw-rw- » mais que l’umask qui s’y applique enlève automatiquement certains droits qui sont les droits d’écriture pour le groupe et les autres utilisateurs. Un répertoire quant à lui est créé par défaut avec les droits « 777 », il faut donc calculer l’umask en conséquence car un umask de « 022 »

Lire cet article
Commandes et Système

Remplacer le GRUB par BURG et le personnaliser

I. Présentation BURG est un chargeur d’amorçage, tout comme GRUB et vous permet donc de lancer un ou plusieurs système d’exploitation dont vous choisissez au démarrage celui que vous souhaitez exécuter. BURG signifie Brand-new Universal loadeR from GRUB. Il s’installe à la place du GRUB. II. Pourquoi l’installer ? BURG vous permet de personnaliser votre chargeur d’amorçage grâce à des thèmes qui sont disponibles avec le package d’installation ou que vous trouverez sur internet. III. Ajout de la source PPA nécessaire et installation – Ajout de la source : sudo add-apt-repository ppa:n-muench/burg – Pensez à mettre à jour la liste des paquets : sudo apt-get update – Installation de BURG et d’un autre paquet nécessaire : sudo apt-get install burg burg-emu – Si ça ne fonctionne pas, ajoutez cette source : sudo add-apt-repository ppa:bean123ch/burg IV. Actualisation de BURG sudo update-burg V. Configuration sudo burg-emu Grâce à cette commande vous avez un aperçu de votre BURG. Ce qui vous permet de

Lire cet article
Services

Utilisation des heures et dates avec SQUID

I. Présentation Le principe de ce tutoriel est d’apprendre à gérer les heures et les dates avec le proxy squid. Ce tutoriel nécessite les bases de Squid, je vous conseille ce tutoriel si vous n’avez pas encore de Squid opérationnel : installation et configuration de SQUID . Grâce à l’élément « time » dans le fichier de configuration de squid, il est possible de déclarer des périodes temporelles sur lesquelles nous pourrons appliquer des droits d’accès ou ACL. Sur ces éléments nous pouvons appliquer des périodes en heures ou en jours. II. Exemple Une ACL sur des heures de travail acl horaires_travail time M-F 08:00-17:00 M-F correspond à Monday-Friday ( de lundi à vendredi ). Nous aurions aussi pu l’écrire ainsi : acl horaires_travail time MTWHF 08:00-17:00 Une Acl sur une fourchette d’heure plus précise : acl Exception1 time W 11:30-11:50 Cette Access-list correspond à une période de 20 minutes le mercredi. III. Utilisation concrète Nous allons maintenant penser à un contexte

Lire cet article
Commandes et Système

La commande CHOWN

I. Présentation Sous Linux, chaque fichier ou dossier est la propriété d’un utilisateur, par défaut de l’utilisateur qu’il l’a créé mais pour des soucis de sécurité, de gestion des droits, il se peut que vous ayez besoin de modifier le propriétaire d’un fichier ou d’un dossier. Pour se faire il faut utiliser la commande chown. II. Syntaxe de la commande III. Utiliser la récursivité Pour changer le propriétaire d’un répertoire et de tout ce qu’il contient de manière récursive, il faut ajouter l’option –R à la commande chown. • Exemple 1 : On a un fichier appelé « doc1.txt » dont le propriétaire actuel est Admin et on souhaite que l’utilisateur appelé Neoflow devienne le propriétaire de ce fichier. Nous sommes à la racine du Linux ( / ) et le fichier se trouve dans /home/Admin. chown Neoflow /home/Admin/doc1.txt • Exemple 2 : On a un répertoire appelé « mes-documents » qui se situe dans /home/Admin et qui contient de

Lire cet article
Linux

La gestion des groupes sous Linux

I. Présentation Pour rappel, un groupe sous Linux comme sous Windows est un ensemble d’utilisateurs. Par défaut, chaque utilisateur créé appartient à un groupe portant son nom, si aucun autre n’est précisé. II. Le fichier /etc/group Ce fichier contient l’ensemble des groupes utilisateurs, avec le nom des groupes et les utilisateurs en faisant partie. Chaque ligne contient les informations d’un seul groupe. Voici la constitution de la ligne : Nom_groupe :mot_de_passe :Groupe_IDentifiant(GID) :liste_utilisateur • Créer un groupe : groupadd nom_du_groupe Exemple pour ajouter le groupe « administrateur » : groupadd administrateur • Supprimer un groupe : groupdel nom_du_groupe Exemple pour supprimer le groupe « administrateur » : groupdel administrateur • Lister les groupes (primaire et secondaire) d’un utilisateur : groups nom_utilisateur Exemple pour voir les groupes de l’utilisateur « neoflow » : groups neoflow • Lister les groupes de l’utilisateur en cours : groups • Changer le groupe d’un dossier ou d’un fichier : Pour se faire on utilise la

Lire cet article
Services

Création d’un FTP avec utilisateurs et répertoire de groupe

I. Présentation Dans cette fiche, nous allons créer un serveur FTP avec un accès utilisateur ( login/ mot de passe ) qui auront, en plus de leur répertoire personnel, un répertoire de groupe. De plus nous créerons un utilisateur admins ( différent de Root ) qui pourra gérer tous les répertoires de groupes. II. Définition des utilisateurs micka, dans le groupe compta albert, dans le groupe com jean qui sera “l’admin” du ftp II. Création des utilisateurs et des groupes adduser micka adduser albert adduser jean groupadd compta groupadd com addgroup albert com addgroup micka compta   III. Création des répertoires pour les groupes mkdir /home/compta mkdir /home/com chgrp compta compta chgrp com com Nous donnons un droit de lecture, écriture et execution aux membres du groupes et au propriétaire du groupe chmod 770 compta chmod 770 com Nous metttons jean en tant que propriétaire des groupes. chown jean compta chown jean com mkdir /home/micka/compta mkdir /home/albert/com cd /home/jean mkdir

Lire cet article
Services

Mise en place et configuration d’un Proxy avec Squid

I. Présentation Ce serveur Proxy permet de filtrer le trafic réseau et de garder en cache les pages internet visitées par les utilisateurs dans le but de rendre la navigation internet plus rapide. Le serveur Proxy sera configuré de manière à autoriser seulement la navigation web (port 80), la navigation web sécurisée (port 443) et le transfert FTP (port 21) pour les postes clients étant uniquement dans le réseau 172.16.0.0/16. II. Schéma III. Pré-requis – Un PC avec deux cartes réseaux – Ubuntu server – Un routeur – Un switch – Un ou des PC clients [Passerelle : 172.16.255.254 ; Proxy déclaré dans le navigateur] Note : Utilisez Nano si vous n’avez pas Vim comme éditeur de texte. IV. Configuration des deux interfaces réseaux du serveur – Accéder au fichier : vim /etc/network/interfaces – Contenu à avoir dans le fichier : # Interface de loopback auto lo iface lo inet loopback # Interface du Proxy – Coté LAN – Eth0

Lire cet article
Services

Configurer un serveur TFTP sous Ubuntu Server

I. Présentation Le TFTP pour Trivial File Transfer Protocol est proche du protocole de transfert FTP sauf que celui-ci est simplifié. Il fonctionne en UDP grâce au port 69. Sa simplification, fait qu’il est moins sécurisé et ne permet pas de fonction de listage et il ne nous avertis pas en cas de perte de données. Nous allons voir comment installer et configurer un serveur TFTP sur une distribution Ubuntu. II. Installation du packet tftpd-hpa et tftp-hpa Ces paquets correspondent respectivement au serveur et au client (l’installation du paquet client permet d’effectuer des tests en local, vous n’êtes pas obligé de l’installer). apt-get install tftpd-hpa apt-get install tftp-hpa III. Configuration du fichier tftpd-hpa se trouvant dans : /etc/default nano /etc/default/tftpd-hpa – Voici le contenu par défaut du fichier : TFTP_USERNAME= »tftp » TFTP_DIRECTORY= »/var/lib/tftpboot » TFTP_ADDRESS= »0.0.0.0:69″ FTP_OPTIONS= »–secure » – Compléter le fichier de la manière suivante : TFTP_USERNAME= »tftp » // Utilisateur de connexion TFTP_DIRECTORY= »/var/lib/tftpboot » // Répertoire personnel de l’utilisateur tftp TFTP_ADDRESS= »0.0.0.0:69″ // Adresse d’écoute du serveur

Lire cet article
Services

Universal USB Installer – Démarrer une distribution Linux via une clé USB

I. Présentation USB Installer est un logiciel du site PendriveLinux.com, il permet de rendre « bootable » une distribution Linux via une clé USB. Le logiciel propose un large choix de distribution. Vous avez besoin de : – Une distribution au format ISO ou d’une connexion internet pour que le logiciel la télécharge. – Une clé USB qui pourra être formatée et utilisée par le programme pour accueillir le système. – Universal USB Installer de PendriveLinux.com. Dans ce cas, l’ISO de la distribution Ubuntu Netbook 10.10 est utilisée. II. Procédure Démarrez le logiciel, acceptez la licence, vous obtiendrez alors ceci : Sélectionnez la distribution qui vous concerne dans la liste déroulante, puis si vous avez déjà l’ISO de cette distribution, indiquez le chemin du répertoire où elle se trouve en cliquant sur « Browse ». Maintenant, il faut sélectionner le périphérique USB sur lequel vous souhaitez faire démarrer votre distribution Linux. Cochez la case « Now showing all drives »

Lire cet article
Commandes et Système

Mettre le clavier en Français

I. Présentation Votre clavier est en QWERTY ou dans un type qui ne vous correspond pas ? Ce tutoriel va vous aidez à changer la configuration du clavier de manière persistante. Dans notre cas, nous basculerons vers un clavier AZERTY français. II. La procédure Tout d’abord, connectez-vous en « Root » et exécutez la commande suivante : dpkg-reconfigure console-setup Si la commande ci-dessus ne fonctionne pas, exécutez celle-ci : dpkg-reconfigure console-data Une interface de ce type apparaît, nous choisissons un clavier standard donc « Generic 105-key » Ensuite choisissez le pays, donc « France ». Puis logiquement, vous avez juste à confirmer pour les étapes d’après, les valeurs indiquées sont correctes. Par exemple, le type de codage (UTF-8), et le jeu de caractères à gérer sont demandés. III. Autre solution Si vous avez le fichier « /etc/default/keyboard » ou « /etc/default/console-setup » : Redémarrez et le tour est joué !

Lire cet article